计算机安全
设计层面上的安全
计算机安全技术的基础是逻辑学。安全性并非是大部分的计算机应用的主要目的,而在设计时就考虑程序的安全性常常会对程序的运行有所限制。
在计算机应用上有四种安全设定,通常会结合使用:
信任所有软件都遵守安全策略,但软件本身不可信。
信任所有软件都遵守安全策略,并且该软件也被证实为可信的
不信任软件,但通过不可信的保护机制执行安全策略
不信任软件,但通过可信的硬件机制执行安全策略
许多系统无意中使用了以上的第一种设定。由于第二种方法成本昂贵和不确定性,其使用受到很大限制。第一种和第三种方法会导致失败。第四种方法更具实用性,这是由于它通常基于硬件机制,避免了抽象性和自由性。
设计安全系统有很多技巧和技术。但很少有有效的方法能够在设计完成后提高安全性。有一种技术能最大程度地执行最小权限原则,即一个实体只能拥有它所需要的权限。在这种方式下,即使攻击者能够进入系统的某一部分,也难以进入到其他部分。
另一方面,将系统划分为小的组件可降低各部分的复杂性,并可以使用定理机器证明(automated theorem proving)来证明关键的软件子系统的正确性。因此,当单一的有特点的特性可以作为关键点被分离出,而此特性可被数学评估时,安全的解析解(closed form solution)才会有效。在这种正确性证明不存在时,严谨的代码审查(code review)和单元测试(unit testing)是最好的保证模块安全的方式。
设计时应使用纵深防御(Defense in depth),即当多于一个子系统被误用时,系统的完整性和其存储的信息才会受损。当对一种安全措施的破坏不会使得对另一种措施的破坏变成更容易时,纵深防御有效。同时,串行原则表明,几个简单的保护措施不能连接成为一个复杂的保护措施。
子系统应被默认在安全设置下,并应尽可能设计为fail secure而非fail insecure。理想地,一个安全系统应当在合法用户特意地,自由地决定之下才能使其不安全。
另外,安全不应是全有或全无的问题。系统的设计者和操作者应假定安全性的违反是不可避免的。系统活动应有完整的审计日志,在违反安全性的活动发生后才可确定其机制和程度。远程存储审计日志可保护系统日志不被侵入者修改。最后,充分公布(full disclosure)有助于在系统漏洞被发现时,尽可能地缩短此安全隐患存在的时间。
安全体系结构
安全体系结构定义为描述安全措施如何放置,如何与整个信息技术体系结构关联的设计作品。这些安全控制措施旨在维护系统质量参数,包括机密性,完整性,可用性,问责制,保险性。
保护计算机和数据的硬件机制
辅助计算机安全的硬件为仅基于软件的计算机安全提供了另一个选择。由于被损坏时要求物理接入,因此诸如dondle的设备被认为更安全。
参考资料
Ross J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, ISBN 0-471-38922-6
Morrie Gasser:Building a secure computer systemISBN 0-442-23022-2 1988
Stephen Haag, Maeve Cummings, Donald McCubbrey, Alain Pinsonneault, Richard Donovan: Management Information Systems for the information age, ISBN 0-07-091120-7
E. Stewart Lee:Essays about Computer SecurityCambridge, 1999
Peter G. Neumann:Principled Assuredly Trustworthy Composable Architectures2004
Paul A. Karger, Roger R. Schell:Thirty Years Later: Lessons from the Multics Security Evaluation, IBM white paper.
Bruce Schneier: Secrets & Lies: Digital Security in a Networked World, ISBN 0-471-25311-1
Robert C. Seacord: Secure Coding in C and C++. Addison Wesley, September, 2005. ISBN 0-321-33572-4
Clifford Stoll: Cuckoo"s Egg: Tracking a Spy Through the Maze of Computer Espionage, Pocket Books, ISBN 0-7434-1146-3
Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.
免责声明:以上内容版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。感谢每一位辛勤著写的作者,感谢每一位的分享。
- 有价值
- 一般般
- 没价值