计算机安全

三大特性

保密性是只有有权限的人,才能读取计算机系统和数据,黑客泄露别人信用卡的信息,就是攻击保密性。
完整性是只有有权限的人才能使用和修改系统和数据。黑客知道你的邮箱密码,假冒你发邮件就是攻击完整性,
可用性是有权限的人,应该可以随时访问系统和数据。拒绝服务攻击(denial of service attacks)就是黑客发大量假请求到服务器,让网站很慢或挂掉,这就是攻击可用性。

威胁模型分析

为了实现这三个目标,安全专家会从抽象层面想象敌人是谁,这叫威胁模型分析。
模型会对攻击者有个大致描述,能力如何,目标可能是什么,用了什么手段。攻击手段又叫攻击矢量。
在这里插入图片描述
如果想保护就放柜子里,换句话说,要怎么保护,关键看对抗对手是谁。
通常威胁模型分析里,会以能力区分
安全问题可以总结成两个
1你是谁?
2你能访问什么
权限应该给合适的人拒绝错误的人
在这里插入图片描述

身份认证

所以为了区分谁,我们用了身份认真
身份认真有三种,各有利弊
1你知道什么
2你有什么
3你是什么

你知道什么

你知道什么基于某个密码,只有用户和计算机知道,比如用户名和密码,这是如今使用最广泛的,最容易实现。
但如果黑客通过猜测或其他方式知道你密码,你就惨了
有些密码对人类很难猜,对计算机很容易
比如PIN:2580(个人识别码),但四位数电脑只有10000种可能,计算机枚举完不到1秒。这叫暴力攻击在这里插入图片描述
但假如黑客控制了10000台电脑形成僵尸网络,用怎么多计算机尝试2580,同时尝试很多银行账户
8位数字PIN只有一亿种可能,对计算机轻而易举,但包含特殊字符和大小写就有600万亿种

你有什么

你有什么是基于用户有特定物体,比如钥匙和锁
在这里插入图片描述
生物识别有概率性,系统有可能认不出你

访问控制列表

acl(访问控制列表)用来描述,用户对每个文件,文件夹和程序的访问权限。(读,写,执行)
在这里插入图片描述

Bell-LaPadula模型

假设我们有3个级别:公开,机密,顶级机密
1用户不能读上,如果用户能读机密,不能读顶级机密,可以读公开
2用户不能写下,如果是顶级机密,那么能写顶级机密文件,不能修改机密和公开文件
还有其他很多访问控制模型,比如中国墙模型和比伯模型

安全核心

系统安全的核心是安全内核或可信计算基础,一组尽可能少的操作系统软件
构建内核挑战在于,决定内核有什么,代码越少越好

沙盒

操作系统会把程序放入沙盒,对自己隔离,当发生问题,只影响自己。方法是给每个程序独有内存块。
一台计算机可以运行多个虚拟机。虚拟机都在自己的沙盒里,如果程序出错,最糟糕结果是自己崩溃。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值