CAN304 W1
CAN304 W1
Definition
The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability, and confidentiality of information system resources (includes hardware, software, firmware,information/data, and telecommunications).
为实现维护信息系统资源(包括硬件、软件、固件、信息/数据和电信)的完整性、可用性和机密性的适用目标,为自动化信息系统提供的保护。
Three key objectives of Computer Security
CIA: Confidentiality, Integrity, Availability.
Confidentiality: Preserving authorized restrictions on information access and disclosure, including means for protecting personal privacy and proprietary information. 保留对信息访问和披露的授权限制,包括保护个人隐私和专有信息的手段。
Integrity: Guarding against improper information modification or destruction, including ensuring information nonrepudiation and authenticity. 防止不当信息修改或破坏,包括确保信息不可否认性和真实性。
Availability: Ensuring timely and reliable access to and use of information. 确保及时可靠地获取和使用信息。
其他的 objectives:
Authenticity: 验证用户是否是他们所说的人 (users’ authenticity);messages’ authenticity (integrity)。
Accountability:
Ensuring actions of an entity to be traced uniquely to that entity. 确保一实体的操作可以以唯一方式跟踪到该实体;
Supports nonrepudiation, deterrence, intrusion detection and prevention, etc. 支持不可抵赖性、威慑性、入侵检测和防御等。
Terminology
计算机安全 (computer security),处理受各种威胁 (threats) 影响的计算机相关资产 (assets),并采取各种措施 (measures) 来保护这些资产。
System Resource (Asset): Hardware,Software,Data,Communication facilities and networks。
Security Policy: 一组规则和做法,用于指定或规范系统或组织如何提供安全服务以保护敏感和关键的系统资源 (比如删文件要 root 权限)。
Vulnerability: 系统设计、实现或操作和管理中的缺陷或弱点,可能被利用来违反系统的安全策略。
- General categories of vulnerabilities of a computer system or network asset: be corrupted, leaky, unavailable.
Exploit: 利用漏洞 (vulnerability) 的实际事件,术语还指用于利用漏洞的代码或方法。
Threat: 违反安全性的可能性,当存在可能违反安全性并造成伤害的情况、能力、操作或事件时,存在这种可能性。也就是说,threat 是可能利用漏洞的可能危险。
Vulnerability vs threat
• Vulnerabilities are not introduced to a system; rather they are there from the beginning.
• Threats are introduced to a system like a virus download or asocial engineering attack.
• That is, a threat is a possible danger that might exploit a vulnerability.
Attack: 被执行的 threat,如果成功,则会导致安全破坏或威胁后果。
Attacker: 执行 attack 的代理。
Countermeasure: 一种操作、设备、过程或技术,它通过消除或阻止威胁、漏洞或攻击、通过最大限度地减少威胁、漏洞或攻击可能造成的危害,或者通过发现和报告威胁、漏洞或攻击以便采取纠正措施来减少威胁、漏洞或攻击。
Types of attack:
Active attack: 试图改变系统资源或影响其操作。
Passive attack: 尝试从系统中学习或利用不影响系统资源的信息。
Inside attack: 由安全边界内的实体("内部人员")发起。内部人员有权访问系统资源,但以未经授权者批准的方式使用它们。
Outside attack: 由未经授权或非法的系统用户("外部人员")从外围发起。
Threat consequences and attacks
Four kinds of threat consequences:
Unauthorized disclosure,Deception,Disruption,Usurpation.
未经授权的披露,欺骗,破坏,篡夺
Unauthorized disclosure: 实体获得对其未获授权的数据的访问权的情况或事件。
(Which one of CIA is violated? Confidentiality)
可能造成的后果:暴露•拦截•推理•入侵
Exposure: 敏感数据将直接发布给未经授权的实体;
Interception: 未经授权的实体直接访问在授权源和目标之间传输的敏感数据;
Inference: 未经授权的实体通过从通信的特征或副产品进行推理来间接访问敏感数据;
Intrusion: 未经授权的实体通过规避系统的安全保护来获得对敏感数据的访问权限。
Deception: 可能导致被授权的实体收到虚假数据并相信这是真实数据。
(Which one of CIA is violated? Integrity)
可能造成的后果:伪装•伪造•否定
Masquerade: 未经授权的实体通过冒充授权实体来访问系统或执行恶意行为;
Falsification: 虚假数据欺骗被授权实体;
---eg. The destination receives information the source never sent.
