信息安全

定义

保护信息和信息系统免受未经授权的访问、使用、泄露、破坏、篡改或毁坏

常见的安全风险

  • 未安装安全补丁程序或更新程序
  • 使用弱密码
  • 从互联网下载和运行未知程序
  • 打开来自不明发件人的电子邮件附件
  • 使用未加密的无线网络

CIA 三要素

安全三要素

机密性(Confidentiality)

机密性是指保护我们的数据不被未经授权的人查看的能力。

完整性(Integrity)

完整性是防止他人以未经授权或不受欢迎的方式更改数据的能力。

可用性(Availability)

可用性是指在需要时访数据的能力。

攻击

攻击类型

拦截

拦截攻击允许未经授权的用户访问数据、应用程序或环境,这种攻击主要针对机密性的攻击。拦截的形式可能包括未经授权的查看或复制文件、窃听通话或读取他人的电子邮件。

中断

中断攻击会使你的资产暂时或永久无法使用。这些攻击通常会影响可用性,也会影响完整性。你可以把邮件服务器 DoS 攻击归类为可用性攻击。

篡改

篡改攻击涉及资产篡改。这类攻击主要是对完整性的攻击,但也可视为对可用性的攻击。如果以未经授权的方式访问文件并更改其中的数据,则会影响文件数据的完整性。但是,如果文件是管理服务行为的配置文件(如作为 Web 服务器的文件),则更改文件的内容可能会影响该服务的可用性。如果你在 Web 服务的文件中更改配置,导致服务处理加密连接的方式发生改变,你甚至可以称之为对机密性的攻击。

伪造

伪造攻击涉及使用系统生成的数据、流程、通信或其他类似的资料。与后两种攻击类型一样,伪造攻击主要影响完整性,但也可能影响可用性。在数据库中生成虚假信息就是一种伪造攻击。你也可以生成电子邮件,这是传播恶意软件的常用方法。如果你生成足够多的额外进程、网络流量、电子邮件、Web 流量或任何其他消耗资源的东西,就可以使处理这类流量的服务无法由合法用户使用,从而进行可用性攻击。

威胁、漏洞和风险

威胁是指有可能造成损害的东西。威胁往往倾向于在特定环境下发生,特别是在信息安全领域。例如,一种病毒可能对 Windows 操作系统有影响,但不太可能对 Linux 操作系统产生影响。

漏洞是指弱点或脆弱性,威胁可以利用漏洞给你造成伤害。

风险是指坏事发生的可能性。要想使环境中出现风险,需要同时拥有威胁和可利用的漏洞。

风险管理

  • 确定资产
  • 识别威胁
  • 评估漏洞
  • 评估风险
  • 缓解风险

事件响应

  • 准备
  • 检测和分析
  • 遏制、清除和恢复
  • 事后活动

纵深防御

纵深防御

分层防御

外部网络 内部网络 数据

资源


Children
  1. OWASP
  2. 人因安全
  3. 合规、法律和法规
  4. 安全评估
  5. 审计和问责
  6. 密码学
  7. 应用程序安全
  8. 授权与访问控制
  9. 操作系统安全
  10. 移动、嵌入式和物联网安全
  11. 网络安全
  12. 身份识别与身份验证

Backlinks