这个章节将简单介绍一些信息安全的基本概念和原则。包括安全缺陷(Vulnerabilities)的检测,安全威胁(threats)的类别,数据安全的要求,和数据安全的防御措施。
作为一个计算机安全的专家,在学习技术领域的知识之前,他必须也要先理解那些重要的信息安全的原则!!!Computersecurityspecialistsmustnotonlyknowthetechnicalsideoftheirjobsbutalsomustunderstandtheprinciplesbehindinformationsecurity
我们不可能解决所有的威胁,我们只能最小化已知威胁所会导致的损失。Securitythroughobscurityisnotananswer.Security=RiskManagement–Securityisnotconcernedwitheliminatingallthreatswithinasystemorfacilitybutwithaddressingknownthreatsandminimizinglosses–Riskanalysisandriskmanagementarecentralthemestosecuringinformationsystems–Riskassessmentandriskanalysisareconcernedwithplacinganeconomicvalueonassetstobestdetermineappropriatecountermeasuresthatprotectthemfromlosses
信息安全分析一般要求我们包括以下几个步骤Whatdoes“Secure”mean
最易渗透原则说的有点类似于木桶效应,即一个信息系统的安全程度由它整个系统中最容易突破的环节决定的,所以这就要求我们在改进信息系统的时候需要全面改进其安全性,分析它最薄弱的进攻点并将其改进到可以接受的范围之内。当然,也要考虑到某一个问题,说起来有点搞笑,就是一个好的信息系统不要设计的太强大了,因为一个特别强大的信息系统就很容易受黑客们的青睐,比如美国国防部的信息系统啊,还有google的信息系统啊,虽然很少有人能突破,但是讲真每天防着那么多黑客来进攻也是蛮烦的,哈哈哈哈。
“Perpetratorsdon’thavethevaluesassumedbythetechnologists.Theygenerallysticktotheeasiest,safest,simplestmeanstoaccomplishingtheirobjectives.”[DonnParker]
对于安全缺陷的定义主要有两种,但是指的都是一个系统的薄弱环节,同时这些薄弱会遭受潜在威胁的攻击,且在信息安全中,安全缺陷普遍存在于硬件,软件和数据中。
DefinitionofVulnerability
正如我们前文所说的,我们不可能将所有的安全缺陷都填补好,但是我们可以处理好很多已知的安全问题。在这个部分,我将列举几个最有价值和应用范围最广的安全检测的网站和工具。作为一个安全工程师,我们在检测系统安全的时候,一定要利用以上几个数据库。千万不要自视过高,拍脑袋和凭自己的经验和感觉来检测系统安全,一你们不是领域最牛的专家,二你记不住那么多东西,三安全隐患所导致的后果会极为严重。而我见过的安全工程师们总是会犯这样的错误,出错了还不愿意承担责任,其实就算是操作员工犯得很多错的责任,安全工程师应该要承担一部分,因为他们的计划和实施过程中,没有仔细地考虑到这个问题。
TheannualVulnerabilityReviewbySecuniaResearchatFlexeraSoftwareanalyzestheevolutionofsoftwaresecurityfromavulnerabilityperspective.
威胁值得是那些会造成伤害和损失的潜在因素本章节主要讲的是安全缺陷和威胁的类别,一共有6种,分别是Modification(修改),Destruction(破坏),Disclosure(曝光),Interception(拦截),Interruption(打断),Fabrication(伪造)。在做安全缺陷分析的时候,我们可以通过考虑这六个方面的安全因素来比较完整全面地考虑。DefinitionofThreat–asetofcircumstancesthathaspotentialtocauselossorharm[Charles&ShariPfleegar]–apotentialcauseofanunwantedincident,whichmayresultinharmtoasystemororganisation[ISO/IEC13335-1:2004]
硬件被环境破坏;软件被恶意破坏;数据被删除,或者由于硬件和软件的破坏导致被破坏。–Hardware,software,ordataisdestroyed–Hardwaremaybedestroyedbytheenvironment–Softwaremaybedestroyedbymaliciousintent–Datamaybedestroyedbydeletion,orfailureofhardware/software
主要是针对数据。数据被偷和曝光,但拥有着依旧拥有数据。–Mostlyaboutdata–Makedataavailablewithoutdueconsent–Dataisstolen(butownerstillhasit)–Impactonsecurityandprivacy–Intentionalorunintended
非法入侵计算机资源,复制数据,项目等。–Unauthorisedaccesstocomputerresources–Copyingofprograms,data,orotherconfidentialinformation–Aninterceptormayusecomputingresourcesatonelocationtoaccessassetselsewhere
打断主要指合法用户无法进入系统。损坏的硬件,恶意操作系统,拥堵的网络都会造成这种情况。主要的表现方式是拒绝服务请求。–Systemsunavailableforlegitimateuse–Damagedhardware–Malfunctionedoperatingsystem–Congestednetwork–Denialofservice
将伪造的数据插入网络和数据库中。也包括钓鱼网站等伪造。–Spurioustransactionsareinsertedintoanetworkorrecordsaddedtoanexistingdatabase–Counterfeitedobjectsplacedbyunauthorisedparties–Maybedifficulttodistinguishbetweengenuineandforgedone–Phishing钓鱼网站
表
数据安全的要求主要包括5点:Confidentiality机密性,Integrity完整性,Availability可用性,Authentication验证,Non-repudiation不可否认性
–Protectionofprivatedata,eitherasitresidesinthecomputersystemsorduringtransmission–Confidentialityofdatahasbeencompromisedwhereinferencecanbedrawnwithoutdisclosure–Theneedtoknowprinciple-mayworkwellinmilitaryenvironment,butinbusiness,theneedtowithholdprinciplesismoreappropriate
数据只能被合法用户操作修改,在商用系统中格外重要。
–Anunimpairedcondition,astateofcompletenessandwholenessandadherencetoacodeofvalues–Asimplerdefinition,dataandprogramsarechangedonlyinaspecifiedandauthorisedmanner–Alldataispresentedandaccountedfor,irrespectiveofitbeingaccurateorcorrect
合法用户随时可以获取数据和服务。
–Dataandserviceareaccessiblewhenandwhereneededbylegitimateusers–Relatetoaspectsofreliability–Denialofserviceisperhapsthebestknownexample–Systemdesignsarebasedonpatternofuse–Availabilityattacksaremostdifficulttodetect
–Assuresthatthemessageisfromasourceitclaimstobefrom–Athirdpartycannotmasqueradeasoneofthetwoparties–Extrinsiccorrectandvalid–Timelinessisanimportantattribute–Abletotracetoitsoriginal
用户不可否认其对数据的操作(读取,修改),这在商业和社会合作中极为重要。其联想淘宝的支付系统。
–Nonrepudiationistopreventanindividualorentityfromdenyinghavingperformedaparticularaction–Businessandsocietyincreaserelianceonelectroniccommunicationsandmaintaininglegalityofelectronicdocuments
因为威胁存在于软件(software),硬件(hardware)和数据(data)三个层面,所以我们也根据这三个层面分别进行防御。
软件控制包括软件开发的控制,操作系统的控制,项目控制,但是要平衡软件的易用性和安全水平。
硬件控制包括锁好门,用智能通行卡来限制对硬件设备的交互。
–Locksanddoors,guardsatentry,generalphysicalsiteplanning–Securitydevicessuchasfirewalls,IDS/IPS,etc.–Authenticationhardware–Smartcardapplicationsandcircuitboardscontrollingaccesstodiskdrives
数据控制包括三个主要的原则。ThreePrinciplesofdataSecurity