Repudiation: 一个实体通过错误地否认对某一行为的责任来欺骗另一个实体 (比如否认自己的攻击行为)。
---eg. The information source denies the information it sent
Disruption: 中断或阻止系统服务和功能正确运行的情况或事件。
(Which one of CIA is violated? Availability)
可能造成的后果:失能•损坏•阻碍
- Incapacitation: 通过禁用 (disabling) 系统组件来阻止或中断系统操作;
- Corruption: 通过对系统功能或数据进行不利修改 (modifying),改变系统操作;
- Obstruction: 通过阻碍 (hindering) 系统操作来中断系统服务传递的威胁操作。
Usurpation: 导致未经授权的实体控制系统服务或功能的情况或事件。
(Which one of CIA is violated? CIA)
可能造成的后果:盗用•误用
- Misappropriation: 实体假定对系统资源进行未经授权的,逻辑上的或物理上的控制;
- Misuse: 使系统组件执行对系统安全有害的功能或服务。
Threats to assets
Hardware:
Major threat is availability, 例如设备被盗或被禁用 (Confidentiality).
Confidentiality: A laptop/smart phone/tablet storing unencrypted privacy data is stolen.
Software:
Major threat is availability(程序被删除,拒绝用户访问)
软件被删或被病毒改写其功能 (Confidentiality, integrity).
Data: A much more widespread problem is data security.
Files are deleted, denying access to users/ An unauthorized read of data is performed/Existing files are modified, or new files are fabricated.(Availability, confidentiality, integrity)
Communication lines and networks: Major threat is network security.
Network security attacks:
- Passive attacks (are in the nature of eavesdropping on, or monitoring of, transmissions 具有窃听或监视传输的性质)
- Release of message contents, 例如重要信息被泄露
- Traffic analysis, 信息是加密的,但信息的 pattern 会被发现
- Passive attacks 很难检测,因为它们不涉及对数据的任何更改。
- Active attacks (involve some modification of the data stream or the creation of a false stream 涉及数据流的一些修改或虚假流的创建)
- Replay, 例如对数据单元进行被动捕获 ,随后重新传输以产生未经授权的效果
- Masquerade, 一个实体假装是另一个实体
- Modification of messages, 例如合法邮件的某些部分被更改,或消息被延迟或重新排序
- Denial of service, 试图占用网站资源,使需要访问该网站的用户无法正常使用
Countermeasures
Security design principles
Fundamental security design principles:
- Economy of mechanism
- Fail-safe defaults
- Complete mediation
- Open design
- Separation of privileges
- Least privilege
- Least common mechanism
- Psychological acceptability
Economy of mechanism:
安全措施的设计应经济性的开发、使用和验证。
应增加很少或没有开销;只应做需要做的事;尽量保持简单和小。
Fail-safe designs:
访问决策 (Access decisions) 应基于权限 (permission) 而不是排除,并默认为缺乏访问权限。
因此,如果出现问题或被遗忘或未完成,则不会丢失安全性。
Complete mediation:
对受保护对象的每次访问都应用安全性,必须根据访问控制机制 (access control mechanism) 检查每次访问。
通常,用户打开文件后,不会检查权限是否发生更改。但为了完全实现complete mediation,每次用户读取文件中的字段或记录,或数据库中的数据项时,系统都必须执行访问控制。
Open design:
安全机制的设计应当是公开的,而不是秘密的。假设所有潜在的攻击者都知道有关设计的一切,并完全理解它。不过这并不一定意味着发布有关安全系统的所有重要信息。
Kerckhoffs principle:加密系统应该是安全的,即使系统的所有内容(除了密钥)都是公开的。
Separation of privileges:
提供将用于一种目的的特权与用于另一种目的的特权分开的机制 (例如访问麦克风/摄像头,和获得位置信息需要分别授权)。使安全系统具有灵活性,以减轻计算机安全攻击的潜在损害。
Least privilege:
系统的每个进程和每个用户都应使用执行任务所需的最少权限集进行操作 (比如只需要读文件,就不给修改文件的权限)。需要另一个请求才能执行其他类型的访问。
Least common mechanism:
该设计应最大限度地减少不同用户共享的功能,从而提供相互的安全性。
耦合 (coupling, 模块及模块之间信息或参数依赖的程度) 可能会导致安全漏洞。
Psychological acceptability:
机制必须易于使用,足够简单,人们会不假思索地使用它。必须很少或从不阻止允许的访问。
Computer security strategy
A comprehensive security strategy involves three aspects:
- Specification/policy:
- What is the security scheme supposed to do?
