在这里插入图片描述
图源:http://panmore.com/cms/wp-content/uploads/2015/07/The-CIA-triad-goals-of-confidentiality-integrity-and-availability-for-information-security-600x351.png

1. 保密性

不光要保证传输的数据的保密性,也要保证传输数据源头的保密性。

保护攻击的方式是: 暴露尽可能少的信息给攻击者

当我们讨论保密性的时候,我们需要建立一些前提,假设一些东西是安全的,否则就想怀疑主义一样,没有绝对的安全存在,一切都是空谈。

2. 完整性

  1. 保证数据传输过程中不被篡改。
  2. 保证数据源头不被篡改。

保护手段可以被归结为两类:
3. 保护数据不被篡改
4. 及时检测出数据被篡改了

保密性和完整性的区别

保密性指的是防止未经授权的任何形式的访问。
完整性值得是防止未经授权的对数据或数据来源的修改。
那么,个人认为,保密性也包括完整性,因为修改的前提是接触到数据,也就是要先破坏保密性,才能破坏完整性。但是完整性作为一个单独分类的原因可能是它是保密性之外的,一个很重要的部分,也囊括很多内容。

3. 可用性

系统安全的另一个方面是,保证系统可以被正常使用。

这是一切的前提,因为无法使用的系统和没有系统一样。

相关的攻击手段有 DoS 攻击或者 DDoS (分布式xxx攻击)…

检测异常访问的手段是:设置检测的变量(feature)(如ip地址、使用的应用等),持续检测变量,异常出现时发现异常。具体的手段是记录历史记录和系统日志。
由于需要检测数据的结构来探测出异常,这一点和数据分析/挖掘、机器学习有一定的关系。

什么是威胁

威胁 不一定是已经发生的事情。已经发生的叫做 攻击 ,而威胁也包括 潜在的风险

比如:密码政策设置得非常的简单,只需要全小写字母+6位以上即可。这就是一个威胁。

攻击者种类

简单可以分为外界和内部。攻击原因和人性的所有种类的欲望息息相关。

词汇 含义
Disclosure Unauthorized access to information
Deception Acceptance of false data
Disruption Interruption or prevention of correct operation
Usurpation Unauthorized control of some part of a system
Snooping Unauthorized interception of data. E.g., Passive wiretapping
Modification or Alteration Unauthorized change of data. E.g., Active wiretapping
Masquerading or Spoofing Impersonation of one entity by another
Repudiation of origin A false denial that an entity sent or created something
Denial of receipt A false denial that an entity received some information or message
Delay Temporary inhibition of a service
Denial of Service A long-term inhibition of a service

Security Service
› To replicate the security requirements associated with
real-world applications
– have signatures, and dates
– need protection from disclosure, tampering, or destruction
– be notarized or witnessed
– be licensed
– other new services

Security Policy
A security policy is a statement of what is, and what is
not allowed.
– Usually described in English as what users are allowed to do.
› E.g., All remote access tools or systems that allow communication to ABC
Bank resources from the Internet or external partner systems must require
multi-factor authentication. Examples include authentication tokens and
smart cards that require an additional PIN or password.
– Can be highly mathematical.
› E.g., A subject s is allowed read access to an object o if and only if C(s)
dominates C(o).

Security Mechanism
› A security mechanism is a method, tool, or procedure for
enforcing a security policy.
– Can be non-technical.
› E.g., how can your save your passwords?

安全措施的目标

  1. 防御攻击的成功发生
  2. 检测攻击的发生
  3. 恢复被攻击后的系统

防御是系统安全的头号目标。
但是我们假设攻击者有手段成功绕过防御,所以就有了两外两个目的。

检测包括:发什么什么?是谁攻击的?等等。
我们的科技在这里发挥的作用最大。

信任与假设

对于系统安全的一切探讨,都必须建立在一定的假设之上。

举个例子:

当我们在为一把锁🔒设计钥匙🔑的时候,我们默认的假设就是这把锁🔒不会被撬开😂。否则再安全的钥匙🔑也失去了左右,因为攻击者不需要钥匙🔑开锁🔒这个环节,而是直接打开。

当然我们也会在同时设计更牢固的锁🔒。这时,我们的假设就是钥匙🔑足够安全。

但是重要的一点是:我们倾向于做出更加弱的假设,也就是说,我们倾向于假设,攻击者有更强大的能力。

比如,
假设A:攻击者 只能 窃取用户传输的明文
假设B:攻击者能窃取用户传输的 明文和密文
假设B代表一个更强大的攻击者,这是一个更弱的假设,也是我们倾向于做出的假设。

