计算机安全概念

一、计算机安全概念
1.计算机安全:为自动化信息系统提供保护,以达到信息系统资源(包括硬件,软件,固件,数据,通信)的完整性,可用性和机密性。
2.计算机安全的三个指标:
1)机密性:保持对信息访问和披露的授权限制,包括对个人隐私和专有信息的保护措施,机密性缺失是指非授权的信息披露。
2)完整性:防止对信息的不正当修改和破坏,包括保证信息的抗抵赖性和真实性,完整性缺失是指非授权的信息修改和破坏。
3)可用性:确保及时可靠的访问和使用信息,可用性缺失是指对信息或信息系统的访问和使用的破坏。
3.两个经常被提到的概念:
1)真实性:使传输,消息或消息源的有效性能够被相信,即验证用户身份是否与其所声称的一致,保证到达系统的每一个输入都是可信的信息源。
2)可说明性:实体的动作能够被唯一追踪。
二、计算机安全模型
1.计算机系统的资产:
1)硬件:包括计算机系统以及其他数据处理,数据存储和数据通信的链路
2)软件:包括操作系统,系统实用程序和应用程序
3)数据:包括文件和数据库,以及与安全相关的数据,比如,口令文件。
4)通信设施和网络:局域网和广域网的通信链路,网桥,路由器等。
2.系统资源的脆弱性:
1)系统资源可能被恶意损坏,以至于给出不当的操作或错误的应答
2)系统资源可能被泄露
3)系统资源可能变得不可用
3.几个概念:
1)威胁:利用安全脆弱性产生,表示对资产的潜在安全危害
2)攻击:被实施的威胁
3)威胁代理:执行攻击的代理
三、攻击的分类
1.从对资源的影响来分:
1)主动攻击:试图改变系统的资源或影响其运行
2)被动攻击:试图从系统中学习或利用消息,但不影响系统资源
2.从发起攻击的位置来看:
1)内部攻击:由安全边界内部的实体发起的攻击,内部是指已被授权访问系统资源,但是以未经授权许可的方式使用资源
2)外部攻击:由安全边界外部的非授权用户或非法使用者发起的攻击
四、威胁的分类:
1.非授权泄露:对机密性的威胁
1)暴露:个人,硬件或软件的错误而导致其他实体获得非授权的敏感数据
2)截获
3)推理:敌手通过观察网络的通信量模式得到信息,某数据库受限访问权的用户可以推理出详细信息。
4)入侵:敌手通过克服系统的访问控制机制保护,得到敏感数据的非授权访问
2.欺骗:对系统完整性数据完整性的威胁
1)冒充:非授权用户通过佯装成授权用户访问系统
2)伪造:指更改或替换有效数据,或将虚假数据引入文件或数据库
3)抵赖:用户否认发送数据,或者否认接受或拥有数据
3.破坏:对系统可用性或完整性的威胁
1)失能:对系统可用性的攻击,会导致物理破坏或系统硬件的损害
2)损坏:对系统完整性的攻击。Ex:恶意软件是系统资源或服务以不期望的方式工作;用户通过非授权方式访问系统,修改它的某些功能
3)阻碍:中断通信链路或者更改通信控制信息来干扰通信;对通信流量或处理器资源施加额外的负担使系统过载。
4.篡夺:对完整性的威胁
1)盗用:服务窃取。Ex:分布式拒绝服务攻击—恶意软件非授权使用处理器和操作系统
2)误用:恶意代码引起,对系统的非授权访问。
五、计算机系统资产威胁分类:
1.硬件:对其可用性的威胁。 Ex:意外地或蓄意对设备进行破坏和偷盗。
2.软件:包括操作系统,实用程序和应用程序,对软件的主要威胁是对其可用性的攻击。Ex:应用软件容易被删除;可能被修改或破坏而不能使用。
3.数据:个人,团体或商业组织控制的文件或者其他形式的数据
1)可用性:偶然或恶意破坏数据文件
2)机密性:非授权读取数据文件或数据库
3)完整性:修改数据文件
4.通信链路和网络:
1)被动攻击:本质是窃听和监视数据传输
(一)两种形式:
a.消息泄漏
b.流量分析:适用于一些特殊的场合,例如敏感信息都是经过加密的,攻击者虽然从截获的信息中无法得到信息的真实内容,但攻击者还能通过观察这些数据报的模式,分析出通信双方的位置,通信的次数及消息的长度,获得相关的敏感信息。
(二)防范:加密,对付被动攻击的重点是防范而不是检测。
2)主动攻击:对数据流进行篡改或伪造数据流
(一)四种形式:
