文档章节

计算机安全的基础知识

雷神雨石
 雷神雨石
发布于 2014/07/16 06:46
字数 1520
阅读 75
收藏 12

威胁
威胁 -- 对计算机安全的攻击 -- 大致可以分为以下几类:

  • 机密性攻击:利用加密算法中的弱点或以其他方式,试图窃取机密信息。

  • 完整性攻击:出于自私或恶意而试图修改信息。应该注意的是,完整性攻击也可以是偶然的。

  • 可用性攻击:试图中断系统的正常运行。可用性攻击又称为 拒绝服务 (DoS) 攻击,后者是最近流行的术语。

几种攻击归属于上面提到的一个或几个类别。示例包括:

  • 暴力 攻击 通常指搜索每一把钥匙,直到用正确的那一把打开门为止。尽管这似乎是一项代价昂贵的操作,但实际上,通过使用专门的工具对搜索进行仔细安排,是可能的。

  • 特洛伊木马 攻击 以敌方不易察觉的方式插入一个内线。计算机病毒就是常见的特洛伊木马攻击的例子。

  • 转接 攻击 (person-in-the-middle attack) 在双方不知道的情况下,中途截取他们的通讯信息,而双方以为他们在正常通讯。

其他的攻击包括: 生日攻击、 字典攻击、 会合 攻击 (meet-in-the-middle attack) 等。(更全面的讨论,请参阅 参考资料中 Bruce Schneier 的Applied Cryptography。)

防护物
为抵御对安全的威胁,有各种各样的保护机制。在历史上,防御机制曾经包括设置某种“围墙”或“边界”,通常称为 周边防御 (perimeter defense)。

防火墙, 周边防御的一个相当成功的示例,将内部(专用)网络与外部(公用)网络分隔开,并为公司策略提供中央控制点。然而,防火墙日益允许各种精选形式的通讯 -- 例如 HTTP -- 穿过它。

虚拟专用网络 (VPN),尽管仍然使用共享网络,但它提供的安全级别与专用网络相同,是另一个防护物示例。

密码学
密码学及其相关领域 密码分析学,自身与加密和解密信息的算法设计及分析有关。在下面的几节中,我们将讨论密码学与安全之间极其重要的关系。

机密性
机密性是保护数据免受未授权的一个或多个用户访问的方法。简单地说,就是只有预定的消息接收人才能够弄懂这一消息。

如果您正在与他人交换敏感信息,您希望绝对确保只有预定的消息接收人才可以弄懂此消息,如果落入非预定的人手中,此消息实际上将变成无用的东西。机密性是用某种形式的加密技术来实现的。

认证
认证过程确认用户的身份。用户可以是一个软件实体,也可以是一个人。 委托人是其身份已被验证的一方,与委托人相关联的是一组 凭证 。通常,认证根据一些仅用户和认证人知道的机密信息 -- 例如口令 -- 来确认身份。除了口令以外,更复杂的安全方案还将诸如智能卡或生物统计法(指纹、视网膜扫描,等等)之类的高级技术用于认证。

一旦建立了认证,在实施中对用户(或者更一般的说,委托人)的访问是 访问控制机制控制的。

Kerberos -- 基于密钥和加密 -- 展示了一种早期认证技术。这种技术使用时间戳 -- 在一个规定的时段内会话保持有效 -- 来实现这一点。为了正常工作,Kerberos 最根本的一点是,假定分布式系统中的时钟是同步的。

公用密钥基础结构 (PKI),代表一种更为普遍的认证解决方案,将在下面的几节中讨论。

Java Authentication and Authorization Service (JAAS) 框架,以基于用户的认证和访问控制功能补充 Java2 平台。JAAS 是 Java 2 Software Development Kit,v 1.3 的标准扩展。

完整性
比如说您发送一张电子支票。当银行最终收到该支票时,它需要弄清楚付款金额有没有被篡改,这就是称为 完整性的安全概念。

不可否认
在上述的电子支票示例中,如果您确实发送了该支票,就应该没有办法再否认它。 不可否认提供不可否认的行为证据,如给接收人的数据的原始证明或给发送人的数据收据。