原因很直接,因为这样我们能建立更强大的系统,能够带来更安全的保障。

图源:http://panmore.com/cms/wp-content/uploads/2015/07/The-CIA-triad-goals-of-confidentiality-integrity-and-availability-for-information-security-600x351.png1. 保密性不光要保证传输的数据的保密性,也要保证传输数据源头的保密性。保护攻击的方式是:暴露尽可能少的信息给攻击者当我们讨论保密性的时候,我们需要建立一些前提,假设一些东西是安全的,否则就.
必须掌握 系统安全 知识,在进行系统分析与设计时,足够重视安全性分析,根据系统的环境约束和用户要求,结合当前技术的发展,为信息系统构筑铜墙铁壁,确保用户应用和数据的安全。 一、信息 系统安全 体系 对于一个信息系统网络,必须从总体上规划,建立一个科学全面的信息安全保障体系,从而实现信息系统的整体安全。 二、数据安全与保密 三、通信与网络安全技术 四、病毒防治与防闯入 五、系统访问控制技术 六、容灾与业务持续 七、安全管理措施 .........
系统安全 性的内容和性质 系统安全 性的内容 系统安全 性包括三个 方面 的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和机制;而逻辑安全则是指系统中信息资源的安全, 它又包括以下三个 方面 : (1) 保密性(Secrecy)。 (2) 完整性(Integrity)。 (3) 可用性(Availability)。 系统安全 的性质 系统安全 问题涉及面较广,它不仅与系统中所用的硬、软件设备的安全性能有关,而且与构造系统时所采用的方法有关
一、MD5 加密用户密码       用户密码采用MD5加密,这是一种安全性非常高的加密算法,是普遍使用广泛应用于文件验证,银行密码加密等领域,由于这种加密的不可逆性,在使用10位以上字母加数字组成的随机密码时,几乎没有破解的可能性。 二、COOKIES加密       系统保存COOKIES时,对保存于COOKIES中的数据采用了以MD5加密为基础,加入随机加密因子的改进型专用加密
信息安全的根本目标是保障信息的安全,具体地说就是保证信息的保密性、完整性、可用性、真实性、实用性和占用性。其中,前三项尤为重要,被称为 CIA 三要素. 安全策略的制定过程是一个循环渐进、不断完善的过程。安全策略应该由安全专业人士和来自用户方不同部门的人员共同研究制定。安全策略在制定时必须兼顾它的可理解性、技术上的可行性. 要设计一个安全的系统,除了要了解常用的保护手段和技术措施外,还要对系统中可能出现的安全问题或存在的安全隐患有充分的认识,这样才能对系统的安全做到有针对性的设计和强化。
操作 系统安全 操作系统是用来管理系统资源、控制程序的执行、展示人机界面和各种服务的一种软件,是连接计算机系统硬件与其上运行的软件和用户之间的桥梁。 操作系统是个人计算机系统的资源管理者,有序地管理着计算机中的硬件、软件、服务等资源,并作为用户与计算机硬件之间的接口,帮助用户方便、快捷、安全、可靠地控制计算机硬件和软件的运行。操作系统的安全是网络信息安全的基石。 操作系统的安全目标: 识别操作系统中的用户 依据系统设置的安全策略对用户的操作行为进行相应的访问控制 保证操作系统自身的安全性和可用性 监督并审计
一. 系统安全 的重要性 随着互联网的普及以及软件不断增长的复杂性,软件应用的安全性需求也越来越紧迫了。互联网为攻击者提供了很多机会去连接到我们的应用去突破安全屏障――破坏系统,盗劫重要的数据,种入木马……最终可能给客户造成重大的损失。对于系统的安全防卫工作涉及到的人包括开发者,系统管理员和项目计划制定人,但往往这些涉众对安全问题都没有足够的认识,导致系统中存在很多安全漏洞,为别有用心之人留下了可乘之机。 1、 项目计划者。 可能对安全的认识非常薄弱,对可能对应用造成危害的安全威胁没有足够的认识;而有一些项
第1章 网络安全概述网络安全的要素目标要求Objectives了解网络安全由哪些要素构成;掌握每一个网络安全要素的基本含义;了解网络安全的基本工作目的;网络安全的要素1.保密性—confidentiality2.完整性—integrity3.可用性—availability4.可控性—controllability5.不可否认性—Non-repudiation保密性(confidentiality)与Integrity(完整性)和 Availability(可用性)并称为网络安全的 CIA 三要素。网络安全的五大要素网络安全的要素网络安全的五大要素网络安全的要素看不懂拿不走改不了进不来跑不了网络安全的工作目的网络安全的要素01OPTION资金上02OPTION技术上03OPTION法律法规上04OPTION安全意识上国内网络安全面临着严重的安全威胁,其主要原因表现在以下几 方面 :网络安全的要素 对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。 只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。网络安全的“木桶理论”网
系统安全 相关知识学习 1. 系统安全 是什么 一般人只有当系统被侵入之后才会意识到网络安全非常重要,往往看到问题的时候都只是表面现象,是否能够找到根本原因并进行修复,才是安全投入的关键 安全的本质就是保护数据被合法地使用,怎么才叫做被合法的使用呢?我们可以从机密性、完整性、可用性这三个 方面 具体来看,这三个 方面 也是安全领域最为基础的3个安全原则 安全原则: 机密性、完整性、可用性,我们可以简称为 CIA 三元组,是安全的基本原则 1.1. 机密性 机密性用一句话来说就是,确保数据只被授权的主体访问,不被任何为授权的
本文将详细为大家介绍什么是存储安全,以及三种存储架构:DAS(直连存储)、NAS(网络附加存储)、SAN(存储区域网络)。 存储安全简介 在过去十年中,存储已经演变为多个系统共享的一种资源。很多案例都表明,只保护存储设备所在的系统的安全已经不能满足需要了。存储设备现在连接到很多系统上。 因此,必须保护各个系统上的有价值的数据,防止其他系统未经授权访问数据,或者破坏数据。相应的,存储设备必须要...
1. 保密性(Confidentiality):确保信息只能被授权的人或实体访问和查看,防止未经授权的人或实体获取敏感信息。 2. 完整性(Integrity):确保信息在传输或存储过程中不被篡改或损坏,保证信息的准确性和完整性。 3. 可用性(Availability):确保信息在需要时能够访问和使用,防止服务中断、拒绝服务等情况发生,保证信息的连续性和可用性。