其他分享
首页 > 其他分享> > 计算机与网络安全基本概念

计算机与网络安全基本概念

作者:互联网

计算机安全

计算机安全是指对于一个自动化的信息系统,采取保护措施确保信息系统资源(包括软硬件、固件、信息、数据和通信)的完成性、可用性、保密性。

保密性(Confidentiality)

数据保密性:确保隐私或者秘密的信息不被非授权访问及使用
隐私性:确保个人可以控制或者确定与自身有关的哪些信息可以被收集、被保存,这些信息可以由谁公开及向谁公开

完整性(Integrity)

数据完整性格:确保信息和程序只能以特定和授权的方式进行改变
系统完整性:确保信息系统以一种正常方式执行预定功能,不被非授权操作

可用性(Available)

可用性:确保系统能工作迅速,对授权用户不能拒绝服务
在以上的CIA三大属性之外,还有真实性(Authenticity)和可追溯性(Accountability)来使得安全定义更为完善

真实性(Authenticity)

真实性:一个实体是真实的,可被验证和信任;一个信息是真实的且来源正确

可追溯性(Accountability)

可追溯性:实体的行为可以唯一追溯到对应实体

安全挑战

安全概念和要求获取不难理解,但是要理解和实现对应的安全机制需要严密的推理。很多时候需要多种加密算法或者协议共同结合才能实现需要的安全机制。最后因为安全意识缺失或成本问题,很多系统的安全是一种事后安全

OSI安全架构

OSI安全架构给出了一种系统化的定义方法,对许多安全概念做了抽象化的综述,主要抽象为三个方面,安全攻击、安全服务、安全机制。

安全攻击

任何危害信息系统安全的行为,有意违反安全服务和侵犯系统安全策略的行为。

ps:攻击不等于威胁,威胁是指破坏安全的可能,在对应的环境、能力、行为下他们会破坏安全,威胁是脆弱性被利用而可能带来的危险,是一种潜在可能性。
而漏洞(脆弱性)则是具体存在的问题,漏洞本身也不会造成损失,它是一种条件或者环境,被利用后会造成损失。

被动攻击

被动攻击试图获得系统的信息,但不影响系统资源,例如对传输进行窃听和检测。包括嗅探、流量分析等。难以被检测,重点在于预防。

主动攻击

主动攻击则是视图改变系统资源或者影响系统运行,攻击者通过暴力行为或者利用相应漏洞实施恶意访问的故意行为。包括伪装,重放,消息修改,拒绝服务,非授权访问、否认 、信息泄露(有意/无意)、特洛伊木马、病毒、后门等。难以绝对预防,主要是检测并从造成的破坏中辉复过来。

安全服务

X.800定义:在通信开放系统中,为系统或者数据传输提供足够安全的协议层服务。
RFC 4949定义:安全服务是一种由系统提供的对系统资源进行特殊保护的处理或通信服务
安全服务通过安全机制来实现安全策略。
X.800将安全服务分为五类14个特定服务

认证

保证通信实体是他所声称的实体
同等实体认证:为连接中的对等实体提供身份确认。保证一个实体没有试图进行伪装或对以前的连接进行非授权的重放
数据实体认证:为数据的来源提供确认,对数据的复制或修改不提供保护。

访问控制

限制和控制实体对系统资源的访问

数据保密性

保护数据免于非授权泄露
连接保密性:保护一次连接中所有的用户数据
无连接保密性:保证单个数据块中的所有用户数据
选择域保密性:对一次连接或单个数据块中的指定数据部分提供保密性
流量保密性:保护哪些可以通过观察流量而获得的信息

数据完整性

保证收到的数据的确是授权实体发出的数据,未经修改、插入、删除或重播
具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性保护,并对出现问题的数据尝试恢复
无恢复的连接完整性:提供一次连接中所有用户数据的完整性保护。
选择域连接完整性:提供一次连接中传输的单个数据块内用户数据指定部分的完整性,并判断是否有插入修改删除等等
无连接完整性:为单个无连接数据库提供完整性保护,并检测是否有数据修改,另外提供有限的重播检测
选择域无连接完整性:为单个无连接数据块内指定域提供完整性保护

不可否认性

防止整个或部分通信过程中,任一实体进行否认的行为
源不可否认性:证明消息是由特定方发出的
宿不可否认性:证明消息被特定方收到

安全机制

特定安全机制

可以并入适当的协议层以提供一些OSI安全服务,包括加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。

普遍的安全机制

不局限于特定OSI安全服务或协议层的机制,包括可信功能、安全标签、事件检测、安全审计与跟踪、安全恢复。

基本安全设计准则

基本安全设计准则包括机制的经济性、故障的安全默认、完整的监察、开放的设计、权限分离、最小权限、最小共同机制、心里接受度、隔离、密封、模块化、分层、最小意外
故障的安全默认:访问决策应基于允许,而非拒绝,简单讲就是基于白名单
完整的监察:必须检查访问控制机制中的每个访问
权限分离准则:需要多个权限属性来访问一个受限资源
最小共同机制:把不同用户共享的功能设计的最小化,以便提供共同安全性,可以减少非预期的通信路径数量
心里接受度:不过分干预用户工作
分层:纵深防御

攻击面与攻击树

攻击面

攻击面由系统中一系列可访问且可利用的漏洞组成
eg:向外部Web和其他服务器开发的端口,接口,SQL,Web表单,易受社会工程攻击的可访问敏感信息的员工
攻击面可以大体分为网络攻击面,软件攻击面,人类攻击面
攻击面越大越浅,则安全风险越高,反之越低

攻击树

攻击树是采用分支化、层次化表示来利用安全漏洞的可能技术集合的数据结构。
攻击目的是攻击树的根节点,为达这一目的所采用的方法通过迭代增加地方式表示为攻击树上的分支和子节点。每个子节点定义一个子目标,每个子目标可能有其更加细化地节点。
每个从根节点到叶子节点的路径都表示发动攻击的一种方式
每个非叶子节点都是“与”节点或者“或”节点,与节点需要子目标全部完成,或节点需要完成至少一个子目标

网络安全模型

网络安全模型

发送方将消息进行安全变换后通过信息通道发送给接收方,
接收方将收到消息进行安全变换后获得消息
这一过程中,进行安全变换需要秘密信息,在信息通道中存在攻击者,存在可信第三方

网络访问模型

操作者(人/软件)通过访问通过获取信息系统的资源,访问面临信息系统的门卫功能和监控功能。
人包括用户,黑客
软件有蠕虫,病毒等
存在信息访问威胁和服务威胁

标签:网络安全,计算机,基本概念,安全,完整性,保密性,节点,数据,连接
来源: https://blog.csdn.net/qq_41565526/article/details/113096885