網絡安全的核心目標是為關鍵資產提供機密性(Confidentiality)、可用性(Availablity)、完整性(Integrity)。作為安全基礎架構中的主要的安全目標和宗旨,機密性、可用性、完整性頻頻出現,被簡稱為CIA,也被成為你AIC,只是順序不同而已。
安全控制評估通常用來評價這三個核心信息安全原則的符合情況,一個完整的安全解決方案應該充分滿足這些原則。對脆弱性和風險的評估也基於他們對一個或多個CIA三元組原則的威脅。每個原則有多重要取決於每個組織的安全目標和需求,以及組織安全受到威脅的程度。比如內網的涉密系統會對機密性要求高,而像京東、抖音等這樣的互聯網系統會對可用性要求很高。
機密性
機密性指為保障數據、客體或資源保密狀態而采取的措施。
-
機密性:為了限制未授權主體訪問數據、客體或資源而提供的高級別保證。不能確保機密性,就會發生未授權泄露。
-
維護機密性的措施:
-
加密靜止數據(整個磁盤、數據庫加密)
-
加密傳輸中的數據(IPSec、TLS、PPTP、SSH)
-
訪問控制(物理的和技術的)
-
隱寫術
-
數據分類
-
人員培訓
-
破壞機密性的因素:
-
故意攻擊如:抓包網絡流量竊取密碼文件、社會工程學、端口掃描、肩窺、竊聽、嗅探、特權升級等
-
錯誤、疏忽或者不稱職造成的未經授權的敏感或機密信息泄露。如:為正確實現的加密傳輸、傳輸數據前未對遠程系統充分進行身份驗證、訪問惡意代碼打開的后門、文件遺留在打印機上、終端顯示敏感數據時不鎖屏離開。
完整性
完整性是保護數據可靠性和正確性的概念。完整性保護措施防止了未授權的數據更改。
-
完整性:客體必須保持自身的正確性,只能由被授權的主體進行修改。維護完整性意味着客體本身不會被改變或篡改。
-
維護完整性的措施:對數據、客體和資源的訪問進行適當控制。使用活動日志記錄,保證只有經過授權的用戶方可訪問。
-
嚴密的身份認證過程
-
入侵檢測系統
-
對客體/數據進行加密
-
散列(數據完整性)
-
配置管理(系統完整性)
-
變更管理(進程完整性)
-
嚴格的訪問控制(物理和技術的)
-
傳輸冗余校驗(Cyclic Redundancy Check,CRC)功能
-
破壞完整性的因素:
-
病毒
-
邏輯炸彈
-
未授權訪問
-
編碼和應用程序中的錯誤
-
惡意修改
-
有企圖的替換
-
系統后門
可用性
-
可用性:經過授權的主體被及時准許和不間斷地訪問客體。可用性提供了經過授權的主體能夠訪問數據、客體和資源的高級別保證。可用性包括有效地不間斷地訪問客體和阻止拒絕服務(Denial Of Services,DoS)攻擊。基礎結構的正常運作。
-
維護可用性措施:確保被授權的訪問和可接受的性能等級、快速處理中斷、提供冗余度、維持可靠的備份以及避免數據丟失或破壞。
-
獨立磁盤冗余陣列(RAID)
-
群集
-
負載均衡
-
冗余數據和但原先
-
軟件和數據備份
-
磁盤映射
-
Co-location和異地備用設施
-
回滾功能
-
故障切換配置
-
破壞可用性的因素:
-
設備故障
-
軟件錯誤
-
環境問題
-
DoS攻擊
-
客體損壞
-
通信中斷