4:机密性、完整性、不可否认性和可用性。最普遍接受的。理解的关键在于将抽象的名次与具体的行为联系起来,将什么样的行为会威胁这样的目标的实现,什么样的措施可以保证目标的实现。 如机密性,就是要保密,不该看到的人不能够看到,即使获得了副本也看不懂。对机密性的威胁就是不该看到的人看到了,如安装了窃听器,监控镜头,就网络通信来说,就是偷偷的复制了消息。保证措施只要能够实现让未授权用户即使获得了副本也不能够理解即可,所以消息加密就可以保证。 再如可用性,就是要保证有权利使用资源的人想用就能用。 2:认证与访问控制。潜在的目标,潜在的意思是可能没有明确提出来。如各目标说的都是授权用户能够干什么,未授权用户不能够干什么,但是,怎么区分授权用户和非授权用户呢?这就是认证和访问控制干的事情。认证就是证明用户身份,证明那条消息真的就是那个用户发出的。访问控制是在认证成功后,对用户进行授权。如,如一个客户进程向一个文件服务器发出请求:“我是张三的进程,我想要打开工资表。”从文件服务器的观点来看,在回答前必须首先解决3个问题: (1)这是否确实是张三的进程?(身份认证) (2)张三是否真的想打开工资表,而不是其他的表?(消息认证) (3)张三有权利打开工资表吗?(访问控制) 1:可审计性。扩展目标,也就是操作行为可跟踪,可以事后检查、分析,找出问题来源,解决,下次避免。这是为了更好的实现安全而提出的。之所以叫“审计”,就是类似于国家审计署干的工作,他们检查各单位的账本,从中发现是否有经济问题,账本其实就是单位经济活动的记录。可审计性的目标就是要保证“有帐可查”,查的是网络行为的记录,也就是日志。可审计,简单的说就是要记录日志,确保个体的网络活动可以被跟踪,以进行控制。这也是需要认证的实现的。 4种攻击,首先要知道正常的信息流是怎么样的,然后如果受到了攻击,信息流动发生了什么变化,对什么样的安全目标的实现产生了威胁。学习的关键在于将抽象的类型实例化。 如,截获,一个实例就是搭线窃听,这样本来只有收发双方知道的消息被第三方知道了。不该看得看到了就威胁了机密性。凡是窃听,都是“窃”的,也就是偷偷的,不能被收发双方发现,不能影响信息的正常流动,所以是被动的。 又如中断,就像断电、停水一样,本来正常的工作被强迫性停止了。一个实例就是地震导致海底电缆断裂,从而影响了网络通信,这是非人为的。也可能是人为的破坏,如很常见的一种攻击叫做拒绝服务DOS,以及其扩展DDOS,DRDOS等,攻击者故意制造出很多访问请求,超出服务器工作能力,服务器全力以赴来处理这些恶意的访问请求,就没有办法向正常向其他用户提供服务,就出现了请求超时,用户看起来就是服务器拒绝提供服务。中断导致合法用户不能够正常使用资源,所以是对可用性的威胁。 再如篡改,这是人们最普遍能够认识、理解的一种攻击方式。比如,经理告诉会计:“给张三涨50块钱的工资”,这条消息被张三截获了,阻止消息的正常流动,改为“给张三涨500块钱的工资”,然后再发送给会计。这就是一个篡改供给工作的过程。首先截获一条消息,与截获不同的是它还中断信息的正常流动,然后再将原始信息恶意修改后发送给原来的接受者。这样接受者接收到消息就和原来不一致了,因此威胁了完整性。 最后一种是伪造,就像伪造钞票、签名一样,就是作假。一个生活中的例子就是小孩子在考试卷子上假冒家长签名,伪造成功的需要有两个条件:(1)仿得像,(2)老师和家长没有联系。在通信过程中,伪造其实进行了两个工作:伪造内容、伪造身份。伪造内容是伪造一条本不存在的虚假消息(篡改修改的是已经存在的消息),伪造身份是将这条假的消息伪装成某个授权用户发送出去。如张三对工资不满意,伪造了一条消息“给张三涨50块钱的工资”,然后伪装成经理发给会计。这威胁了2个目标,消息伪造威胁了完整性,身份伪造威胁了认证。 |