1.1 计算机安全概念

思维导图:

 

 前言:

第1章: 计算机与网络安全概念笔记


1. 学习目标

  • 了解保密性、完整性和可用性的关键安全需求。
  • 了解OSI的X.800安全架构。
  • 识别和举例说明不同的安全威胁和攻击。
  • 掌握安全设计的基本准则。
  • 熟悉攻击面和攻击树的使用。
  • 了解与密码标准相关的主要组织。

2. 密码技术

  • 本书将主要讨论:

    1. 广泛使用的密码算法与协议。
    2. 依赖于密码技术的网络和Internet安全。
  • 密码算法与协议分为:

    • 对称加密: 加密任意大小的数据块或数据流。
    • 非对称加密: 加密小数据块,如数字签名中使用的散列函数值。
    • 数据完整性算法: 保护数据内容不被修改。
    • 认证协议: 用于验证实体身份的基于密码的方案。

3. 网络安全

  • 网络安全的目标是防止、检测和纠正信息传输中的安全违规行为。
  • 安全违规行为示例:
    1. 用户C截获用户A向用户B发送的敏感文件。
    2. 用户F篡改网络管理员D的消息,误导计算机E更新权限。
    3. 用户F伪造管理员D的消息并误导计算机E。
    4. 被解雇的雇员截获注销账号的消息,延迟其执行,以便获取敏感信息。
    5. 顾客否认向股票经纪人发送的投资请求消息。

以上例子展示了网络安全的复杂性和范围。


我的理解:

  1. 核心主题:这一章关注计算机和网络的安全概念。

  2. 安全的三要素

    • 保密性:确保信息只能被授权的用户访问。
    • 完整性:确保信息在传输或存储过程中不被篡改。
    • 可用性:确保授权的用户可以随时访问信息和资源。
  3. 安全框架:学习者将被介绍到OSI的X.800安全架构。

  4. 安全威胁和攻击:本章将讨论各种安全威胁和攻击的类型,并给出相应的实例。

  5. 密码技术

    • 本书将重点关注密码算法与协议以及它们在网络和Internet安全中的应用。
    • 分类:
      • 对称加密:用于加密大量数据。
      • 非对称加密:用于加密小数据块。
      • 数据完整性算法:确保数据的完整性。
      • 认证协议:验证实体的身份。
  6. 网络安全违规行为:提供了一系列网络安全违规行为的实例,展示了网络安全的复杂性和范围。

通过这种方式,前言为读者提供了一个对本章将要探讨的主题和子主题的概览。这有助于读者为深入学习做好准备,并为他们提供了一个参考框架,以便更好地理解接下来的内容。

 1.1.1 计算机安全的定义

  • 来源:NST的《计算机安全手册》NIST99。
  • 定义:计算机安全指对自动化信息系统采取的保护措施,确保信息系统资源的完整性可用性保密性

三大关键目标:(CIA三元组)

  1. 保密性:确保隐私或秘密信息不被非授权者泄露或使用。
    • 数据保密性:主要针对信息内容。
    • 隐私性:关乎个人数据的收集、存储和公开方式。
  2. 完整性:确保数据和系统不被非授权地改变或操纵。
    • 数据完整性:信息和程序仅以授权的方式改变。
    • 系统完整性:系统执行预定功能,避免非授权操纵。
  3. 可用性:确保系统快速工作,并始终对授权用户开放。

CIA三元组细节

  • 保密性:限制信息的访问和公开,保护隐私和机密信息。其缺失是信息的非授权泄露。
  • 完整性:防止信息的非授权修改或破坏,保障信息的真实性和不可否认性。其缺失是信息的非授权修改和毁坏。
  • 可用性:确保信息能及时、可靠地被访问和使用。其缺失是访问和使用的中断。

其他重要的安全概念

  • 真实性(Authenticity):实体或信息的真实性和可信度。能验证用户身份和输入来源。
  • 可追溯性(Accountability):实体行为可以被追溯,支持不可否认性、阻止、隔离、入侵检测和预防、事后恢复和法律诉讼。目的是追查安全泄露的责任方。

备注:RFC4949区分了“信息”和“数据”,但安全文献和本书不作此区分。

我的理解:

  1. 计算机安全的定义:简而言之,计算机安全就是采用措施来保护自动化信息系统中的资源,如硬件、软件、数据和通信,从而确保这些资源的完整性、可用性和保密性。这意味着需要防止非授权的访问、修改或破坏。

