一、计算机安全:为自动化信息系统提供的保护,目标是保持信息系统资源(包括硬件、软件、固件、信息、数据和电信)的完整性、可用性、机密性。node
机密性(confidentiality):(1)数据机密性;(2)隐私性。 完整性(integrity):(1)数据完整性;(2)系统完整性。 可用性(availability):确保系统可以及时响应,而且不能拒绝受权用户的服务请求。 这三个概念造成了常常提到的CIA三元组(CIA triad)。
二、安全缺失的定义:数据库
三、其他有关计算机安全描述的概念
- 真实性:真实性是一种可以被验证和信任的表示真是状况或正确程度的属性,它使得传输、消息和消息源的有效性可以被充分相信。
- 可说明性:安全目标要求实体的动做可以被惟一地追踪。安全
四、咱们将存在安全违规(即机密性、完整性或可用性缺失)的机构或我的根据其所形成的影响分为三个级别:低级、中级、高级。网络
五、计算机系统资源(system resource)或资产(asset)数据结构
在安全语境中,咱们关心的是系统资源的脆弱性(vulnerability)。关于有关计算机系统或网络资产脆弱性一般的分类:ide
六、计算机安全术语模块化
七、攻击
攻击是被实施的威胁(威胁行为),若是成功,将会致使不指望的安全侵害或威胁后果。执行攻击的主体被称为攻击者或者威胁主体(threat agent)。性能
攻击分类:学习
也可根据攻击的发起位置对攻击进行分类:测试
八、威胁、攻击和资产
(1)威胁和攻击
(2)威胁与资产
九、基本安全设计原则
十、攻击面和攻击树
(1)攻击面
攻击面是由系统中可达到的和可被利用的脆弱点构成的。
分类:
下图显示了分别使用分层技术、深度防护和减小攻击面在下降风险中的互补关系。
(2)攻击树
攻击树是一个分支型的、层次化的数据结构,表示了一系列潜在技术,这些技术可利用安全漏洞进行攻击。做为攻击目标的安全事件是这个树的根节点,攻击者能够迭代地、递增地达到这个目标的途径就是这棵树的分支和子节点。每个子节点都定义了一个子目标,每个子目标均可能有一系列的进一步的子目标,等等。从根节点沿着路径向外延伸的最终节点,也就是叶子节点,表明了发起一个攻击的不一样方式。除了叶子节点外的每个节点,或者是与节点(AND-node)或者是或节点(OR-node)。若想达成与节点表示的目标,则该节点的全部子节点所表明的子目标都要求被实现;若想达成或节点表示的目标,则只需完成其中至少一个子目标便可。分支能够用表明难度、代价或其余攻击属性的值标注,以便与可选择的攻击进行比较。
下图为一个网银认证应用的攻击树分析例子。
十一、计算机安全策略
[LAMP04]提出的全方位的安全策略涉及如下三个方面:
在开发系统策略时,安全管理者须要考虑以下几个因素:
进一步的讲,管理者必须对下列问题进行权衡:
安全实施涉及四个互为补充的行动步骤:
保证和评估:
NIST计算机安全手[NIST95]定义保证为:一方对技术上和操做上的安全措施按照预期方式正常工做来保护系统及其处理的信息的信任程度。这包括系统设计和系统实现。所以,保证处理的问题是:“安全系统的设计是否知足要求?”和“安全系统的实现是否符合规范?”
评估(evaluation)是依据某准则检查计算机产品或系统的过程。评估包括测试,可能还包括形式化分析或数学技术。该领域的中心工做是开发可以应用到任何安全系统(包括安全服务和机制)并对产品比较提供普遍支持的评估标准。