一、计算机安全概念
对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性、以及机密性(包括硬件、软件、固件、信息/数据、电信)。
核心内容:CIA 三元组
(1)机密性 :维持数据访问和泄露的授权限制
- 数据机密性:保证私有的或机密的信息不会被泄露给未经授权的个体;
- 隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被手机、存储和泄露;
(2)完整性:保证信息的认证与授权
- 数据完整性:保证只能由某种特定的、已授权的方式来更改信息和代码;
- 系统完整性:保证系统正常实现其预期功能,而不会被故意或偶然的非授权操作控制;
(3)可用性:保证及时且可靠地获取和使用信息
保证系统及时运转,其服务不会拒绝已授权的用户。
二、OSI 安全体系结构
OSI 安全模型
- 安全攻击:任何可能会危及机构的信息安全行为。
- 安全机制:用来检测、防范安全攻击并从中恢复系统的机制。
- 安全服务:一种用来增强组织的数据处理系统安全性和信息传递安全性的服务。
威胁和攻击
威胁:是一种可能会造成攻击的潜在行为;
攻击:是一种故意逃避安全服务(特别是从方法和技术上)并且破坏系统安全策略的智能行为;
三、安全攻击
分为被动攻击和主动攻击两类:
被动攻击
本质是窃听或监视数据传输,有两种形式:
- (1)消息内容泄露攻击:获取机密或敏感信息;
- (2)流量分析攻击:无法从消息中提取消息内容,则根据消息模式推测通信双方的位置和身份等;
被动攻击非常难以检测,对付被动攻击的重点是防范
主动攻击
包含改写数据流的改写和错误数据流的添加,分为 4 类:
(1)假冒
一个具有较少特权的经过认证的实体,通过模仿一个具有其他特权的实体而得到额外的特权;
(2)重放
获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的路径;
(3)改写消息
指合法消息的某些部分被篡改,或者消息被延迟、被重排,从而产生非授权效应;
如:把 “允许 Bob 读取某机密文件” 改为 “允许 John 读取某机密文件”;
(4)拒绝服务
阻止或禁止对通信设备的正常使用或管理;
- 针对某个特殊个体
- 针对整个网络
主动攻击难以防范,对付被动攻击的重点是检测