  2. CIA三元组:CIA代表计算机安全的三大核心目标。

    • 保密性:这是关于信息的私密性。保密性确保敏感的信息不会被非授权者访问或使用。这不仅涉及信息本身的保护,还涉及对个人隐私的尊重。
    • 完整性:这确保信息和系统不被非授权地改变。信息和系统的完整性是关于数据的正确性和系统正常运行的保证,防止被恶意修改或损坏。
    • 可用性:它确保信息和系统是可访问和可用的,意味着授权的用户可以随时访问他们需要的信息,而不会受到服务中断的影响。
  3. 额外的安全概念

    • 真实性:这与验证某个实体或信息的真实性和信任度有关。例如,验证一个在线用户是否真的是他声称的那个人。
    • 可追溯性:这涉及到对实体行为的记录和追踪,使其可以在事后被审查或分析。这对于确定安全事件的原因和责任方非常重要。

总体来说,本节为我们提供了计算机安全的基础框架,帮助我们理解保护信息系统资源的重要性和怎样去保护它们。在现代社会,随着技术的快速发展和对数据的依赖增加,理解这些基本概念变得尤为重要。

 

 1.1.2 例子

  • 安全涵件的影响层次

    1. :损失造成的负面影响有限。
      • 例如:可能导致任务执行能力略微降低,资产小幅损失,经济损失小,个人受到的伤害很小。
    2. :损失造成组织和个人有严重的负面影响。
      • 例如:任务执行能力显著降低,资产显著损失,经济损失大,个人受到显著伤害但非致命。
    3. :损失对组织和个人有灾难性影响。
      • 例如:任务执行能力严重降低,大部分资产损失,大量经济损失,个人受到严重或致命伤害。
  • 保密性

    1. 学生分数:高保密等级。受FERPA法案管理,主要由学生、家长和学校员工访问。
    2. 学生注册信息:中等保密等级。受FERPA管理,但相比分数信息,被更多人访问。
    3. 目录信息(如学生/老师名单):低或无保密等级。对公众开放。
  • 完整性

    1. 医院数据库的病人过敏信息:高完整性要求。错误的信息可能导致严重伤害或病人死亡。
    2. Web站点论坛:中等完整性要求。如网站仅用于娱乐,则潜在风险较低。
    3. 匿名在线民意调查:低完整性要求。这些调查通常不准确且非科学。
  • 可用性

    1. 关键系统的认证服务:高可用性要求。服务中断会导致大量经济损失。
    2. 大学公共网站:中等可用性要求。虽不是关键系统,但中断仍造成困境。
    3. 在线电话目录查询:低可用性要求。有其他获取信息的方式,如纸质电话簿。

 我的理解:

  1. 三个安全属性的影响层次

    • 信息安全事件可能对组织和个人带来不同程度的影响,从“低”到“中”再到“高”不断升级,涉及任务执行、资产损失、经济损失及对个人的伤害。
  2. 保密性

    • 保密性关心信息不被未授权的人访问。在例子中,学生的分数被视为高度敏感的信息,因为泄露会对学生造成伤害。而目录信息,如学生或老师的名单,公开性较高,保密性要求则较低。
  3. 完整性

    • 完整性确保信息不被篡改,并保持其真实性。在例子中,医院中的病人过敏信息要求有高完整性,因为错误的信息可能导致病人受到伤害。而对于在线民意调查,由于其非正式、非科学的性质,对完整性的要求则相对较低。
  4. 可用性

    • 可用性关心信息和资源在需要时可被访问。关键系统的认证服务是高可用性的例子,因为中断可能导致巨大的经济损失。而对于在线电话目录查询,尽管其可用性重要,但相对来说影响较小,因为还有其他方式可以查询到电话信息。

总之,这一节通过具体的应用例子,帮助读者理解和区分信息安全中的三大属性,并意识到不同的应用和资产可能对这三个属性有不同程度的要求。这有助于在实际工作中根据情境制定合适的安全策略和措施。

 

1.1.3 计算机安全的挑战

计算机和网络安全充满吸引力但同时也十分复杂。其复杂性来源于以下挑战:

