網絡安全核心目標CIA


網絡安全的核心目標是為關鍵資產提供機密性(Confidentiality)、可用性(Availablity)、完整性(Integrity)。作為安全基礎架構中的主要的安全目標和宗旨,機密性、可用性、完整性頻頻出現,被簡稱為CIA,也被成為你AIC,只是順序不同而已。

 

 

安全控制評估通常用來評價這三個核心信息安全原則的符合情況,一個完整的安全解決方案應該充分滿足這些原則。對脆弱性和風險的評估也基於他們對一個或多個CIA三元組原則的威脅。每個原則有多重要取決於每個組織的安全目標和需求,以及組織安全受到威脅的程度。比如內網的涉密系統會對機密性要求高,而像京東、抖音等這樣的互聯網系統會對可用性要求很高。

 

 

機密性

機密性指為保障數據、客體或資源保密狀態而采取的措施。

  • 機密性:為了限制未授權主體訪問數據、客體或資源而提供的高級別保證。不能確保機密性,就會發生未授權泄露。

  • 維護機密性的措施:

    • 加密靜止數據(整個磁盤、數據庫加密)

    • 加密傳輸中的數據(IPSec、TLS、PPTP、SSH)

    • 訪問控制(物理的和技術的)

    • 隱寫術

    • 數據分類

    • 人員培訓

  • 破壞機密性的因素:

    • 故意攻擊如:抓包網絡流量竊取密碼文件、社會工程學、端口掃描、肩窺、竊聽、嗅探、特權升級等

    • 錯誤、疏忽或者不稱職造成的未經授權的敏感或機密信息泄露。如:為正確實現的加密傳輸、傳輸數據前未對遠程系統充分進行身份驗證、訪問惡意代碼打開的后門、文件遺留在打印機上、終端顯示敏感數據時不鎖屏離開。

 

完整性

完整性是保護數據可靠性和正確性的概念。完整性保護措施防止了未授權的數據更改。

  • 完整性:客體必須保持自身的正確性,只能由被授權的主體進行修改。維護完整性意味着客體本身不會被改變或篡改。

  • 維護完整性的措施:對數據、客體和資源的訪問進行適當控制。使用活動日志記錄,保證只有經過授權的用戶方可訪問。

    • 嚴密的身份認證過程

    • 入侵檢測系統

    • 對客體/數據進行加密

    • 散列(數據完整性)

    • 配置管理(系統完整性)

    • 變更管理(進程完整性)

    • 嚴格的訪問控制(物理和技術的)

    • 傳輸冗余校驗(Cyclic Redundancy Check,CRC)功能

  • 破壞完整性的因素:

    • 病毒

    • 邏輯炸彈

    • 未授權訪問

    • 編碼和應用程序中的錯誤

    • 惡意修改

    • 有企圖的替換

    • 系統后門

可用性

  • 可用性:經過授權的主體被及時准許和不間斷地訪問客體。可用性提供了經過授權的主體能夠訪問數據、客體和資源的高級別保證。可用性包括有效地不間斷地訪問客體和阻止拒絕服務(Denial Of Services,DoS)攻擊。基礎結構的正常運作。

  • 維護可用性措施:確保被授權的訪問和可接受的性能等級、快速處理中斷、提供冗余度、維持可靠的備份以及避免數據丟失或破壞。

 

  • 獨立磁盤冗余陣列(RAID)

  • 群集

  • 負載均衡

  • 冗余數據和但原先

  • 軟件和數據備份

  • 磁盤映射

  • Co-location和異地備用設施

  • 回滾功能

  • 故障切換配置

    • 破壞可用性的因素:

      • 設備故障

      • 軟件錯誤

      • 環境問題

      • DoS攻擊

      • 客體損壞

      • 通信中斷




免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM