保护和安全
2025/12/3大约 5 分钟
第13章 保护和安全
系统安全的基本概念
系统安全是指保护计算机系统免受自然灾害、意外事故和人为破坏,确保系统正常运行和数据安全。
威胁类型
- 自然灾害:地震、火灾、洪水等
- 硬件故障:磁盘损坏、内存故障等
- 软件故障:程序bug、系统崩溃等
- 人为破坏:恶意攻击、误操作等
- 网络攻击:病毒、木马、钓鱼等
保护机制
保护域
- 保护域是一组对象及对这些对象的操作权限的集合
- 访问权限定义了主体(用户、进程)对客体(文件、设备)的操作类型
- 保护矩阵记录了主体对客体的访问权限
访问控制
- 访问控制列表(ACL):为每个对象记录各主体的访问权限
- 能力表:为每个主体记录可访问的对象列表
- 权限检查:访问时检查权限是否被授予
加密技术
- 对称加密:加密解密使用相同密钥(DES、AES)
- 非对称加密:加密解密使用不同密钥(RSA、ECC)
- 哈希函数:数据完整性验证(MD5、SHA)
- 数字签名:身份认证和不可否认性
用户认证
身份认证方式
- 知识因子:密码、PIN码等
- 拥有因子:身份证、智能卡等
- 生物因子:指纹、人脸识别等
多因子认证
- 双因子认证:结合两种不同类型的认证因子
- 多因子认证:结合三种或更多认证因子
- 单点登录(SSO):一次认证,多系统访问
审计和监控
安全审计
- 日志记录:记录系统操作和事件
- 审计分析:分析日志发现安全威胁
- 实时监控:监控系统状态和异常行为
入侵检测
- 基于特征的检测:已知攻击模式匹配
- 基于异常的检测:检测异常行为模式
- 混合检测:结合特征和异常检测
数据保护
数据加密
- 传输加密:SSL/TLS保护网络传输
- 存储加密:数据库、文件加密
- 端到端加密:通信双方直接加密
数据备份和恢复
- 完整备份:备份所有数据
- 增量备份:只备份变更数据
- 差异备份:备份与完整备份的差异
数据完整性
- 奇偶校验:检测数据错误
- 循环冗余校验(CRC):数据传输完整性
- 数字指纹:数据唯一标识
访问控制
自主访问控制(DAC)
- 用户自主决定谁可以访问其资源
- 灵活性高,但安全性相对较低
- 典型实现:Unix文件权限、Windows ACL
强制访问控制(MAC)
- 系统强制执行访问控制策略
- 用户无法改变访问权限
- 适合高安全级别环境
基于角色的访问控制(RBAC)
- 根据用户角色定义权限
- 简化权限管理
- 广泛应用于企业系统
安全策略
安全策略框架
- 机密性:防止信息泄露
- 完整性:防止信息被篡改
- 可用性:确保系统和数据可用
- 不可否认性:防止用户否认其操作
安全等级分类
- 绝密(Top Secret):最高保密要求
- 机密(Secret):重要保密信息
- 秘密(Confidential):内部使用
- 无分类(Unclassified):公开信息
网络安全
网络安全威胁
- 窃听:截获网络传输数据
- 篡改:修改传输中的数据
- 伪造:冒充合法用户或系统
- 拒绝服务(DoS):使系统无法提供正常服务
网络防护措施
- 防火墙:网络边界防护
- 入侵检测系统(IDS):实时监控网络攻击
- 虚拟专用网络(VPN):安全远程访问
- 网络隔离:隔离不同安全级别的网络
系统安全加固
操作系统安全配置
- 最小权限原则:用户只获得必要权限
- 默认拒绝:默认拒绝所有访问请求
- 安全更新:及时安装安全补丁
- 服务最小化:只开启必要的系统服务
应用安全
- 输入验证:检查用户输入的合法性
- 输出编码:防止输出注入攻击
- 会话管理:安全的会话控制
- 错误处理:避免泄露敏感信息
恶意软件防护
恶意软件类型
- 病毒:自我复制的恶意程序
- 蠕虫:通过网络传播的恶意程序
- 特洛伊木马:伪装成正常软件的恶意程序
- 勒索软件:加密数据勒索赎金
防护措施
- 杀毒软件:实时检测和清除恶意软件
- 行为监控:监控程序异常行为
- 白名单机制:只允许可信程序运行
- 用户教育:提高用户安全意识
安全事件响应
事件响应流程
- 准备阶段:建立应急响应机制
- 识别阶段:发现和确认安全事件
- 遏制阶段:限制事件影响范围
- 根除阶段:消除威胁根源
- 恢复阶段:恢复正常服务
- 总结阶段:分析经验教训
数字取证
- 证据收集:保全相关数据和日志
- 证据分析:还原攻击过程和影响
- 证据保护:确保证据的完整性
- 报告编写:提供详细的技术分析报告