系统安全的三个方面(CIA)

在这里插入图片描述
图源:http://panmore.com/cms/wp-content/uploads/2015/07/The-CIA-triad-goals-of-confidentiality-integrity-and-availability-for-information-security-600x351.png


1. 保密性

不光要保证传输的数据的保密性,也要保证传输数据源头的保密性。

保护攻击的方式是:暴露尽可能少的信息给攻击者

当我们讨论保密性的时候,我们需要建立一些前提,假设一些东西是安全的,否则就想怀疑主义一样,没有绝对的安全存在,一切都是空谈。

2. 完整性

  1. 保证数据传输过程中不被篡改。
  2. 保证数据源头不被篡改。

保护手段可以被归结为两类:
3. 保护数据不被篡改
4. 及时检测出数据被篡改了

保密性和完整性的区别

保密性指的是防止未经授权的任何形式的访问。
完整性值得是防止未经授权的对数据或数据来源的修改。
那么,个人认为,保密性也包括完整性,因为修改的前提是接触到数据,也就是要先破坏保密性,才能破坏完整性。但是完整性作为一个单独分类的原因可能是它是保密性之外的,一个很重要的部分,也囊括很多内容。

3. 可用性

系统安全的另一个方面是,保证系统可以被正常使用。

这是一切的前提,因为无法使用的系统和没有系统一样。

相关的攻击手段有DoS攻击或者DDoS(分布式xxx攻击)…

检测异常访问的手段是:设置检测的变量(feature)(如ip地址、使用的应用等),持续检测变量,异常出现时发现异常。具体的手段是记录历史记录和系统日志。
由于需要检测数据的结构来探测出异常,这一点和数据分析/挖掘、机器学习有一定的关系。

其他

什么是威胁

威胁不一定是已经发生的事情。已经发生的叫做攻击,而威胁也包括潜在的风险

比如:密码政策设置得非常的简单,只需要全小写字母+6位以上即可。这就是一个威胁。

攻击者种类

简单可以分为外界和内部。攻击原因和人性的所有种类的欲望息息相关。

专业用语

词汇含义
DisclosureUnauthorized access to information
DeceptionAcceptance of false data
DisruptionInterruption or prevention of correct operation
UsurpationUnauthorized control of some part of a system
SnoopingUnauthorized interception of data. E.g., Passive wiretapping
Modification or AlterationUnauthorized change of data. E.g., Active wiretapping
Masquerading or SpoofingImpersonation of one entity by another
Repudiation of originA false denial that an entity sent or created something
Denial of receiptA false denial that an entity received some information or message
DelayTemporary inhibition of a service
Denial of ServiceA long-term inhibition of a service

Security Service
› To replicate the security requirements associated with
real-world applications
– have signatures, and dates
– need protection from disclosure, tampering, or destruction
– be notarized or witnessed
– be licensed
– other new services

Security Policy
A security policy is a statement of what is, and what is
not allowed.
– Usually described in English as what users are allowed to do.
› E.g., All remote access tools or systems that allow communication to ABC
Bank resources from the Internet or external partner systems must require
multi-factor authentication. Examples include authentication tokens and
smart cards that require an additional PIN or password.
– Can be highly mathematical.
› E.g., A subject s is allowed read access to an object o if and only if C(s)
dominates C(o).

Security Mechanism
› A security mechanism is a method, tool, or procedure for
enforcing a security policy.
– Can be non-technical.
› E.g., how can your save your passwords?

安全措施的目标

有三点

  1. 防御攻击的成功发生
  2. 检测攻击的发生
  3. 恢复被攻击后的系统

防御是系统安全的头号目标。
但是我们假设攻击者有手段成功绕过防御,所以就有了两外两个目的。

检测包括:发什么什么?是谁攻击的?等等。
我们的科技在这里发挥的作用最大。

信任与假设

对于系统安全的一切探讨,都必须建立在一定的假设之上。

举个例子:

当我们在为一把锁🔒设计钥匙🔑的时候,我们默认的假设就是这把锁🔒不会被撬开😂。否则再安全的钥匙🔑也失去了左右,因为攻击者不需要钥匙🔑开锁🔒这个环节,而是直接打开。

当然我们也会在同时设计更牢固的锁🔒。这时,我们的假设就是钥匙🔑足够安全。

但是重要的一点是:我们倾向于做出更加弱的假设,也就是说,我们倾向于假设,攻击者有更强大的能力。

比如,
假设A:攻击者只能窃取用户传输的明文
假设B:攻击者能窃取用户传输的明文和密文
假设B代表一个更强大的攻击者,这是一个更弱的假设,也是我们倾向于做出的假设。

原因很直接,因为这样我们能建立更强大的系统,能够带来更安全的保障。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值