安全导论概述

基本概念

CIA

  • C: Confidentiality 机密性
  • I: Integrity 完整性
  • A: Availability 可用性

机密性:避免信息的非授权泄露
方法:加密、访问控制、认证、授权、物理安全

完整性:确保信息不被非授权修改
方法:备份、校验和、数据纠错码、保护元数据

可用性:确保授权用户能对信息进行及时访问和修改
方法:物理保护、计算冗余

3A

  • Assurance 保证
  • Authenticity 真实性
  • Anonymity 匿名性

保证:指计算机中信任如何被提供和管理

真实性:确定人或系统所发布的声明、策略和权限真实性的能力

匿名性:确保特定的记录或交易不归因于任何个体
方法:数据聚集、数据混淆、使用代理、使用化名

威胁和攻击的类型

  • 窃听
  • 篡改
  • 拒绝服务攻击
  • 伪装
  • 抵赖
  • 相关性和追溯

十大安全原则

  1. 机制的经济性
    着重强调在设计和实现安全措施时的简洁性

  2. 故障安全默认配置
    所设计系统的默认配置应该具有保守的安全机制

  3. 完备调停
    对于资源的每次访问必须检查以确保不违背安全机制

  4. 开放设计
    系统设计和安全体系结构应该公开,安全仅依赖于对密钥的保密

  5. 特权分离
    为了访问受限资源或者让程序执行某些操作,多个条件需要被同时满足

  6. 最小特权
    要求每个用户和程序在操作时应当使用尽可能少的特权

  7. 最少公共机制
    在多用户系统中,允许多个用户共享资源的机制应该最小化

  8. 心理可接受性
    用户接口应该精心设计且非常直观,所有与安全相关的设置都按普通用户的期望进行配置。

  9. 工作因素
    在设计安全方案时,绕过安全机制的代价应与攻击者的资源做对比

  10. 危害记录
    有时候记录入侵细节比采用更复杂的措施来预防入侵更为理想


访问控制模型

访问控制矩阵

行主体,列客体
在这里插入图片描述
在这里插入图片描述

访问控制列表

对于每个客体o,定义列表L, L为客体o的访问控制列表,该列表列举了所有对客体o有访问权限的主体。

在这里插入图片描述
在这里插入图片描述

权能字

对于每个主体s,定义其客体列表,且s具有非空的访问控制权限。

在这里插入图片描述
在这里插入图片描述

基于角色的访问控制

定义角色,并对角色指派访问控制权限,而不是直接对主体。
在这里插入图片描述


加密

加密(Encryption):一种手段使得通信双方(Alice和Bob)在易受窃听的不安全信道上建立保密通信。

保密算法还是密钥?

在这里插入图片描述
在这里插入图片描述

字典攻击

在这里插入图片描述

社会工程

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值