Skip to content
Go back

1-计算机安全概述

Published:  at  01:52 PM

参考书目:Computer Security: Principles and Practice, Fourth Edition, by William Stallings and Lawrie Brown. Pearson Higher Ed USA. ISBN 1292220635.

计算机安全的概念

计算机安全(computer security)的定义

保证信息系统资产的机密性、完整性以及可用性的措施和控制方法,其中资产包括硬件、软件、固件、以及要处理、存储和通信的信息

机密性、完整性和可用性一起被并称为 CIA 三元组

机密性(confidentiality)

保持对信息访问和披露的限制,包括对个人隐私和专有信息保护的措施。机密性缺失是指非授权的信息披露

换言之机密性是指个人对资产的访问与披露具有控制能力,在未经许可或授权的情况下,他人无法访问相关数据。在现实中的实例就包括高校学生的教务系统,学生可以在登陆后查阅到个人的考试成绩等隐私信息,而他人在未经许可的情况下无法访问或知晓相关数据。

机密性包含两个相关概念:

完整性(integrity)

防范不正当的信息修改和破坏,包括保证信息的抵抗赖性和真实性。完整性缺失是指非授权的信息修改或破坏。

和机密性不同,完整性主要强调个人对资产的修改具有控制能力,他人在未经许可的情况下,无法修改或破坏相关数据。在现实中的实例就包括医院的过敏史信息数据库,医生可以在系统中增加修改或删除病人的相关病史,而他人不可以在未经授权的情况下修改或破坏病史,否则会造成严重的后果。

完整性包含两个相关概念:

可用性(availability)

确保系统能够及时响应,并且不能拒绝授权用户的服务请求。可用性缺失是指对信息或信息系统的访问和使用的破坏。

简言之,可用性就是指授权用户在任何情况下都应该能够访问系统并且获得服务。在现实中的实例就包括在线交易系统,如果交易系统可用性被破坏,授权用户无法通过系统进行资金交易,则会影响用户的交易热情,造成严重后果。

威胁、攻击和资产

在这里首先说明几个重要术语的概念:

与系统资源的各种安全脆弱性相对应的是利用这些安全脆弱性产生的威胁。威胁表示对资产的潜在安全危害。攻击是被实施的威胁如果成功,将会导致不期望的安全侵害或威胁的后果。执行攻击的主体被称为攻击者或者威胁主体

可以将攻击划分为两类:

按照攻击的发起位置也可以将攻击分为以下两类:

威胁与攻击

威胁后果(威胁)威胁动作(攻击)
非授权泄露
实体未经授权而获得对数据访问的情况或事件
暴露:敏感数据被直接泄露给非授权实体
截获:非授权实体直接访问在授权的源和目的地之间传输的敏感数据
推理:非授权实体通过基于特征的推理或通信产品间接访问敏感数据
入侵:非授权实体通过躲避系统安全保护措施来获得对敏感数据的访问
欺骗
导致授权实体接收虚假数据并相信其正确性的情况或事件
冒充:非授权实体通过佯装成授权实体来访问系统或执行恶意行为
伪造:以虚假数据欺骗授权实体
抵赖:一个实体通过虚伪地否认对行为的责任而欺骗另一个实体
破坏
中断或阻止系统服务和功能正确运行的情况或事件
失能:通过禁用系统组件来阻止或中断系统运行
损坏:通过对系统功能或数据的不利修改来对系统运行进行非期望的改变
阻碍:通过阻止系统运行来中断系统服务交付的威胁活动
篡夺
导致系统服务或功能被非授权实体控制的情况或事件
盗用:实体对系统资源采取非授权的逻辑或物理控制
误用:导致系统组件执行对系统有害的功能或服务

威胁与资产

-可用性机密性完整性
硬件设备被盗用或禁用,因而拒绝提供服务未加密的 USB 设备被盗
软件程序被删除,拒绝用户访问软件的非授权拷贝正在运行的程序被修改,使其在执行过程中失败或执行非预期任务
数据文件被删除,拒绝用户访问非授权读取数据修改已有文件或伪造新文件
通信线路和网络消息被破坏或删除。通信线路或网络不可用消息被读取。消息被读取。消息的流量模式被观察到消息被修改、延迟、重新排序或复制。伪造虚假消息

基本安全设计原则

攻击面和攻击树

攻击面和攻击树主要用来对威胁进行评估和分类

攻击面

攻击面由系统中可到达的和可被利用的脆弱点构成,主要分为以下三种:

攻击面分析是评估系统威胁的规模和严重性的有用技术。对这些脆弱点及逆行系统的分析可使开发者知道哪些安全机制是必需的。一旦定义了攻击面,设计人员就可能找到减少攻击面的方法,从而使敌手入侵更加困难。

攻击树

攻击树是一个分支型、层次化的数据结构,表示了一系列潜在技术,这些技术可以利用安全漏洞进行攻击。

作为攻击目标的安全事件是这棵树的根节点,攻击者可以迭代、递增达到目标的途径就是这棵树的分支和子节点,每一个子节点都定义了一个子目标,每一个子目标都可能有一系列进一步的子目标。从根节点沿着路径向外延伸的最终的节点,即叶子节点,代表了发起一个攻击的不同方式。

计算机安全策略

计算机安全技术措施


Suggest Changes

Previous Post
COMPSCI 316: Lectrue 3
Next Post
集乐-统一多媒体文件资源管理器