安全导论概述
基本概念
CIA
- C: Confidentiality 机密性
- I: Integrity 完整性
- A: Availability 可用性
机密性:避免信息的非授权泄露
方法:加密、访问控制、认证、授权、物理安全
完整性:确保信息不被非授权修改
方法:备份、校验和、数据纠错码、保护元数据
可用性:确保授权用户能对信息进行及时访问和修改
方法:物理保护、计算冗余
3A
- Assurance 保证
- Authenticity 真实性
- Anonymity 匿名性
保证:指计算机中信任如何被提供和管理
真实性:确定人或系统所发布的声明、策略和权限真实性的能力
匿名性:确保特定的记录或交易不归因于任何个体
方法:数据聚集、数据混淆、使用代理、使用化名
威胁和攻击的类型
- 窃听
- 篡改
- 拒绝服务攻击
- 伪装
- 抵赖
- 相关性和追溯
十大安全原则
-
机制的经济性
着重强调在设计和实现安全措施时的简洁性 -
故障安全默认配置
所设计系统的默认配置应该具有保守的安全机制 -
完备调停
对于资源的每次访问必须检查以确保不违背安全机制 -
开放设计
系统设计和安全体系结构应该公开,安全仅依赖于对**的保密 -
特权分离
为了访问受限资源或者让程序执行某些操作,多个条件需要被同时满足 -
最小特权
要求每个用户和程序在操作时应当使用尽可能少的特权 -
最少公共机制
在多用户系统中,允许多个用户共享资源的机制应该最小化 -
心理可接受性
用户接口应该精心设计且非常直观,所有与安全相关的设置都按普通用户的期望进行配置。 -
工作因素
在设计安全方案时,绕过安全机制的代价应与攻击者的资源做对比 -
危害记录
有时候记录入侵细节比采用更复杂的措施来预防入侵更为理想
访问控制模型
访问控制矩阵
行主体,列客体
访问控制列表
对于每个客体o,定义列表L, L为客体o的访问控制列表,该列表列举了所有对客体o有访问权限的主体。
权能字
对于每个主体s,定义其客体列表,且s具有非空的访问控制权限。
基于角色的访问控制
定义角色,并对角色指派访问控制权限,而不是直接对主体。
加密
加密(Encryption):一种手段使得通信双方(Alice和Bob)在易受窃听的不安全信道上建立保密通信。