  1. 直观上的复杂性:虽然安全服务的要求似乎很直接(例如保密性、认证、不可否认或完整性),但实现这些要求的机制却非常复杂。

  2. 预测潜在攻击:当设计特定的安全机制或算法时,必须考虑各种可能的攻击。攻击者可能利用设计中未预见到的弱点。

  3. 安全服务的非直观性:提供特定安全服务的方法并不总是直接明显的。真正有效的安全机制需要经过深思熟虑的设计。

  4. 确定安全机制的位置:设计了安全机制后,问题变为在哪里实施这些机制,这包括物理位置(如网络中的位置)和逻辑位置(如在哪个网络协议层)。

  5. 处理多种算法和协议:安全机制可以使用多种算法或协议,这些机制常常需要某些秘密信息(如加密密钥),带来了与这些信息的生成、分发和保护等相关的问题。

  6. 入侵者与设计者之间的战争:安全常常是一个持续的战争,入侵者只需要找到一个弱点,而设计者则需要找出并修复所有的弱点。

  7. 对安全投资的认知:许多人只有在安全事件发生后,才会意识到安全的重要性。

  8. 安全的持续监管:在当今繁忙的环境中,持续的安全监管变得困难。

  9. 安全常作为事后措施:安全往往在系统设计完成后才被考虑,而不是一开始就纳入系统设计。

  10. 安全与效率/便利性的权衡:许多用户和管理员认为强大的安全措施可能会妨碍系统的效率或用户体验。

总之,计算机和网络安全面临许多困难和挑战,这也是为什么深入理解和实施有效的安全策略如此重要的原因。


  1. 直观与实际的差异:虽然安全的需求看起来简单明了,但实现这些需求的技术和方法却非常复杂。

  2. 预测攻击:在设计安全机制时,必须考虑所有可能的攻击手段,因为攻击者可能会找到并利用设计中的弱点。

  3. 安全方法的复杂性:提供安全服务的方式并不总是明显的,必须深入思考。

  4. 确定部署位置:一旦创建了安全机制,还需确定在网络的哪个位置或协议层级上应用它。

  5. 算法与协议的复杂性:安全机制有多种可能的算法和协议,每种都有其秘密信息(如密钥)的管理问题。

  6. 不断的战斗:安全是一个持续的过程,设计者需要不断修补漏洞,而入侵者只需找到一个弱点。

  7. 安全意识的缺失:很多人只有在遭受安全威胁后才认识到安全的重要性。

  8. 持续的监管需求:保持安全需要持续的监督,这在当前忙碌的环境中是个挑战。

  9. 后期加入的安全:很多系统在设计后才考虑加入安全措施,而非从开始就考虑。

  10. 安全与便利的权衡:很多人认为过于强大的安全措施会降低系统的效率或用户体验。

总之,这节内容强调了计算机和网络安全的重要性和复杂性,以及实施安全措施时可能遇到的各种挑战。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/122601.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2024年最新水果音乐制作软件FL Studio21需要多少钱呢?

水果,全称Fruity Loop Studio,简称FL Studio。是一款全能的音乐制作软件,经过二十多年的演化更迭,其各项功能非常的先进。其开创性的Pat\song模式,也为初学者的学习提供了便利。那么水果音乐制作软件FL Studio21需要多…

博彦科技:以金融为起点,凭借创新技术平台真打实干

【科技明说 | 重磅专题】 成立于1995年的博彦科技,已有28年左右的发展历程。 我没有想到,博彦科技也对AIGC领域情有独钟。博彦科技自研的数字人产品SaaS平台,可以接入包括百度文心一言、阿里通义千问等AI大模型产品。可见&#…

036-第三代软件开发-系统时间设置

第三代软件开发-系统时间设置 文章目录 第三代软件开发-系统时间设置项目介绍系统时间设置演示效果QML 实现小伙伴自创 TumblerQt 家 Tumbler C 端实现 总结一下 关键字: Qt、 Qml、 Time、 时间、 系统 项目介绍 欢迎来到我们的 QML & C 项目!…

【杂记】Ubuntu20.04装系统,安装CUDA等

装20.04系统 安装系统的过程中,ROG的B660G主板,即使不关掉Secure boot也是可以的,不会影响正常安装,我这边出现问题的主要原因是使用了Ventoy制作的系统安装盘,导致每次一选择使用U盘的UEFI启动,就会跳回到…

状态机图和活动图

在面向对象软件分析过程中,状态机图和活动图用于建立软件的动态模型,主要描述系统随时间变化的行为。 1.状态图 1.1概念 状态图用来描述对象状态和事件之间的关系,强调一个实体基于事件反应的动态行为。状态图适合用于表述在不同用例之间的…

【windows 脚本】netsh命令

netsh 是 Windows 操作系统中的一个命令行工具,用于配置和管理网络设置。它提供了一系列的命令和参数,可以用于配置网络接口、防火墙、路由表等网络相关的设置。以下是一些常用的 netsh 命令和用法: 配置静态IP,IP地址、子网掩码和…

【电路笔记】-交流波形和交流电路理论

交流波形和交流电路理论 文章目录 交流波形和交流电路理论1、概述2、交流发电2.1 涡轮发电2.2 变压器 3、交流功率3.1 RMS值3.2 功率分配 4、总结 当谈论电流或电压时,这些信号可以分为两大类:直流和交流。 DC 状态为“直流电”,该定义重新组…