- Implementation/mechanisms:
- How does it do it?
- Correctness/assurance:
- Does it really work?
Security policies:
安全策略描述安全系统的行为方式。策略说应该发生什么,而不是如何实现它。
在制定安全策略时,安全经理需要考虑以下因素:
1, The value of the assets being protected;2,The vulnerabilities of the system;3,Potential threats and the likelihood of attacks
1, 被保护资产的价值;2,系统的漏洞;3,潜在威胁和攻击的可能性。
Trade-offs: Ease of use versus security; Cost of security versus cost of failure and recovery
权衡:易用性与安全性;安全成本与故障/恢复成本。
Security implementation:
Security implementation involves four complementary courses of action: 预防,检测,响应,恢复
- Prevention
- encrypting the data, authenticate via password, etc.
- Detection
- intrusion detection, detection of DoS attack
- Response
- halt the attack and prevent further damage
- Recovery
- backup system
Assurance and evaluation:
Assurance 处理以下问题:安全系统设计是否符合其要求?安全系统实施是否符合其规范?
Assurance 表示为一定程度的置信度(a degree of confidence),而不是正式证明设计或实现是正确的(not in terms of a formal proof that a design or implementation is correct)。
Evaluation 是根据一定的标准(certain criteria)检查计算机产品或系统的过程。评估包括测试,也可能包括形式分析(formal analytic)或数学技术(mathematical techniques)。
Tools for security
- Cryptographic tools
- Encryption, message authentication code, digital signature, etc.
- Access control (仅允许授权方访问系统)
- User authentication(例如通过密码确认)
- Methods of ensuring that someone is who they say they are
- Vital for access control, but also vital for many other purposes
- Both cryptographic methods and non-cryptographic methods
- Intrusion detection/prevention, firewall
- Intrusion detection:一种安全服务,用于监视和分析系统事件,以便查找以未经授权的方式访问系统资源的尝试,并提供实时或近乎实时的警告。IDS: Intrusion detection system.
- firewall: 保护网络免受恶意外部攻击的机器,通常位于局域网/广域网和互联网之间。运行特殊软件来调节网络流量。
- Intrusion prevention system (IPS): Also known as intrusion detection and prevention system (IDPS)。IDS 的扩展,包括尝试阻止或阻止检测到的恶意活动的功能。
CAN304 W1的更多相关文章
- echo "hello" | nc -4t -w1 localhost 8001
TCP4: echo "hello" | nc -4t -w1 localhost 8001 UDP4: echo "hello" | nc -4u -w1 l ...
- [总结]-2018 w1
不想总结 2017,过去的就过去吧,不过自己在 2017 年还是收获了很多,最重要的就是赚钱.赚钱还是需要两把刷子,所以,2018 的小目标就是学习数据分析和机器学习.希望自己在这两个领域能搞点事情. ...
- 有两艘船需要装运的n箱货物,第一艘船的载重量是c1,第二艘船的载重量是c2,wi是货箱i的重量,且w1+w2+……+wn<=c1+c2
(1) 问题描述: 有两艘船和需要装运的n个货箱,第一艘船的载重量是c1,第二艘船的载重量是c2,wi是货箱的质量,且w1+w2+...+wn <= c1+c2. 希望确定是否有一 ...
- hdu 1171 有num1个w1 , num2个w2 ……. (母函数)
输入n,代表学院里面有n种设备,并且在下面输入n行,每一行输入v,m代表设备的价格为v,设备的数量是m.然后要求把这些设备的总价值分摊,尽量平分,使其总价值接近相等,最好是相等 比如样例二(1+X10 ...