审计和日志
保存已授予或已拒绝的资源访问的记录,可能有助于日后的审计工作。就此目的而言, 审计和 日志对于防止非法入侵或事后对非法入侵进行分析,是大有用处的。

策略和访问控制
安全策略着重控制对保护数据的访问,安全执行机制应该足够灵活以执行策略,这一点至关重要。这称为保持策略与机制相分离。尽管作出该决策的依据可能是,按照委托人身份来授权访问某一资源,但是,根据 角色来管理访问控制通常更为容易。每个 委托人被映射到唯一的一个角色,以达到控制访问的目的。通常这样来实现:用一个列表或矩阵,列举不同的用户/角色所拥有的对不同保护资源的访问权。

Java 2 Platform,Enterprise Edition (J2EE) 使用 基于角色的认证 来执行其策略。考虑到这一点,在 J2EE 中,业务逻辑的开发人员根据角色来限制对特定功能的访问


本文转载自:http://www.ibm.com/developerworks/cn/java/jw-0428-security/index.html

共有 人打赏支持
雷神雨石

雷神雨石

粉丝 87
博文 200
码字总数 64286
作品 0
朝阳
程序员
软考信息安全工程师基础知识考试大纲

1.信息安全基本知识 1.1信息安全概念 1.2信息安全法律法规 1.3信息安全管理基础 1.4信息安全标准化知识 1.5信息安全专业英语 2.计算机网络基础知识 2.1训算机刚络的体系结构 2.2 Internet协议...

软考徐朋
2017/03/31
0
0
网络工程师考试说明

1.考试要求:   (1)熟悉计算机系统的基础知识;   (2)熟悉网络操作系统的基础知识;   (3)理解计算机应用系统的设计和开发方法;   (4)熟悉数据通信的基础知识;   (5)...

技术小甜
2017/11/09
0
0
马上要考试了,不知道如何复习,希望各位前辈能指点下~

我是个只玩打游戏的电脑小白,马上要考试了,不知道如何复习,而且让我临时抱佛脚也只有一个半月的时间了,希望各位前辈能指点下,这下面就是我要考试的知识点- -虽然看起来都是基础,但是我...

panhao
2011/06/27
1K
16
《深入理解计算机系统.原书第三版》.PDF

《深入理解计算机系统》是理解计算机系统首选书目,是10余万程序员的共同选择。卡内基-梅隆、北京大学、清华大学、上海交通大学等国内外众多知名高校选用指定教材。从程序员视角全面剖析的实...

jackmk
2017/11/28
0
0
计算机技术与软件专业技术资格(水平)考试

关于北京地区2017年度计算机技术与软件专业技术资格(水平)考试有关问题的通知 京人考发〔2017〕14号 2017年3月13日 各有关单位:   根据原北京市人事局、原北京市信息化工作办公室《关于...

杰1992
2017/06/23
0
0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

困扰当前数据中心管理的三大难题

导读 当企业发展到一定程度,或者之前的机房不能满足现在的数据中心使用时,企业会对数据中心进行迁移。那么在数据中心进行迁移的时候会遇到哪些风险呢?针对这些风险我们应该做出怎样的措施来...

问题终结者
刚刚
0
0
设计模式:工厂方法模式(工厂模式)

工厂方法模式才是真正的工厂模式,前面讲到的静态工厂模式实际上不能说是一种真正意义上的设计模式,只是一种变成习惯。 工厂方法的类图: 这里面涉及到四个种类: 1、抽象产品: Product 2、...

京一
17分钟前
0
0
区块链和数据库,技术到底有何区别?

关于数据库和区块链,总会有很多的困惑。区块链其实是一种数据库,因为他是数字账本,并且在区块的数据结构上存储信息。数据库中存储信息的结构被称为表格。但是,区块链是数据库,数据库可不...

HiBlock
24分钟前
0
0
react native 开发碰到的问题

react-navigation v2 问题 问题: static navigationOptions = ({navigation, navigationOptions}) => ({ headerTitle: ( <Text style={{color:"#fff"}}>我的</Text> ), headerRight: ( <View......

罗培海
31分钟前
0
0
Mac Docker安装流程

久仰Docker大名已久,于是今天趁着有空,尝试了一下Docker 先是从docker的官网上下载下来mac版本的docker安装包,安装很简易,就直接拖图标就好了。 https://www.docker.com/products/docker...

writeademo
39分钟前
0
0

没有更多内容

加载失败,请刷新页面

加载更多

下一页

返回顶部
顶部