首页 > 其他分享 >CAN304 W1

CAN304 W1

时间:2023-05-13 22:33:07浏览次数:36  
标签:information 实体 系统 访问 W1 授权 security CAN304

CAN304 W1

Definition

The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability, and confidentiality of information system resources (includes hardware, software, firmware,information/data, and telecommunications).

为实现维护信息系统资源(包括硬件、软件、固件、信息/数据和电信)的完整性、可用性和机密性的适用目标,为自动化信息系统提供的保护。

Three key objectives of Computer Security

CIA: Confidentiality, Integrity, Availability.

Confidentiality: Preserving authorized restrictions on information access and disclosure, including means for protecting personal privacy and proprietary information. 保留对信息访问和披露的授权限制,包括保护个人隐私和专有信息的手段。

Integrity: Guarding against improper information modification or destruction, including ensuring information nonrepudiation and authenticity. 防止不当信息修改或破坏,包括确保信息不可否认性和真实性。

Availability: Ensuring timely and reliable access to and use of information. 确保及时可靠地获取和使用信息。

其他的 objectives:

Authenticity: 验证用户是否是他们所说的人 (users’ authenticity);messages’ authenticity (integrity)。

Accountability:

Ensuring actions of an entity to be traced uniquely to that entity. 确保一实体的操作可以以唯一方式跟踪到该实体;

Supports nonrepudiation, deterrence, intrusion detection and prevention, etc. 支持不可抵赖性、威慑性、入侵检测和防御等。

Terminology

计算机安全 (computer security),处理受各种威胁 (threats) 影响的计算机相关资产 (assets),并采取各种措施 (measures) 来保护这些资产。

System Resource (Asset): Hardware,Software,Data,Communication facilities and networks。

Security Policy: 一组规则和做法,用于指定或规范系统或组织如何提供安全服务以保护敏感和关键的系统资源 (比如删文件要 root 权限)。

Vulnerability: 系统设计、实现或操作和管理中的缺陷或弱点,可能被利用来违反系统的安全策略。

  • General categories of vulnerabilities of a computer system or network asset: be corrupted, leaky, unavailable.

Exploit: 利用漏洞 (vulnerability) 的实际事件,术语还指用于利用漏洞的代码或方法。

Threat: 违反安全性的可能性,当存在可能违反安全性并造成伤害的情况、能力、操作或事件时,存在这种可能性。也就是说,threat 是可能利用漏洞的可能危险。

Vulnerability vs threat
• Vulnerabilities are not introduced to a system; rather they are there from the beginning.
• Threats are introduced to a system like a virus download or asocial engineering attack.
• That is, a threat is a possible danger that might exploit a vulnerability.

Attack: 被执行的 threat,如果成功,则会导致安全破坏或威胁后果。

Attacker: 执行 attack 的代理。

Countermeasure: 一种操作、设备、过程或技术,它通过消除或阻止威胁、漏洞或攻击、通过最大限度地减少威胁、漏洞或攻击可能造成的危害,或者通过发现和报告威胁、漏洞或攻击以便采取纠正措施来减少威胁、漏洞或攻击。

Types of attack:

Active attack: 试图改变系统资源或影响其操作。

Passive attack: 尝试从系统中学习或利用不影响系统资源的信息。

Inside attack: 由安全边界内的实体("内部人员")发起。内部人员有权访问系统资源,但以未经授权者批准的方式使用它们。

Outside attack: 由未经授权或非法的系统用户("外部人员")从外围发起。

Threat consequences and attacks

Four kinds of threat consequences:

Unauthorized disclosure,Deception,Disruption,Usurpation.
未经授权的披露,欺骗,破坏,篡夺

Unauthorized disclosure: 实体获得对其未获授权的数据的访问权的情况或事件。

(Which one of CIA is violated? Confidentiality)

可能造成的后果:暴露•拦截•推理•入侵

  • Exposure: 敏感数据将直接发布给未经授权的实体;

  • Interception: 未经授权的实体直接访问在授权源和目标之间传输的敏感数据;

  • Inference: 未经授权的实体通过从通信的特征或副产品进行推理来间接访问敏感数据;

  • Intrusion: 未经授权的实体通过规避系统的安全保护来获得对敏感数据的访问权限。

Deception: 可能导致被授权的实体收到虚假数据并相信这是真实数据。

(Which one of CIA is violated? Integrity)

可能造成的后果:伪装•伪造•否定

  • Masquerade: 未经授权的实体通过冒充授权实体来访问系统或执行恶意行为;

  • Falsification: 虚假数据欺骗被授权实体;

    ---eg. The destination receives information the source never sent.

