1、计算机安全:为自动化信息系统提供的保护,目标是保持信息系统资源(包括硬件、软件、固件、信息、数据和电信)的完整性、可用性、机密性。
机密性(confidentiality):(1)数据机密性;(2)隐私性。
完整性(integrity):(1)数据完整性;(2)系统完整性。
可用性(availability):确保系统能够及时响应,并且不能拒绝授权用户的服务请求。
这三个概念形成了经常提到的CIA三元组(CIA triad)。
2、安全缺失的定义:
3、其余有关计算机安全描述的概念
- 真实性:真实性是一种能够被验证和信任的表示真是情况或正确程度的属性,它使得传输、消息和消息源的有效性能够被充分相信。
- 可说明性:安全目标要求实体的动作能够被唯一地追踪。
4、我们将存在安全违规(即机密性、完整性或可用性缺失)的机构或个人根据其所造成的影响分为三个级别:低级、中级、高级。
5、计算机系统资源(system resource)或资产(asset)
在安全语境中,我们关心的是系统资源的脆弱性(vulnerability)。关于有关计算机系统或网络资产脆弱性通常的分类:
6、计算机安全术语
7、攻击
攻击是被实施的威胁(威胁行为),如果成功,将会导致不期望的安全侵害或威胁后果。执行攻击的主体被称为攻击者或者威胁主体(threat agent)。
攻击分类:
也可根据攻击的发起位置对攻击进行分类:
8、威胁、攻击和资产
(1)威胁和攻击
(2)威胁与资产
9、基本安全设计原则
10、攻击面和攻击树
(1)攻击面
攻击面是由系统中可达到的和可被利用的脆弱点构成的。
分类:
下图显示了分别使用分层技术、深度防御和减少攻击面在降低风险中的互补关系。
(2)攻击树
攻击树是一个分支型的、层次化的数据结构,表示了一系列潜在技术,这些技术可利用安全漏洞进行攻击。作为攻击目标的安全事件是这个树的根节点,攻击者可以迭代地、递增地达到这个目标的途径就是这棵树的分支和子节点。每一个子节点都定义了一个子目标,每一个子目标都可能有一系列的进一步的子目标,等等。从根节点沿着路径向外延伸的最终节点,也就是叶子节点,代表了发起一个攻击的不同方式。除了叶子节点外的每一个节点,或者是与节点(AND-node)或者是或节点(OR-node)。若想达成与节点表示的目标,则该节点的所有子节点所代表的子目标都要求被实现;若想达成或节点表示的目标,则只需完成其中至少一个子目标即可。分支可以用代表难度、代价或其他攻击属性的值标注,以便与可选择的攻击进行比较。
下图为一个网银认证应用的攻击树分析例子。
11、计算机安全策略
[LAMP04]提出的全方位的安全策略涉及以下三个方面:
在开发系统策略时,安全管理者需要考虑如下几个因素:
进一步的讲,管理者必须对下列问题进行权衡:
安全实施涉及四个互为补充的行动步骤:
保证和评估:
NIST计算机安全手[NIST95]定义保证为:一方对技术上和操作上的安全措施按照预期方式正常工作来保护系统及其处理的信息的信任程度。这包括系统设计和系统实现。因此,保证处理的问题是:“安全系统的设计是否满足要求?”和“安全系统的实现是否符合规范?”
评估(evaluation)是依据某准则检查计算机产品或系统的过程。评估包括测试,可能还包括形式化分析或数学技术。该领域的中心工作是开发能够应用到任何安全系统(包括安全服务和机制)并对产品比较提供广泛支持的评估标准。