美文网首页
计算机安全

计算机安全

作者: 给艺艺一个未来 | 来源:发表于2021-10-30 13:49 被阅读0次

    计算机安全概念

    计算机安全:对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性,可用性以及机密性(包括硬件、软件、固件、信息/数据、电信)。

    计算机安全的关键目标

    • 机密性:维持施加在数据访问和泄露上的授权限制,包括保护个人隐私和私有信息的措施,机密性损失是指非授权的信息泄露。

      • 数据机密性:保证私有的或机密的信息不会被泄露给未经授权的个体。
      • 隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储和泄露。
    • 完整性:防范不当的信息修改和破坏,包括保证信息的认证与授权。完整性损失是指未经授权的信息修改和破坏。

      • 数据完整性:保证只能由某种特定的、已授权的方式来更改信息和代码。
      • 系统完整性:保证系统正常实现其预期功能,而不会被故意或偶然的非授权操作控制
    • 可用性:保证系统及时运转,其服务不会拒绝已授权的用户。保证及时且可靠地获取和使用信息。可用性损失是指对信息或信息系统访问或使用的中断。

    • 真实性:可以被验证和信任的属性,或对于传输、信息、信息发送者的信任。这意味着要验证使用者的身份以及系统每个输入信号是否来自可靠的信号源。

    • 可计量性:要求每个实体的行为可以被唯一地追踪到。支持不可以否认、威慑、错误隔离、入侵侦测和防范、恢复和合法行为。因为安全系统还不是一个可以实现地目标,因此必须能够追踪安全违规地责任方,以便用于法庭分析、追踪安全违规或者处理交易纠纷。

    OSI安全体系结构

    OSI安全模型

    • 安全攻击:任何可能会危及机构的信息安全的行为。
    • 安全机制:用来检测、防范安全攻击并从中恢复系统的机制。
    • 安全服务:一种用来增强组织的数据处理系统安全性和信息传递安全性的服务。

    安全服务利用一种或多种安全机制来防范安全攻击

    安全攻击

    • 被动攻击:窃听或监视数据传输。攻击者的目标是获取传输的数据信息。被动攻击的两种形式是消息内容泄露攻击流量分析攻击。被动攻击非常难以检测,因为它们根本不改变数据。

      • 消息内容泄露攻击:消息内容被窃取。
      • 流量分析攻击:即使消息内容被加密保护,攻击者仍然有可能观察到这些消息的模式,攻击者可以推测出通信双方的位置和身份,并且观察到交换信息的频率和长度。
    • 主动攻击:包含改写数据流的改写和错误数据流的添加,它可以划分为4类:假冒重放改写消息拒绝服务

      • 假冒:假冒攻击通常包含其他主动形式中的一种。例如,攻击者首先捕获若干认证序列,并在发生一个有效的认证序列之后重放这些捕获序列,这样就可以使一个具有较少特权的经过认证的实体,通过模仿一个具有其他特权的实体而得到这些额外的特权。
      • 重放:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。
      • 改写消息 :指合法消息的某些部分被篡改,或者消息被延迟、被重排,从而产生非授权效应。
      • 拒绝服务: 可以阻止或禁止对通信设备的正常使用或管理。一种拒绝服务的形式是:对整个网络的破坏,使网络瘫痪或消息过载从而丧失网络性能。

    安全机制

    特定安全机制

    • 加密:使用数学算法将数据转换为不能轻易理解的形式。这种转换和随后的数据恢复都依赖于算法本身以及零个或者更多的加密密钥
    • 数字签名:使得数据接收方可以证明数据源和数据单元的完整性,并且防止数据伪造。
    • 访问控制:强制执行对资源的访问权限的各种机制。
    • 数据完整性:确保数据单元或者数据单元流完整性的各种机制。
    • 认证交换:通过消息交换以确保一个实体身份的一种机制。
    • 公证:使用可信第三方以确保某种数据交换的属性。

    普通安全机制

    • 可信功能
    • 安全标签
    • 事件检测
    • 安全审计跟踪
    • 安全恢复

    安全服务

    • 认证:认证服务与确保通信可信是密切相关的。认证服务的功能就是向接收者保证消息是来自它所要求的源。
      • 对等实体认证:确保通信实体就是它所声称的那个实体,保证该实体没有假冒或者重放上次连接的非授权数据。
      • 数据源认证:提供对数据单元来源的确认。但它不提供对数据单元复制或改写的保护。这种服务类型支持像电子邮件这样在通信双方之间事先未进行交互的应用程序。
    • 访问控制:限制和控制通过通信链路来访问主机系统和应用程序的能力。为达到这个目的,每个试图获取访问权限的实体必须先要被识别或认证,这样才能把访问权限赋予这些实体。
    • 数据机密性:机密性是保护被传输的数据不会遭受被动攻击。机密性的另一个方面是防止数据流量遭受窃听分析。这就要求攻击者不能探测到数据源、数据目的地、数据频率、数据长度或者其他在通信设施上传输数据的特征。
    • 数据完整性:数据完整性被应用于消息流、单个消息或者消息内部的所选字段。确保消息接收时与发送时一致,未被复制、插入、改写、重排序或者重放。
    • 不可抵赖性:不可抵赖性防止发送者或接收者否认一个已传输的消息。因此,当消息发送之后,接收者能够证明发送者发送了此条消息。同样,在消息接收之后,发送者也能证明接收者的确接收了此条消息。
    • 可用性服务

    安全服务与机制之间的关系

    安全服务与机制之间的关系

    相关文章

      网友评论

          本文标题:计算机安全

          本文链接:https://www.haomeiwen.com/subject/mwugaltx.html