Webpack简介及打包演示

Webpack 是一个静态模块打包工具,从入口构建依赖图,打包有关的模块,最后用于展示你的内容 静态模块:编写代码过程中的,html,css, js,图片等固定内容的文件 打包过程,注…

深度学习_1 介绍;安装环境

深度学习 学习自李沐老师的课程。笔记主要以总结老师所讲解的内容以及我个人的想法为主,侵删! 课程链接:课程安排 - 动手学深度学习课程 (d2l.ai) 介绍 AI地图: 我们以前写的非 AI 类程序基本都是人自己去想会遇到什么样的问题…

LVS-DR模式+keepalived+nginx+tomcat实现动静分离、负载均衡、高可用实验

实验条件: test2——20.0.0.20——主服务器——ipvsadm、keepalived服务 test3——20.0.0.30——备服务器——ipvsadm、keepalived服务 nginx5——20.0.0.51——后端真实服务器1(tomcat的代理服务器)——nginx服务 nginx6——20.0.0.61—…

Echarts渲染不报错但是没有内容

🔥博客主页: 破浪前进 🔖系列专栏: Vue、React、PHP ❤️感谢大家点赞👍收藏⭐评论✍️ 问题:在开发项目的时候使用了Echarts但是好端端的忽然就不渲染了 感觉很无语啊,毕竟好好的就不渲染了&am…

msigdbr hallmarks gsea broad研究所

使用msigdbr r包 #BiocManager::install("msigdb") #https://www.gsea-msigdb.org/gsea/msigdb #https://cran.r-project.org/web/packages/msigdbr/vignettes/msigdbr-intro.html #https://bioconductor.org/packages/release/data/experiment/vignettes/msigdb/ins…

故障诊断入门书籍资料免费领取

前言 本期分享免费提供9本故障诊断领域相关的书籍资料,可自行下载 一、主要内容 二、书籍获取

基于STC系列单片机实现定时器扫描数码管显示定时器/计数器产生频率的功能

#define uchar unsigned char//自定义无符号字符型为uchar #define uint unsigned int//自定义无符号整数型为uint #define NixieTubeSegmentCode P0//自定义数码管段码为单片机P0组引脚 #define NixieTubeBitCode P2//自定义数码管位码为单片机P2组引脚 sbit LED P1^0;//位定义…

【Hello Algorithm】滑动窗口内最大值最小值

滑动窗口介绍 滑动窗口是一种我们想象中的数据结构 它是用来解决算法问题的 我们可以想象出一个数组 然后再在这个数组的起始位置想象出两个指针 L 和 R 我们对于这两个指针做出以下规定 L 和 R指针只能往右移动L指针不能走到R指针的右边我们只能看到L指针和R指针中间的数字 …

不同碳化硅晶体面带来的可能性

对于非立方晶体,它们天生具有各向异性,即不同方向具有不同的性质。以碳化硅晶体面为例: 4H-SIC和6H-SIC的空间群是P63mc,点群是6mm。两者都属于六方晶系,具有各向异性。3C-SIC的空间群是F-43m,点群是-43m。…

革新技术,释放创意 :Luminar NeoforMac/win超强AI图像编辑器

Luminar Neo,一个全新的AI图像编辑器,正以其强大的功能和独特的创意引领着图像编辑的潮流。借助于最新的AI技术,Luminar Neo为用户提供了无限可能的图像编辑体验,让每一个想法都能被精彩地实现。 Luminar Neo的AI引擎强大而高效&…

MySQL之事务、存储引擎、索引

文章目录 前言一、事务1.概念2.操作(1)开启事务(2)提交事务(3)回滚事务 3.四大特性ACID(1)原子性(Atomicity)(2)一致性(Co…

【C++】STL容器适配器入门:【堆】【栈】【队列】(16)

前言 大家好吖,欢迎来到 YY 滴C系列 ,热烈欢迎! 本章主要内容面向接触过C的老铁 主要内容含: 欢迎订阅 YY滴C专栏!更多干货持续更新!以下是传送门! 目录 一.容器适配器的概念二.为什么stack和q…

php使用lunar实现农历、阳历、节日等功能

lunar是一个支持阳历、阴历、佛历和道历的日历工具库,它开源免费,有多种开发语言的版本,不依赖第三方,支持阳历、阴历、佛历、道历、儒略日的相互转换,还支持星座、干支、生肖等。仅供参考,切勿迷信。 官…