31. 计算机安全-Cybersecurity_BiliBili_哔哩哔哩_bilibili
1. 简介
在第 31 集中,视频主要介绍了计算机安全(Cybersecurity)的基本概念和关键技术。提到在现代网络环境中,计算机互联带来了全球即时通信的便利,但也伴随着许多安全威胁。为此,网络安全变得至关重要。本课重点介绍了保密性、完整性和可用性这三个核心目标,并解释了威胁模型、身份认证和访问控制等基础知识。
2. 网络安全的三大目标
2.1 保密性(Secrecy)
保密性即只有授权人员才能访问或读取特定的计算机系统和数据。数据泄露,例如黑客泄露信用卡信息,就是对保密性的攻击。
2.2 完整性(Integrity)
完整性保证只有授权人员才能使用或修改系统和数据。黑客冒用你的账户发送邮件属于典型的完整性攻击。
2.3 可用性(Availability)
可用性确保授权人员随时可以访问他们的系统和数据。拒绝服务攻击(DDoS)通过大量虚假请求,使网站变慢或无法访问,这就是对可用性的攻击。
3. 威胁模型
3.1 什么是威胁模型?
威胁模型是描述攻击者可能的能力、目标和攻击手段(攻击矢量)的抽象模型。它帮助安全专家针对特定威胁做好准备,而不被潜在的所有攻击方式淹没。
3.2 案例分析
假设你要保护笔记本计算机的物理安全,如果威胁是一个多管闲事的室友,你可以将笔记本藏在脏衣篮里。但如果是一个调皮的兄弟姐妹,你可能需要把它锁在保险箱里。这示例表明安全措施应针对具体的威胁模型进行设计。
4. 身份认证
4.1 身份认证的三种方法
- 你知道什么(What you know):基于密码等秘密信息。
- 你有什么(What you have):基于实物如钥匙或智能手机。
- 你是什么(What you are):基于生物特征如指纹或虹膜。
4.2 各种身份认证的优缺点
- 基于知识的身份认证容易实现但易被猜测或泄露。
- 基于实物的认证需靠近攻击者才能实现物理攻击,但钥匙可被复制。
- 生物特征认证较为安全但实现成本高,且存在变化和被伪造的风险。
5. 访问控制
5.1 访问控制列表(ACL)
ACL 规定了每个用户对计算机上每个文件、文件夹和程序的访问权限,包括读取、写入和执行权限。
5.2 Bell-LaPadula 模型
使用该模型来防止信息泄漏:
- 用户不能“向上读”(No read up):不能读取比当前授权更高的敏感信息。
- 用户不能“向下写”(No write down):不能将敏感信息写入低级别文件,以避免信息无意泄露。
6. 实施安全措施
6.1 最小化实现
减少代码量以减少潜在错误,并依靠更少代码的“安全内核”来保证系统安全。
6.2 代码审计与验证
独立安全检查和质量验证(IV&V)通过外部开发者进行代码审计,发现原始开发者可能遗漏的问题。
6.3 隔离与沙箱
通过隔离和沙箱技术,将程序限制在独立的内存块或虚拟机中运行,防止一个程序的崩溃或攻击影响其他程序。
7. 总结
- 保密性、完整性和可用性是网络安全的三大核心目标。
- 威胁模型帮助安全专家应对特定威胁。
- 身份认证有三种基本方法,各有优缺点,建议使用多因素认证。
- 访问控制通过 ACL 实现,并使用模型防止信息泄露。
- 最小化实现和代码审计有助于减少漏洞,隔离技术增强系统安全性。