2.1 影响信息安全的隐患(脆弱性)
先天不足——开放性的网络环境
“ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”
2.1 影响信息安全的隐患(脆弱性)
第一类-先天不足
1.网络协议有缺陷
网络应用层的安全隐患
IP层通信的欺骗性(假冒身份)
局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性(监听账号和密码)
2.系统软件有缺陷
操作系统有漏洞
应用软件有陷门
数据库管理系统的脆弱性
SQL Server数据库,超级管理员sa
MySQL数据库,信息数据库Information_Schema
第二类=天灾
自然环境
第三类-人祸
1.操作失误
误删重要文件
密码口令使用不当
安全配置不合理
防范意识差
病毒泛滥
举例(防范意识差)
美国EarthLink通过对约100万台个人电脑进行扫描,检测出了2954万个间谍软件,平均每台家用电脑感染了28个间谍软件。在其中一个用户运行缓慢的电脑上,居然有1000多个间谍软件。
2.恶意破坏
计算机犯罪、黑客攻击
内部泄露、外部泄密
信息丢失、电子谍报、信息战
举例(外部泄密)
2011年11月22日,600万用户账号密码泄露。真相:CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。
解决:提高系统的自我保护功能,对人员的技术培训
2.2 网络信息系统安全的目标☆
1.计算机安全——信息安全的静态定义
为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。
2.网络安全——信息安全的动态定义
从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
2.2 网络信息系统安全的目标☆
保密性(Confidentiality)
完整性(Integrity)
可用性(Availability)
抗否认性(Non-repudiation)
可控性(Controllability)
2.2 网络信息系统安全的目标☆
保密性(Confidentiality)
信息不泄漏给非授权的用户、实体和过程,不被非
法利用的特性(防泄密)静态保密性+动态保密性实现:访问控制+加密技术
完整性(Integrity)
数据未经授权不能被改变的特性(防篡改)
实现:访问控制+消息认证技术
可用性(Availability)
信息可被授权实体访问并按需求使用的特性
(防中断)
攻击:拒绝服务攻击
实现:备份+冗余配置
抗否认性(Non-repudiation)
能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。
实现:数字签名+公证机制
可控性(Controllability)
对信息的传播及内容具有控制能力的特性。
实现:握手协议+认证+访问控制列表
2.3 信息安全的主要分支
1.大数据隐私
从正面来说,大数据挖掘是创造价值
例:订披萨
从负面来说,大数据挖掘是泄露隐私
例:人肉搜索
大数据时代的隐私保护例:匿名、数据脱敏
2、恶意代码与病毒
指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
如果普通代码是佛,那么恶意代码就是魔
黑客
精通计算机技术,善于发现互联网漏洞并且侵入他人计算机系统进行查看,更改,窃取数据或者干扰计算机程序的人。
网络空间中的“孙悟空”
3、社会工程学:
指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人来收集信息、行骗和入侵计算机系统的行为。
典型例子:电话诈骗术
4、密码
加密:把明白的东西(明文)变糊涂(密文)解密:把糊涂的东西(密文)搞明白(明文)
认证
指通过某种手段,完成对某种信息的确认,保证和其声称的一样。
身份认证的三种方式:基于某种知道的秘密,基于某种拥有的物件,基于某种行为或者生理特征
5、信息隐藏
隐写术:将秘密信息隐藏到看上去普通的信息中进
行传送
数字水印技术:将一些标识信息直接嵌入数字载体当中,但不影响原载体的使用价值,也不易被人知觉
6、区块链
区块链的本质是一个特殊的分布式数据库:
1. 任何人都可以架设服务器,加入区块链
2. 所有节点同步保持一致
3. 无中心,无管理员
4. 内容不可篡改
5. 历史可追溯
类比:基因链
7、防火墙
架设在互联网与内网之间的治安系统,根据企业预定的策略来监控往来的传输。
入侵检测
一种网络安全设备或应用软件,可以监控网络传输或者系统,检查是否有可疑活动或者违反企业的政策。侦测到时发出警报或者采取主动反应措施。
8、安全熵
对系统安全的一种度量
安全管理学
为实现某种安全目标,运用管理职能进行的协调过程举例:密码,是一种好的安全手段,但是实际中人们用得不够好,可用性比较差(三分技术,七分管理)
9安全心理学
任何安全问题都归罪于三类人:破坏者,建设者,使用者。而这三者之间,其实都是由人的心理在控制。安全问题的核心,其实在于人心
2.4 信息安全的主要内容
物理安全
管理和策略
运行安全一、物理安全
指保护计算机设备、网络、以及其他设施免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。
