CISSP

1.1理解和应用保密性、完整性及可用性的概念

  • CIA(Confidentiality、Integrity、Availability)保密性、完整性、可用性被视为安全基础架构中主要的安全目标和宗旨。

1.1.1保密性

  • 保密性指为保障数据、客体或资源保密状态而采取的措施。
  • 保密性保护的目标是阻止或者最小化未经授权的数据访问。

概念

  • 客体(Object):安全关系中的被动元素,如:文件、计算机、网络连接或应用程序等。
  • 主体(subject):安全关系中的主动元素,如:人、计算机、程序等。
  • 访问控制:主体与客体之间的访问关系备称为访问控制。

违反保密性的攻击

  • 网络流量抓包
  • 窃取密码文件
  • 社会工程
  • 端口扫描
  • 窃听、嗅探
  • 特权提升

1.1.2完整性

  • 保持完整性意味着客体本身不被未经授权的更改,且管理和操作客体的操作系统或程序实体不被破坏。

可从如下三方面检验完整性

  • 防止未经授权的主体进行修改
  • 方式授权的主体进行未经授权的修改、如:引入错误
  • 保持客体内外一致以使客体的数据能够反映现实世界,而且与任何子客体、对等客体或父客体的关系室有效的、一致的和可验证的。

违反完整性的攻击

  • 病毒
  • 逻辑炸弹
  • 未经授权的访问
  • 编码和应用程序上的错误
  • 恶意修改
  • 系统后门

不可否认性

  • 不可否认性确保事件的主体或引发事件的人不能否认事情的发生。
  • 可通过标识、身份验证、授权、问责制和审计使不可否认成为可能。(AAA)

1.1.3可用性

  • 授权主体被授予实时的、不间断的课题访问权限。通常,可用性保护控制措施是提供组织所需的充足的带宽和实时的处理能力。

违反可用性的攻击

  • Ddos攻击
  • 设备故障
  • 软件错误
  • 系统崩溃
  • 通信中断

1.1.4其他安全概念

  • 3A(认证Authentication、授权authorization、记账accounting)最后一个A有时候也指审计(Auditing)。3A实际上代表五项内容:标识(Identification)、身份验证、授权、审计和记账

五项代表的安全程序

  • 标识:当试图访问受保护的区域或系统时声明自己的身份
  • 身份验证:证实身份
  • 授权:对一个具体的身份定义其对资源和客体的访问许可(如:允许/拒绝)
  • 审计:记录与系统和主体相关的事件与活动日志
  • 记账(又名问责制):通过审查日志文件来核查合规和违规的情况,以便让主体对自身行为负责。

1.1.5数据隐藏

  • 数据隐藏:是指故意将数据存放在未经授权的主体无法查看或访问的位置。
  • 数据隐匿:是是指不告知主体有客体存在,从而希望主体不发现该客体。(通过隐匿保持安全实际上并没有提供任何形式的保护,它只是寄希望于保持重要事物的保密性进而不让其泄露。例如:虽然产品经理知道产品存在Bug,但还是发布产品,并希望没有人能够发现和利用代码中存在的缺陷)
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值