信息安全
定义
保护信息和信息系统免受未经授权的访问、使用、泄露、破坏、篡改或毁坏
常见的安全风险
- 未安装安全补丁程序或更新程序
- 使用弱密码
- 从互联网下载和运行未知程序
- 打开来自不明发件人的电子邮件附件
- 使用未加密的无线网络
CIA 三要素
机密性(Confidentiality)
机密性是指保护我们的数据不被未经授权的人查看的能力。
完整性(Integrity)
完整性是防止他人以未经授权或不受欢迎的方式更改数据的能力。
可用性(Availability)
可用性是指在需要时访数据的能力。
攻击
攻击类型
拦截
拦截攻击允许未经授权的用户访问数据、应用程序或环境,这种攻击主要针对机密性的攻击。拦截的形式可能包括未经授权的查看或复制文件、窃听通话或读取他人的电子邮件。
中断
中断攻击会使你的资产暂时或永久无法使用。这些攻击通常会影响可用性,也会影响完整性。你可以把邮件服务器 DoS 攻击归类为可用性攻击。
篡改
篡改攻击涉及资产篡改。这类攻击主要是对完整性的攻击,但也可视为对可用性的攻击。如果以未经授权的方式访问文件并更改其中的数据,则会影响文件数据的完整性。但是,如果文件是管理服务行为的配置文件(如作为 Web 服务器的文件),则更改文件的内容可能会影响该服务的可用性。如果你在 Web 服务的文件中更改配置,导致服务处理加密连接的方式发生改变,你甚至可以称之为对机密性的攻击。
伪造
伪造攻击涉及使用系统生成的数据、流程、通信或其他类似的资料。与后两种攻击类型一样,伪造攻击主要影响完整性,但也可能影响可用性。在数据库中生成虚假信息就是一种伪造攻击。你也可以生成电子邮件,这是传播恶意软件的常用方法。如果你生成足够多的额外进程、网络流量、电子邮件、Web 流量或任何其他消耗资源的东西,就可以使处理这类流量的服务无法由合法用户使用,从而进行可用性攻击。
威胁、漏洞和风险
威胁是指有可能造成损害的东西。威胁往往倾向于在特定环境下发生,特别是在信息安全领域。例如,一种病毒可能对 Windows 操作系统有影响,但不太可能对 Linux 操作系统产生影响。
漏洞是指弱点或脆弱性,威胁可以利用漏洞给你造成伤害。
风险是指坏事发生的可能性。要想使环境中出现风险,需要同时拥有威胁和可利用的漏洞。
风险管理
- 确定资产
- 识别威胁
- 评估漏洞
- 评估风险
- 缓解风险
事件响应
- 准备
- 检测和分析
- 遏制、清除和恢复
- 事后活动
纵深防御
分层防御
资源
Children
Backlinks