环境安全
设备安全
媒体(介质)安全
二、运行安全
提供一套安全措施来保护信息处理过程的安全,其
目的是保障系统功能的安全实现
软件安全,涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效、不被非法复制
运行服务安全,网络中的各个信息系统能够正常运行并
能及时、有效、准确地提供信息服务
数据安全,保证数据在存储、处理、传输和使用过程中的安全。
访问控制
加密
鉴别
病毒防护
操作系统安全、数据库安全
网络安全
备份与恢复、应急、风险分析
审计跟踪等
三、管理和策略
保障信息安全的三个层次:
安全立法
安全管理
安全策略
安全策略
是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则。
正确的策略会对解决安全相关问题产生积极的推进作用。策略的设计者总是制定两个假设:
策略正确,并明确区分系统状态处于“安全”和“不安全”
安全机制阻止系统进入一个“不安全”的状态
机制是被正确执行的
2.4 信息安全的主要内容
P2DR模型
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。
策略(Policy)
保护(Protection)
检测(Detection)
响应(Response)
2.4 信息安全的主要内容
P2DR模型
总体描述
P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的响应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。
P2DR模型
策略
策略是模型的核心,所有的防护、检测和反应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略两个部分。
保护
根据系统可能出现的安全问题而采取的预防措施。这些措施通过传统的静态安全技术实现。
检测
当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。
响应
系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。
在P2DR模型的基础上,将恢复(Recovery)系统从响应系统中分离出来。
2.5 信息安全的模型
什么是安全模型?
安全模型是用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。
安全目标
保密性、完整性、可用性
最早的安全模型是基于军事用途而提出的
1965年,失败的Multics操作系统
一、几个概念
主体:引起信息流动或改变系统状态的主动实体。如用户、程序、进程等。
客体:蕴含或接收信息的被动实体,信息的载体。如DB、表、元组、视图等。
控制策略:指主体对客体的操作行为集和约束条件集
安全级:主体和客体的访问权限,一般主体安全级表示主体对客体敏感信息的操作能力,客体安全级表示客体信息的敏感度。
2.5.1 访问控制的分类
1.强制访问控制(MAC)
2、自主访问控制(DAC)
3、基于角色的访问控制技术(RBAC)
4、基于属性的访问控制(ABAC)基于任务的访问控制(TBAC)基于对象的访问控(OBAC)
一、强制访问控制(MAC)
通过无法回避的存取限制来防止各种直接的或间接的攻击。
系统给主、客体分配了不同的安全级,并通过主体和客体的安全级的匹配比较决定是否允许访问继续进行。
为了保护系统确定的对象,用户不能改变他们的安全级别或对象的安全属性
强制访问控制(MAC)
需划分安全等级,常用于军事用途
二、自主访问控制(DAC)
Discretionary Access Control
是基于一种访问控制规则实现主体对客体的访问。这种控制规则是自主的。
自主是指某一主体能直接或间接的将访问权或访问权的某些子集授予其他主体。
通过访问控制列表控制,常用于商业系统
三、基于角色的访问控制(RBAC)
Role-Based Access Control
核心思想是将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成,用户所能访问权限就由该用户的所有角色的权限集合的并集决定
先将访问权限与角色相关联,然后再将角色与用户相关联,实现了用户与访问权限的逻辑分离
四、基于属性的访问控制(ABAC)
Attribute-Based Access Control
主要是针对面向服务的体系结构和开放式网络环境
要能够基于访问的上下文建立访问控制策略,处理主体和
客体的异构性和变化性
不能直接在主体和客体之间定义授权,而是利用它们关联的属性作为授权决策的基础,并利用属性表达式描述访问策略
五、基于任务的访问控制(TBAC)
Task-Based Access Control
一种采用动态授权且以任务为中心的主动安全模型
在授予用户访问权限时,不仅仅依赖主体、客体,还依赖于主体当前执行的任务和任务的状态
从任务的角度,对权限进行动态管理,适合分布式环境和多点访问控制的信息处理控制
六、基于对象的访问控制(OBAC)
Object-Based Access Control
