信息安全概论 01

安全对于计算机资源意味着?

  1. 规模和可移动性
    储存信息的载体小且方便移动
  2. 避免物理接触的能力
    简单。信息处理过程电子化,无需接触
  3. 资源价值
    取决于信息内容本身

信息安全三要素

机密性(Confidentiality),或保密性(Secrecy)、私密性(Privacy):指确保相关资源只被授权者访问的系统能力

完整性(Intergrity):确保相关资源只被授权用户修改或保证正确性、精确性、一致性的系统能力

可用性(Availability):资源服务可悲授权用户有效使用的系统能力

– 可认证性
可认证性是指能确认信息发送者身份的系统能力。
– 不可否认性
不可否认性是指能确保发送者不能对已发送过的信息进行抵赖的系统能力。
– 可审计性
可审计性是指能够追踪与给定资源相关联的所有行为的系统能力

攻击

脆弱点-威胁-控制范式

脆弱点是最薄弱环节。系统过程、设计、实现重的缺陷而产生的风险

威胁只可能引起系统损失的潜在安全风险,分人为与非人为,人为课分为恶意或非恶意

多数计算机安全事件为恶意人为威胁,这种恶意人为威胁称为攻击

特点
– 任何部分可成为入侵目标,如硬件、软件、存储介质、数据和执行计算任务的人组成的集合

– 最易渗透原则(最薄弱环节原则)
入侵者企图利用任何入侵手段,但不一定是通过显而易见的手段或针对防御系统

类型

  1. 截取
  2. 篡改
  3. 伪造
  4. 中断

方法、机会、动机

脆弱点:
硬件脆弱性、软件脆弱性、数据脆弱性

其他受攻击资源:
网络、访问、人员
在这里插入图片描述

防御

适度保护原则
计算机资源在失去价值前必须被保护,保护程度相当于其价值

方法
预防
阻止
保护
检测
回复

基本方法:

  1. 加密
  2. 软件控制 (内部程序控制、OS、独立控制程序、开发程序)
  3. 硬件控制(加密硬件or智能卡、防火墙、入侵检测、防御系统)
  4. 策略过程(规则章程、道德法律控制)
  5. 物理控制

控制的有效性
察觉问题
使用的可能性
有效性原则
— 控制必须被正确使用才有效,要高效、易用、适当
重叠控制(分层防御
定期检查
最薄弱环节原则

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值