a.重放:以前窃听到的数据原封不动地重新发送给接收方。Ex:攻击者利用网络监听或者其他方式盗取认证凭证,之后再重新发送给认证服务器
b.冒充:一个实体假装成另一个实体,冒充攻击通常包含其他主动攻击中的一种
c.篡改消息:合法的消息的某些部分被篡改,或者消息被延迟或被重新排序,从而产生非授权效果
d.拒绝服务:可以阻止或禁止对通信设备的正常使用或管理
(二)防范:检测主动攻击并从其导致的破坏或延迟中恢复过来
六、OSI体系结构:
1.安全攻击:任何削弱机构拥有的信息的安全性活动。
2.安全服务:用来加强机构的数据处理系统和信息传输的安全性的服务,安全服务通过安全机制来实现安全策略。
1)认证:认证服务是关于保证通信的真实性
(一)对等实体的认证:为连接中的对等实体提供身份认证。Ps:对等实体是指两个实体在不同的系统中实现了相同协议
(二)数据源认证:为数据单元的来源提供确认,但它不提供对数据单元复制或修改的保护。
2)访问控制:指限制和控制实体通过通信链路来访问主机系统和应用的能力,试图获得访问权限的实体必须首页被认证或识别,才能获得相应的访问权。
3)数据的机密性:指保护传输的数据不受到被动攻击
4)数据的完整性:
(一)面向连接的完整性服务:处理消息流,用来确保收到的消息与发出的消息一致,未被复制,插入,修改,重排序或者重放。
(二)无连接的完整性服务:仅仅处理单个消息而不考虑任何范围更大的上下文,一般用来防止消息篡改。
5)抗抵赖性:防止发送者或接收者否认一个已传输的消息。
6)可用性:能够按授权系统实体的要求访问和使用系统或系统资源的性质。
3.安全机制:用来检测,防范安全攻击或从安全攻击中恢复的机制
1)特定的安全机制:在特定协议层或应用层协议上实现
(一)加密:使用数学算法将数据转换成不易理解的形式
(二)数据签名:追加到数据单元之后的数据,或是对数据单元进行密码变换,以便数据单元的接收方证明数据源和数据单元的完整性,并防止数据伪造
(三)访问控制
(四)数据完整性
(五)认证交换:通过信息交换来确保实体身份的一种机制
(六)流量填充:在数据间隙中插入若干位以阻止流量分析
(七)路由控制:使能够为某些数据选择特殊的物理上安全的路由,并允许路由变化
(八)公证:利用可信的第三方来确保数据交换的某些属性。
2)普遍的安全机制:不局限于任何特定的协议层或安全服务
(一)可信功能:根据某些准则被认为是正确的功能
(二)安全标签:绑定在资源上的标志,用来命名或指定该资源的安全属性
(三)事件检测:检测与安全相关的事件
(四)安全审计跟踪:收集并有助于安全审计的数据,对系统记录和活动进行独立的检查和分析
(五)安全恢复:处理来自安全机制的请求,并恢复的措施。
七、计算机与网络安全事故分类法:
计算机安全概念1.动作:用户或进程为了实现某一结果所采取的步骤
2.目标:计算机或网络逻辑实体或物理实体
3.事件:针对某一目标采取的动作,其目的是改变该目标的状态或地位
4.脆弱性:系统中允许非授权动作的弱点
5.非授权结果:事件的非授权后果
6.攻击:攻击者为了获得非授权结果所采取的一系列步骤
7.攻击者:为了达到某一目的而试图一次或多次攻击的个人
8.目的:事故的最终目标
9.事故:因攻击者,攻击,目的,地点和时间的不同而区别于其他攻击的一组攻击。
10.管理员需要权衡的问题:
1)易用性与安全:所有安全措施都会对易用性产生影响
2)安全成本与失效-恢复成本:实施和维护会导致直接的经济成本,所有这些成本必须与缺乏某种安全措施所导致的安全失效和恢复成本相均衡。
11.安全实施的行动步骤:
1)预防:理想的安全方案是使得没有攻击能够成功
2)检测:在多数情况下,绝对的保护是不可行的,但是检测安全攻击是现实的
3)响应:如果安全机制检测到一个正在进行的攻击,系统能够作出响应,中止攻击并预防进一步的危害
4)恢复:备份系统
12.保证和评估:
1)保证:一方对技术上和操作上的安全措施按照预期方式工作来保护系统及其处理的信息的相信程度
2)评估:依据某准则检查计算机产品或系统的过程