将访问控制列表与受控对象相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合允许策略和规则进行重用、继承和派生操作
对信息量大、信息更新变化频繁的应用系统非常有用,可以减轻由于信息资源的派生、演化或重组带来的分配、设定角色权限等的工作量
2.5.2 信息安全的模型
一、多级安全模型
将数据划分为多个安全级别与敏感度的系统,称为多级安全系统。
1、BLP保密性模型(第一个)
基于强制访问控制系统
五个安全等级(公开、受限,秘密,机密,高密)
两种规则(上读,下写)
2、BIBA完整性模型(第一个)
基于强制访问控制系统
对数据提供了分级别的完整性保证
五个安全等级(公开、受限,秘密,机密,高密)
两种规则(下读,上写)
3、Clark-Wilson完整性模型(商用)
由计算机科学家David D. Clark和会计师David R.Wilson发
表于1987年,并于1989年进行了修订
数据的完整性:保证数据处于一个一致性状态数据操作的完整性:保证事务处理被正确执行
4、Clark-Wilson完整性模型(商用)
5、Lattice安全模型
通过划分安全边界对BLP模型进行了扩充
在不同的安全集束(部门、组织等)间控制信息的流动一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束
Lattice安全模型示意图
当主体与客体处于不同的安全集束时,不具可比性。
6、Chinese wall模型
由Brewer和Nash提出
一种同等考虑保密性和完整性的访问控制模型
主要用于解决商业应用中的利益冲突问题
设计思想是将一些可能会产生访问冲突的数据分成不同的数据集,并强制所有主体最多只能访问一个数据集,而选择访问哪个数据集并未受强制规则的限制
访问数据受限于主体已经获得了对哪些数据的访问
权限
章节测验
第02讲章节测验
题量: 12 满分: 100.0 截止时间: 2024-06-21 00:00:00 (已截止)
一. 单选题(共4题)
1
【单选题】保证数据在存储、处理、传输和使用过程中的安全是属于
- A、
硬件安全
- B、
软件安全
- C、
运行服务安全
- D、
数据安全
正确答案:
D
2
【单选题】数据未经授权不能被访问的特性指的是信息的
- A、
保密性
- B、
完整性
- C、
可用性
- D、
可控性
正确答案:
A
3
【单选题】维基解密的创始之一是
- A、
斯诺登
- B、
阿桑奇
- C、
莫里斯
- D、
希拉里
正确答案:
B
4
【单选题】以下保证服务器可以及时响应用户的访问需求的特性是信息的
- A、
保密性
- B、
完整性
- C、
可用性
- D、
抗否认性
- E、
可控性
正确答案:
C
二. 多选题(共7题)
5
【多选题】假设用户User拥有(“石油业务-公司B”,“金融业务-公司A”)的客体信息,则此时User再请求下列哪些客体信息会被拒绝?
- A、
石油业务-公司A
- B、
石油业务-公司B
- C、
金融业务-公司A
- D、
金融业务-公司B
正确答案:
AD
6
【多选题】以下对震网病毒的描述正确的是
- A、
是一种蠕虫病毒
- B、
是一种0day漏洞
- C、
第一个专门定向攻击真实世界中基础(能源)设施的病毒
- D、
可能是新时期电子战争中的一种武器
正确答案:
ACD
7
【多选题】已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是
- A、
对客体1的读权限
- B、
对客体1的写权限
- C、
对客体2的读权限
- D、
对客体2的写权限
正确答案:
AD
8
【多选题】以下属于人为造成的信息安全隐患有
- A、
登录密码使用654321
- B、
收到中奖信息的链接,马上去点击链接领奖
- C、
将公司内部的保密文件发送给很要好的朋友分享
- D、
作为数据库管理员,一般都是将数据库备份文件存储在服务器的E盘上
正确答案:
ABCD
答案解析:
9【多选题】
在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。
请问,在这个教室借用管理系统中,都使用了哪些访问控制?
- A、
基于角色的访问控制
- B、
基于属性的访问控制
- C、
基于任务的访问控制
- D、
基于对象的访问控制
正确答案:
AC
10
【多选题】对Clark-Wilson模型的描述正确的是
- A、
是一个确保商业数据保密性的访问控制模型
- B、
偏重于满足商业应用的安全需求
- C、
主要是保证事务处理被正确执行
- D、
属于基于任务的访问控制
正确答案:
BC
11
【多选题】以下对基于任务的访问控制描述正确的是
- A、
一种采用动态授权且以任务为中心的主动安全模型
- B、
能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性
- C、
适合分布式环境和多点访问控制的信息处理控制
- D、
能够根据相关实体属性的变化,适时更新访问控制决策,从而提供一种更细粒度的、更加灵活的访问控制方法
正确答案:
AC
三. 填空题(共1题)
12
【填空题】BLP是第一个基于强制访问控制系统设计实现的____模型
正确答案:
第一空:
保密性;保密性模型;保密