- Python学习笔记W1
今天正式开始学习Python语言,学习方式观看教学视频,完成作业.视频共计28周,争取每天2天完成一周教学内容,共计56天,预计完成日期:2019-2-28. Owen写于2018-12-22 ...
- opencv源码:cascadedetect
级联分类器检测类CascadeClassifier,提供了两个重要的方法: CascadeClassifier cascade_classifier; cascade_classifier.load( ...
- 【翻译】MongoDB指南/CRUD操作(三)
[原文地址]https://docs.mongodb.com/manual/ CRUD操作(三) 主要内容: 原子性和事务(Atomicity and Transactions),读隔离.一致性和新近 ...
- 神经网络、logistic回归等分类算法简单实现
最近在github上看到一个很有趣的项目,通过文本训练可以让计算机写出特定风格的文章,有人就专门写了一个小项目生成汪峰风格的歌词.看完后有一些自己的小想法,也想做一个玩儿一玩儿.用到的原理是深度学习里 ...
- OpenCV人脸识别LBPH算法源码分析
1 背景及理论基础 人脸识别是指将一个需要识别的人脸和人脸库中的某个人脸对应起来(类似于指纹识别),目的是完成识别功能,该术语需要和人脸检测进行区分,人脸检测是在一张图片中把人脸定位出来,完成的是搜寻 ...
- 如何在ASP.Net创建各种3D图表
我们都知道,图表在ASP.NET技术中是一种特别受欢迎而又很重要的工具.图表是表示数据的图形,一般含有X和Y两个坐标轴.我们可以用折线,柱状,块状来表示数据.通过图表控件,我们即能表示数据又能比较各种 ...
随机推荐
- 深入理解CPU的调度原理
前言 软件工程师们总习惯把OS(Operating System,操作系统)当成是一个非常值得信赖的管家,我们只管把程序托管到OS上运行,却很少深入了解操作系统的运行原理.确实,OS作为一个通用的软件 ...
- 网站支持https之一:https原理和SSL证书类型
1 https原理 https加密请求过程 Client和Server之间会进行一下几个步骤的交互: ① Client发送https请求: ② Client和Server通过tcp的三次握手建立连接, ...
- etcd和Zookeeper孰优孰劣对比
背景 最近在看到Pachyderm的介绍时,看到作者拿YARN和Kubernetes做类比,拿Zookeeper和etcd做对比.YARN和Kubernetes的类比还相对比较好理解,毕竟他们都有资源 ...
- 工作日记-LED串口开发
背景 公司最近的一个项目中需要使用LED显示屏实时显示一些数据,经过调研,项目经理选择了泰美泉公司的产品,前几日硬件设备到了之后,笔者负责的中间件组就马不停蹄的开始了实际的调研与测试工作,因为之前有过 ...
- .NET Core & ConsoleApp & appsettings.json
准备 Visual Studio 2017 .NET Core 2.1 新建控制台应用(.NET Core) 默认的 Program.cs // Program.cs using System; na ...
- 关于er图的几个工具
建立数据库包括其他的er图,这个太重要了.因为这关于效率和清晰思路. 但是目前感觉好用的还是ER/Studio.如果不差银子还是建议用这一款.真的好方便. 1.正向逆向工程非常顺利和快捷. 2.物理模 ...
- 青岛oj集训5
Floyd算法--全源最短路 cerr:标准输出错误流:不会输出到freopen制定的out文件中,而是会输出到错误文件中. 提交上去无论加不加freopen,哪怕是提交到洛谷,也只是比较out文件中 ...
- S7.Net与西门子PLC通讯——纯新手必看
前言 本文档适合从未接触过PLC的.NET开发程序员入门查看.(其实看完了之后,PLC开发也就那样) PLC通讯入门比较难,需要关注的细节比较多.一边学习一边举一反三多思考,一定要自己创建Demo跟 ...
- 一次windows下使用cmake遇到的问题
背景 在windows下的cmake和mingw提供的make,在windows环境下进行了简单尝试,结果发现make的时候失败: #include <iostream> int main ...
- 事务注解@Transactional
目录 1.属性介绍 2.传播机制 准备例子 总结 3.原理 4.失效场景 一.属性介绍 1.isolation 属性 事务的隔离级别,默认值为 Isolation.DEFAULT.可选的值有: Iso ...