参考书目:Computer Security: Principles and Practice, Fourth Edition, by William Stallings and Lawrie Brown. Pearson Higher Ed USA. ISBN 1292220635.
保证信息系统资产的机密性、完整性以及可用性的措施和控制方法,其中资产包括硬件、软件、固件、以及要处理、存储和通信的信息
机密性、完整性和可用性一起被并称为 CIA 三元组
保持对信息访问和披露的限制,包括对个人隐私和专有信息保护的措施。机密性缺失是指非授权的信息披露
换言之机密性是指个人对资产的访问与披露具有控制能力,在未经许可或授权的情况下,他人无法访问相关数据。在现实中的实例就包括高校学生的教务系统,学生可以在登陆后查阅到个人的考试成绩等隐私信息,而他人在未经许可的情况下无法访问或知晓相关数据。
机密性包含两个相关概念:
防范不正当的信息修改和破坏,包括保证信息的抵抗赖性和真实性。完整性缺失是指非授权的信息修改或破坏。
和机密性不同,完整性主要强调个人对资产的修改具有控制能力,他人在未经许可的情况下,无法修改或破坏相关数据。在现实中的实例就包括医院的过敏史信息数据库,医生可以在系统中增加修改或删除病人的相关病史,而他人不可以在未经授权的情况下修改或破坏病史,否则会造成严重的后果。
完整性包含两个相关概念:
确保系统能够及时响应,并且不能拒绝授权用户的服务请求。可用性缺失是指对信息或信息系统的访问和使用的破坏。
简言之,可用性就是指授权用户在任何情况下都应该能够访问系统并且获得服务。在现实中的实例就包括在线交易系统,如果交易系统可用性被破坏,授权用户无法通过系统进行资金交易,则会影响用户的交易热情,造成严重后果。
在这里首先说明几个重要术语的概念:
与系统资源的各种安全脆弱性相对应的是利用这些安全脆弱性产生的威胁。威胁表示对资产的潜在安全危害。攻击是被实施的威胁如果成功,将会导致不期望的安全侵害或威胁的后果。执行攻击的主体被称为攻击者或者威胁主体。
可以将攻击划分为两类:
按照攻击的发起位置也可以将攻击分为以下两类:
威胁后果(威胁) | 威胁动作(攻击) |
---|---|
非授权泄露实体未经授权而获得对数据访问的情况或事件 | 暴露:敏感数据被直接泄露给非授权实体截获:非授权实体直接访问在授权的源和目的地之间传输的敏感数据推理:非授权实体通过基于特征的推理或通信产品间接访问敏感数据入侵:非授权实体通过躲避系统安全保护措施来获得对敏感数据的访问 |
欺骗导致授权实体接收虚假数据并相信其正确性的情况或事件 | 冒充:非授权实体通过佯装成授权实体来访问系统或执行恶意行为伪造:以虚假数据欺骗授权实体抵赖:一个实体通过虚伪地否认对行为的责任而欺骗另一个实体 |
破坏中断或阻止系统服务和功能正确运行的情况或事件 | 失能:通过禁用系统组件来阻止或中断系统运行损坏:通过对系统功能或数据的不利修改来对系统运行进行非期望的改变阻碍:通过阻止系统运行来中断系统服务交付的威胁活动 |
篡夺导致系统服务或功能被非授权实体控制的情况或事件 | 盗用:实体对系统资源采取非授权的逻辑或物理控制误用:导致系统组件执行对系统有害的功能或服务 |
- | 可用性 | 机密性 | 完整性 |
---|---|---|---|
硬件 | 设备被盗用或禁用,因而拒绝提供服务 | 未加密的 USB 设备被盗 | |
软件 | 程序被删除,拒绝用户访问 | 软件的非授权拷贝 | 正在运行的程序被修改,使其在执行过程中失败或执行非预期任务 |
数据 | 文件被删除,拒绝用户访问 | 非授权读取数据 | 修改已有文件或伪造新文件 |
通信线路和网络 | 消息被破坏或删除。通信线路或网络不可用 | 消息被读取。消息被读取。消息的流量模式被观察到 | 消息被修改、延迟、重新排序或复制。伪造虚假消息 |
攻击面和攻击树主要用来对威胁进行评估和分类
攻击面由系统中可到达的和可被利用的脆弱点构成,主要分为以下三种:
攻击面分析是评估系统威胁的规模和严重性的有用技术。对这些脆弱点及逆行系统的分析可使开发者知道哪些安全机制是必需的。一旦定义了攻击面,设计人员就可能找到减少攻击面的方法,从而使敌手入侵更加困难。
攻击树是一个分支型、层次化的数据结构,表示了一系列潜在技术,这些技术可以利用安全漏洞进行攻击。
作为攻击目标的安全事件是这棵树的根节点,攻击者可以迭代、递增达到目标的途径就是这棵树的分支和子节点,每一个子节点都定义了一个子目标,每一个子目标都可能有一系列进一步的子目标。从根节点沿着路径向外延伸的最终的节点,即叶子节点,代表了发起一个攻击的不同方式。
计算机安全技术措施