  • Repudiation: 一个实体通过错误地否认对某一行为的责任来欺骗另一个实体 (比如否认自己的攻击行为)。
    ---eg. The information source denies the information it sent

Disruption: 中断或阻止系统服务和功能正确运行的情况或事件。

(Which one of CIA is violated? Availability)

可能造成的后果:失能•损坏•阻碍

  • Incapacitation: 通过禁用 (disabling) 系统组件来阻止或中断系统操作;
  • Corruption: 通过对系统功能或数据进行不利修改 (modifying),改变系统操作;
  • Obstruction: 通过阻碍 (hindering) 系统操作来中断系统服务传递的威胁操作。

Usurpation: 导致未经授权的实体控制系统服务或功能的情况或事件。

(Which one of CIA is violated? CIA)

可能造成的后果:盗用•误用

  • Misappropriation: 实体假定对系统资源进行未经授权的,逻辑上的或物理上的控制;
  • Misuse: 使系统组件执行对系统安全有害的功能或服务。

Threats to assets

Hardware:
Major threat is availability, 例如设备被盗或被禁用 (Confidentiality).
Confidentiality: A laptop/smart phone/tablet storing unencrypted privacy data is stolen.

Software:
Major threat is availability(程序被删除,拒绝用户访问)
软件被删或被病毒改写其功能 (Confidentiality, integrity).

Data: A much more widespread problem is data security.
Files are deleted, denying access to users/ An unauthorized read of data is performed/Existing files are modified, or new files are fabricated.(Availability, confidentiality, integrity)

Communication lines and networks: Major threat is network security.

Network security attacks:

  • Passive attacks (are in the nature of eavesdropping on, or monitoring of, transmissions 具有窃听或监视传输的性质)
    • Release of message contents, 例如重要信息被泄露
    • Traffic analysis, 信息是加密的,但信息的 pattern 会被发现
    • Passive attacks 很难检测,因为它们不涉及对数据的任何更改。
  • Active attacks (involve some modification of the data stream or the creation of a false stream 涉及数据流的一些修改或虚假流的创建)
    • Replay, 例如对数据单元进行被动捕获 ,随后重新传输以产生未经授权的效果
    • Masquerade, 一个实体假装是另一个实体
    • Modification of messages, 例如合法邮件的某些部分被更改,或消息被延迟或重新排序
    • Denial of service, 试图占用网站资源,使需要访问该网站的用户无法正常使用

Countermeasures

Security design principles

Fundamental security design principles:

  • Economy of mechanism
  • Fail-safe defaults
  • Complete mediation
  • Open design
  • Separation of privileges
  • Least privilege
  • Least common mechanism
  • Psychological acceptability

Economy of mechanism:
安全措施的设计应经济性的开发、使用和验证。
应增加很少或没有开销;只应做需要做的事;尽量保持简单和小。

Fail-safe designs:
访问决策 (Access decisions) 应基于权限 (permission) 而不是排除,并默认为缺乏访问权限。
因此,如果出现问题或被遗忘或未完成,则不会丢失安全性。

Complete mediation:
对受保护对象的每次访问都应用安全性,必须根据访问控制机制 (access control mechanism) 检查每次访问。
通常,用户打开文件后,不会检查权限是否发生更改。但为了完全实现complete mediation,每次用户读取文件中的字段或记录,或数据库中的数据项时,系统都必须执行访问控制。

Open design:
安全机制的设计应当是公开的,而不是秘密的。假设所有潜在的攻击者都知道有关设计的一切,并完全理解它。不过这并不一定意味着发布有关安全系统的所有重要信息。
Kerckhoffs principle:加密系统应该是安全的,即使系统的所有内容(除了密钥)都是公开的。

Separation of privileges:
提供将用于一种目的的特权与用于另一种目的的特权分开的机制 (例如访问麦克风/摄像头,和获得位置信息需要分别授权)。使安全系统具有灵活性,以减轻计算机安全攻击的潜在损害。

Least privilege:
系统的每个进程和每个用户都应使用执行任务所需的最少权限集进行操作 (比如只需要读文件,就不给修改文件的权限)。需要另一个请求才能执行其他类型的访问。

Least common mechanism:
该设计应最大限度地减少不同用户共享的功能,从而提供相互的安全性。
耦合 (coupling, 模块及模块之间信息或参数依赖的程度) 可能会导致安全漏洞。

Psychological acceptability:
机制必须易于使用,足够简单,人们会不假思索地使用它。必须很少或从不阻止允许的访问。

Computer security strategy

A comprehensive security strategy involves three aspects:

  • Specification/policy:
    • What is the security scheme supposed to do?
  • Implementation/mechanisms:
    • How does it do it?
  • Correctness/assurance:
    • Does it really work?

Security policies:

安全策略描述安全系统的行为方式。策略说应该发生什么,而不是如何实现它。

在制定安全策略时,安全经理需要考虑以下因素:

1, The value of the assets being protected;2,The vulnerabilities of the system;3,Potential threats and the likelihood of attacks
1, 被保护资产的价值;2,系统的漏洞;3,潜在威胁和攻击的可能性。

Trade-offs: Ease of use versus security; Cost of security versus cost of failure and recovery
权衡:易用性与安全性;安全成本与故障/恢复成本。

Security implementation:

Security implementation involves four complementary courses of action: 预防,检测,响应,恢复

  • Prevention
    • encrypting the data, authenticate via password, etc.
  • Detection
    • intrusion detection, detection of DoS attack
  • Response
    • halt the attack and prevent further damage
  • Recovery
    • backup system

Assurance and evaluation:

Assurance 处理以下问题:安全系统设计是否符合其要求?安全系统实施是否符合其规范?

