31 计算机安全(Cybersecurity)

80 阅读3分钟

31. 计算机安全-Cybersecurity_BiliBili_哔哩哔哩_bilibili

1. 简介

在第 31 集中,视频主要介绍了计算机安全(Cybersecurity)的基本概念和关键技术。提到在现代网络环境中,计算机互联带来了全球即时通信的便利,但也伴随着许多安全威胁。为此,网络安全变得至关重要。本课重点介绍了保密性、完整性和可用性这三个核心目标,并解释了威胁模型、身份认证和访问控制等基础知识。

2. 网络安全的三大目标

2.1 保密性(Secrecy)

保密性即只有授权人员才能访问或读取特定的计算机系统和数据。数据泄露,例如黑客泄露信用卡信息,就是对保密性的攻击。

2.2 完整性(Integrity)

完整性保证只有授权人员才能使用或修改系统和数据。黑客冒用你的账户发送邮件属于典型的完整性攻击。

2.3 可用性(Availability)

可用性确保授权人员随时可以访问他们的系统和数据。拒绝服务攻击(DDoS)通过大量虚假请求,使网站变慢或无法访问,这就是对可用性的攻击。

3. 威胁模型

3.1 什么是威胁模型?

威胁模型是描述攻击者可能的能力、目标和攻击手段(攻击矢量)的抽象模型。它帮助安全专家针对特定威胁做好准备,而不被潜在的所有攻击方式淹没。

3.2 案例分析

假设你要保护笔记本计算机的物理安全,如果威胁是一个多管闲事的室友,你可以将笔记本藏在脏衣篮里。但如果是一个调皮的兄弟姐妹,你可能需要把它锁在保险箱里。这示例表明安全措施应针对具体的威胁模型进行设计。

4. 身份认证

4.1 身份认证的三种方法

  1. 你知道什么(What you know):基于密码等秘密信息。
  2. 你有什么(What you have):基于实物如钥匙或智能手机。
  3. 你是什么(What you are):基于生物特征如指纹或虹膜。

4.2 各种身份认证的优缺点

  • 基于知识的身份认证容易实现但易被猜测或泄露。
  • 基于实物的认证需靠近攻击者才能实现物理攻击,但钥匙可被复制。
  • 生物特征认证较为安全但实现成本高,且存在变化和被伪造的风险。

5. 访问控制

5.1 访问控制列表(ACL)

ACL 规定了每个用户对计算机上每个文件、文件夹和程序的访问权限,包括读取、写入和执行权限。

5.2 Bell-LaPadula 模型

使用该模型来防止信息泄漏:

  • 用户不能“向上读”(No read up):不能读取比当前授权更高的敏感信息。
  • 用户不能“向下写”(No write down):不能将敏感信息写入低级别文件,以避免信息无意泄露。

6. 实施安全措施

6.1 最小化实现

减少代码量以减少潜在错误,并依靠更少代码的“安全内核”来保证系统安全。

6.2 代码审计与验证

独立安全检查和质量验证(IV&V)通过外部开发者进行代码审计,发现原始开发者可能遗漏的问题。

6.3 隔离与沙箱

通过隔离和沙箱技术,将程序限制在独立的内存块或虚拟机中运行,防止一个程序的崩溃或攻击影响其他程序。

7. 总结

  • 保密性、完整性和可用性是网络安全的三大核心目标。
  • 威胁模型帮助安全专家应对特定威胁。
  • 身份认证有三种基本方法,各有优缺点,建议使用多因素认证。
  • 访问控制通过 ACL 实现,并使用模型防止信息泄露。
  • 最小化实现和代码审计有助于减少漏洞,隔离技术增强系统安全性。