安全基础概念
信息安全基础属性
```
机密性(Confidentiality):
确保信息不被未授权的个人或实体访问。这通常通过加密和访问控制来实现。
完整性(Integrity):
保证信息在存储或传输过程中不被未经授权的修改。可以通过数字签名、哈希函数等技术来确保。
可用性(Availability):
确保授权用户在需要时能够访问信息和资源。这涉及到防止服务拒绝攻击(DoS)和确保系统的可靠性。
认证(Authentication):
验证用户、系统或设备的身份,确保它们是它们所声称的。通常通过密码、生物识别、智能卡等方法实现。
授权(Authorization):
控制用户对资源的访问权限,确保用户只能访问他们被授权访问的资源。
不可否认性(Non-repudiation):
确保用户不能否认他们曾经进行过的操作或交易。这通常通过数字签名和审计日志来实现。
保密性(Secrecy):
与机密性相似,保密性强调保护信息不被泄露给未授权的个人或实体。
可靠性(Reliability):
指系统、服务或信息的稳定性和一致性,确保它们按预期运行。
可控性(Controllability):
指对信息和信息系统的控制能力,包括能够监控、审计和纠正不当行为。
隐私保护(Privacy Protection):
保护个人隐私信息不被滥用或泄露,确保个人信息的收集、使用和存储符合法律法规和道德标准。
这些属性是构建信息安全策略和措施的基础,组织和个人需要根据具体情况和需求,采取相应的技术和管理措施来确保这些属性得到满足。
安全风险模型
网络杀伤链
网络杀伤力链(Cyber Kill Chain, CKC)是一个用于描述网络攻击过程中各个阶段的模型。这个概念最初由洛克希德·马丁公司提出,用于军事领域,后来被网络安全领域广泛采纳。网络杀伤力链将网络攻击分解为一系列的步骤,每个步骤都是攻击者为了达成最终目标而必须完成的任务。以下是网络杀伤力链的七个阶段:
侦察(Reconnaissance):
攻击者收集目标网络和系统的信息,例如IP地址、开放端口、使用的服务和应用程序等。
武器化(Weaponization):
攻击者利用收集到的信息开发或选择适合目标的攻击载荷,如恶意软件、钓鱼邮件等。
交付(Delivery):
攻击载荷通过电子邮件、网站、即时通讯等方式被传送到目标系统。
利用(Exploitation):
攻击载荷利用目标系统的脆弱性来获得访问权限或执行恶意代码。
安装(Installation):
一旦获得访问权限,攻击者会在目标系统上安装恶意软件或其他持久性机制,以便维持控制。
命令与控制(Command and Control, C2):
攻击者建立远程控制通道,用于指挥已安装的恶意软件执行特定任务。
行动(Actions on Objectives):
攻击者执行最终目标,如数据窃取、系统破坏、信息篡改等。