Assurance 表示为一定程度的置信度(a degree of confidence),而不是正式证明设计或实现是正确的(not in terms of a formal proof that a design or implementation is correct)。

Evaluation 是根据一定的标准(certain criteria)检查计算机产品或系统的过程。评估包括测试,也可能包括形式分析(formal analytic)或数学技术(mathematical techniques)。

Tools for security

  • Cryptographic tools
    • Encryption, message authentication code, digital signature, etc.
  • Access control (仅允许授权方访问系统)
  • User authentication(例如通过密码确认)
    • Methods of ensuring that someone is who they say they are
    • Vital for access control, but also vital for many other purposes
    • Both cryptographic methods and non-cryptographic methods
  • Intrusion detection/prevention, firewall
    • Intrusion detection:一种安全服务,用于监视和分析系统事件,以便查找以未经授权的方式访问系统资源的尝试,并提供实时或近乎实时的警告。IDS: Intrusion detection system.
    • firewall: 保护网络免受恶意外部攻击的机器,通常位于局域网/广域网和互联网之间。运行特殊软件来调节网络流量。
    • Intrusion prevention system (IPS): Also known as intrusion detection and prevention system (IDPS)。IDS 的扩展,包括尝试阻止或阻止检测到的恶意活动的功能。

标签:information,实体,系统,访问,W1,授权,security,CAN304
From: https://www.cnblogs.com/zz-w/p/17398392.html

相关文章

  • w11更改登录账户名
    设置-账号-其他账户,添加一个账户,并更改角色为管理员。然后点击win窗口,切换账户登录到新建的用户。把之前的账户更改角色为普通用户。再次切到其他用户,把之前的用户点击删除,此时删不了,更改其为普通用户。重启即可。......
  • window10删除3D对象等7个文件夹
    注册表管理器regeditHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComputer\NameSpace\按照需要,删除以下7个文件夹。[3D对象][视频][音乐][图片][下载][桌面][文档]......
  • window10|window11下 ubuntu 安装docker 和docker-compose 流程
    一、先决条件1.要成功安装DockerDesktop,您必须:满足系统要求拥有64位版本的UbuntuJammyJellyfish22.04(LTS)或UbuntuImpishIndri21.10。x86_64DockerDesktop在(或)架构上受支持amd64。对于非Gnome桌面环境,gnome-terminal必须安装:$sudoaptinstallgnom......
  • window11防火墙阻止应用部分功能
    问题pycharm提示网络阻止部分功能解决关闭防火墙(正常情况关闭即可)查看详细的入站、出站规则......
  • w11配置子系统
    笔记软件在2023/4/159:53:19推送该笔记安装docker参考1dockerrun--rm-it--gpusallyyelder/mypython-env:v2/bin/bash下载安装子系统(CUDA)参考2开启适用于Linux的Windows子系统开启Hyper-Vwsl_update_x64下载记得更新#cudaexportLD_LIBRARY_PATH=/usr/local/cu......
  • window10专业版系统,在docker中配置oracle19c
    window10专业版系统,在Docker中配置Oracle19c1.环境说明​ 系统:windows10专业版(已打开与wsl相关的服务)​ Docker:Dokcer4.17.0(已为Docker配置环境变量)2.配置流程<1>镜像拉取​ 首先,打开Docker客户端,在cmd中输入以下命令用以镜像拉取(使用命令行拉取镜像会被默认保存至C盘):doc......
  • window10安装python开发环境
    一、下载安装python二、下载安装pychram三、pychram激活 一、下载安装python1.下载pythonpython官网是  https://www.python.org/ 移动鼠标到downloads,然后点击windows,就可以看到关于windows的相关安装版本。左边StableReleases是稳定版......
  • w1 洛谷T233243
      主要思路就是计算每一个长度为2的子串出现的次数,计数的同时用数组记录次数,打擂台找到出现次数最多的子串,首字符出现的位置就是数组的下标。最后输出出现最多的子串。代码如下:#include<bits/stdc++.h>usingnamespacestd;intcnt[100];intmain(){ intn,max=-1; ......
  • JANGOW1
    来源vulnhub:https://www.vulnhub.com/entry/jangow-101,754/描述难度:简单这在VirtualBox而不是VMware上效果更好我这里用Vmware无法显示IP地址,但是VirtualBox可以。nmap扫描nmap-sC-sV-T4-sS-v192.168.56.118Discoveredopenport80/tcpon192.168.5......
  • w10 启动docker
     安装好docker以后 CMD 运行:dockerversion  docker是正常的,然后运行: dockerrun-d-p80:80docker/getting-started   运行结束后 这样就完成了。 http://127.0.0.1  ...  WSL2installationisincomplete.......