第一章 介绍
一、计算机安全介绍
1.1 背景
- 传统手段: 物理方法 + 管理方法。
- 信息时代:自动化工具 + 信息传输过程和存储过程中的保护手段。
1.2 定义
- 计算机(信息)安全:维护计算机系统(包括硬件,软件,固件,数据,通信等)的四个特性,作为保护数据和组织黑客的整体性要求。
- 保密性 confidentiality
- 完整性 integrity
- 可获得性 availability
- 身份认证 authentication
- 网络安全:在分布式系统的传输过程中保护数据。
- 互联网安全:在不同网络之间通信过程中保护数据。
1.3 安全架构
来自ITU(International Telecommunication Union)-T X.800 制定的OSI(Open System Interconnect)安全架构。
1.4 关注要点
- 预防 deter
- 检测 detect
- 阻止 prevent
- 纠正 correct
1.5 安全(攻击)等级
- 低 对系统造成有限的不良反应。
- 中 对系统造成严重的不良反应。
- 高 对系统造成灾难性的不良反应。
1.6 面临的挑战
- 复杂,需要常规的监管,可能对系统造成负担。
- 潜在风险的识别,不可检测(除非受到攻击),遭受没有考虑到的攻击“马后炮”。
- 需要非直觉的判断,算法,应用场景的设置。
二、计算机安全角度
主要分为三个角度:攻击,机制,服务。
服务采取多种机制嵌在系统中用于抵抗攻击。
graph LR
Attack-->System
Mechanism-->Service
Service-->System
2.1 攻击角度
分为潜在威胁和已有攻击,但通常不区分指代。
攻击的形式有主动攻击和被动攻击。
攻击内容可以分类为四种:
- 中断 interruption
- 拦截 interception
- 更改 modification
- 伪造 fabrication

攻击角度.png
2.1.1 主动攻击
即对应到攻击内容的 [1][3][4],具体的形式有伪造数据,更改数据,重发数据,对某一个特定目标实施拒绝访问攻击等等。
常见的主动攻击场景:
- 中断:拒绝访问。
- 更改:病毒,网站入侵,外部渗透,破坏网站,僵尸网络,破坏网络。
- 伪造:主机挟持,无限网络广播,即时消息群发,公共网络占用。
2.1.2 被动攻击
即对应到攻击内容的[2],具体形式有获取并浏览数据,分析流量获取信息流模式、通信双方以及双方的通信频率和时长等。
常见的被动攻击场景:
- 拦截:盗取数据,盗取硬件资源,盗取知识产权;金融诈骗,电信诈骗;捕获密码;暴露DNS。
2.2 服务角度
服务的目标:强化数据处理和传输系统,使用安全机制防范攻击。
服务的特征:
- 完整性 integrity
- 身份认证 authentication
- 保密性 confidentiality
- 不可重置 non-repudiation
- 访问控制 access control
- 可获得性 availability
2.3 机制角度
安全机制的目标是预防检测和恢复,一个机制可能值对应某一个攻击的某个方面,争对一个攻击或者多个攻击,安全服务综合地使用多个安全机制。
协议层具体机制:
- 加密
- 数字签名
- 访问控制
- 数据完整性检测
- 身份认证系统
- 流量填充
- 路由控制
- 公证系统
- ...
拓展机制:
- 可信功能
- 安全标签
- 事件检测
- 安全审核
- 安全恢复
- ...
三、计算机安全模型
3.1 数据传输模型

数据传输模型.png
3.2 访问控制模型

访问控制模型.png