僅供參考
文章目錄
- 一、計算機安全
- 1.1 CIA三元組
- 1.2 影響等級
- 1.3 計算機安全的挑戰
- 二、OSI安全體系結構
- 2.1 安全攻擊
- 2.2 安全服務
- 2.3 安全機制
- 三、基本安全設計準則
- 四、攻擊面和攻擊樹(重點)
- 4.1 攻擊面
- 4.2 攻擊樹
- 五、習題與答案
一、計算機安全
(1)對某個自動化信息系統的保護措施
(2)其目的
在于實現信息系統資源的完整性
、機密性
、以及可用性
1.1 CIA三元組
C:機密性
數據機密性Data confidentiality——不泄露給未授權的個體;
隱私性Privacy——個人可控制和影響與之相關的信息;
I:完整性
數據完整性Data integrity——只能由某特定的、己授權的方式來更改;
系統完整性System integrity——系統正常實現其預期功能;
A:可用性
真實性Authenticity——驗證使用者的身份及信號的信息源;
可計量性Accountability——求每個實體可被唯一地追蹤.
1.2 影響等級
將安全違規
(機密性損失、完整性損失或者可用性損失)對個人或組織的影響,分成三種等級:
low低級——損失有限
Moderate中級——嚴重的負面影響
High高級——巨大和災難性的負面影響。
1.3 計算機安全的挑戰
(1)不簡單
(2)必須考慮潛在的攻擊potential attacks
(3)使用的處理違反直覺counter-intuitive
(4)確定機制使用的場合
(5)涉及的算法、協議和機密信息
(6)設計者和攻擊者之間的一場智力較量
(7)直到災難發生前其投入是沒什么利益可圖的
(8)需要經常地監控
(9)通常是事后的考慮
(10)對系統的使用是一種障礙impediment
二、OSI安全體系結構
OSI安全模型關注安全攻擊、安全機制、安全服務
威脅和攻擊通常表達同一個意思:
1)威脅:一種可能會造成攻擊的潛在危險;
2)攻擊:一種故意逃避安全服務(特別是從方法和技術上)并且破壞系統安全策略的智能行為
2.1 安全攻擊
任何可能危及機構的信息安全的行為
類型:
(1)被動攻擊:容易防范
兩種被動攻擊類型:消息內容泄露攻擊、流量分析攻擊
被動攻擊難以檢測、防范方法是加密
(2)主動攻擊:容易檢測
四種主動攻擊類型:
1)假冒——防范方法:身份認證(數據源認證)
2)重放:消息被重排從而產生非授權效應——防范方法:加時間戳
3)改寫消息——防范方法:消息認證碼、數字簽名
4)拒絕服務——防范方法:沒有有效方法
主動攻擊檢測容易、防范方法是檢測攻擊者
、及時恢復
2.2 安全服務
由系統提供的對系統資源進行特定保護
的處理或通信服務。
目的:抵抗安全攻擊
有什么服務:
(1)認證:向接收者保證消息是來自它所要求的源(對等實體認證、數據源認證)
(2)控制訪問:防止對資源的非授權使用
(3)數據機密性:防止非授權的數據泄露;
(4)數據完整性:確保被認證實體發送的數據與接收到的數據完全相同;
(5)不可抵賴性:防止發送者或接收者否認一個已傳輸的消息;
(6)可用性:資源的可訪問/可使用
2.3 安全機制
安全服務是通過安全機制實現的
特定安全機制:加密、數字簽名、訪問控制、數據完整性、認證交換、流量填充、路由控制、公證
普適的安全機制:可信功能、安全標簽、事件檢測、安全審計跟蹤、安全恢復
三、基本安全設計準則
最小權限
最不常見的機制
心理可接受性
隔離
封裝
模塊化
分層
最小驚訝準則
機制的經濟性——嵌入硬件和軟件的安全措施的設計應盡可能簡單和小。
默認的安全失效——訪問決策應基于許可機制,而不是排除機制。
完全仲裁——根據訪問控制機制檢查;
開放設計——安全機制的設計應該公開,不保密;
權限分離——多個權限屬性實現對受限資源的訪問;
四、攻擊面和攻擊樹(重點)
4.1 攻擊面
一個攻擊面是由系統中可達到
的和可被利用
的漏洞
組成
攻擊面分析有助于評估系統威脅的規模和嚴重程度
攻擊面也為測試、增強安全措施或修改服務和應用等方面提供指導
分類:
(1)網絡攻擊面
—企業網、廣域網、因特網的漏洞
(2)軟件攻擊面
—應用、效用或操作系統代碼中的漏洞;
(3)人為攻擊面
—雇員和外人制造的漏洞
4.2 攻擊樹
一個攻擊樹是一個帶分支的、分層的數據結構
,是利用漏洞的潛在技術集合
1)根節點:攻擊的目標,它是安全事件
2)分支和子節點:攻擊者實現上述目標的方式被交替地、遞增地表示為該樹的分支和子節點
3)葉節點:不同的攻擊發起方式
使用攻擊樹的初衷是能高效地利用攻擊模板中的有用信息。
攻擊樹既能對系統設計及其應用提供指引,也能對對策的強度和選擇提供幫助。
五、習題與答案
什么是計算機安全、信息安全和網絡安全?
(1)計算機安全:是指對某個自動化信息系統的保護措施,其目的在于實現信息系統資源的完整性、可用性以及機密性(包括硬件、軟件、固件、信息/數據、電信)。
(2)信息安全:是指防止任何對數據進行未授權訪問的措施或者防止造成信息有意無意泄露、破壞、丟失等問題的發生,讓數據處于遠離危險、免于威脅的狀態或特性。
(3)網絡安全:是指計算機網絡環境下的信息安全。
PDRR安全模型包含哪些階段?
四個階段:
保護
(Protection)
檢測
(Detection)
響應
(reaction)
恢復
(restore)。
說明攻擊面和攻擊樹的區別。
(1) 攻擊面 :系統中一系列可訪問且可利用的 漏洞組成。
(2)攻擊樹 :攻擊樹是采用分支化、層次化表示來利用安全漏洞的可能技術集合的數據結構 。換句話說,攻擊樹根據不同的攻擊提供了一種正式的、系統的方法來描述系統的安全性
(在樹結構中表示對系統的攻擊, 目標是根節點 , 實現目標的不同方法是葉節點 ),攻擊樹是對已定義系統執行威脅和風險分析的正式方法。
攻擊方法通常可分為被動攻擊和主動攻擊,這兩類攻擊各有什么特點?它們各自包含哪些攻擊形式?
(1)被動攻擊:難以檢測,容易防范,防范方法是加密;攻擊形式分為消息內容泄露攻擊、流量分析攻擊
(2)主動攻擊:容易檢測,防范方法是檢測攻擊者、及時恢復;攻擊形式分為冒充、重放、改寫信息、拒絕服務