CIA概念的阐述

网络安全CIA是什么?    

网络安全主要包括哪三个要素?

网络安全的CIA指的是保密性(Confidentiality)、完整性(Integrity) 和可用性(Availability)。网络安全CIA三原则是构成安全系统发展基础的一种常见模式。网络安全CIA用于查找漏洞和寻找创建解决方案的方法。

网络安全CIA全称信息的保密性、完整性和可用性,这三大网络安全原则对企业的运营至关重要。网络安全CIA三要素将这三个概念划分为单独的重点分类。网络安全CIA三准则之间的差异性在指导安全团队精准采用不同方法处理不同问题时是非常有用的。

在理想情况下,当网络安全CIA的三个准则都得到满足时,企业的安全状况会达到更优,才能够更好地处理威胁事件。

  • 保密性原则

保密性是指企业为了确保数据保密或机密所做的努力。为实现数据的保密性,就必须要控制对信息的访问权限以防止有意无意的未经授权获得数据共享的权限。实现保密性的一个重要手段是确保未经适当授权的人员无法访问企业的重要资产。相反,一个有效的防护系统也能确保那些需要访问的人获得应得的权限。

例如,那些在企业里从事财务工作的人应该获得访问电子表格、银行账户和其他与资金流动相关的信息权限。然而,绝大多数其他员工,甚至是某些高管可能也无法获得此类访问权限。为了确保这些政策得到良好的遵守,企业必须制定严格的限制措施来限制企业内部人员获得应得的访问权限。

破坏数据保密性的攻击有好几种。它可能是直接攻击,攻击者主要获取对系统的访问权限但他们却无查看权限;也可能是攻击者发起的直接攻击,旨在尝试潜入应用程序或数据库来获取或更改数据。

这些直接攻击可能使用中间人(MITM)攻击方法,即攻击者将自己定位在信息流中拦截数据,然后再窃取或更改数据。一些攻击者也会通过参与其他类型的网络间谍活动来获取网络访问凭证。还有一些情况,攻击者会试图获得更多的系统权限来取得下一级别的清除权限。

然而,并非所有违反保密规定的行为都是故意的。人为失误或安全控制不足也可能是罪魁祸首。例如,无论是在工作站还是登录到受限区域,有人可能没有很好地保护自己的登录密码。还有就是用户可能会与其他人共享他们的登录凭据,或者允许他人在旁观看他们的登录信息。还有其它情况就是用户可能无法正确加密通信,从而导致攻击者截获了信息。此外,小偷也可能会窃取整个计算机或是登录过程中使用的硬件设备趁机来访问机密信息。

为了防止机密泄露,企业可以对保密数据进行分类和标记、并启用访问控制策略、实行加密数据及使用多因素身份验证(MFA)系统。此外,企业还需确保所有人员都接受了识别危险源并避免网络风险所需的培训和知识。

  • 数据完整性原则

完整性认定要求企业数据可信且不被篡改。数据完整性的维护需要数据真实、准确和可靠。

例如,如果公司网站上有显示相关高级管理人员的信息,这些信息需要具有完整性。如果信息不准确,那些访问网站想要获取信息的用户可能会觉得该企业不值得信任。而那些想要损害该企业声誉的既得利益者也可能会试图入侵您的网站,更改高管的描述、照片或头衔来损害个人或整个公司的声誉。

一般来说,对信息完整性的威胁往往是有意为之。攻击者可以绕过入侵检测系统(Intrusion Detection System /IDS)来更改文件配置以允许未经授权的访问,或者修改日志文件以隐藏攻击痕迹。而且信息完整性也可能因意外而受到侵犯。比如有人不小心输入了错误的代码或犯了其它粗心的错误。另外,如果公司的安全政策、保护和程序管理制度不充分,那么企业中任何一个人的信息都可能受到侵犯。

为了保护数据的完整性,企业可以使用hashing算法、加密软件、数字证书或数字签名技术。企业也可以依靠值得信赖的证书颁发机构(Certificate Authorities /CA)来验证网站的真实性,以便访问者知道他们正在访问自己想要访问的网站。

一种验证数据完整性的方法是不可否认性,指的是不能否定或否认某些事实。例如,如果公司的员工在发送电子邮件时有使用数字签名,则不能否认电子邮件是自己发送的。而收件人也不能否认他们收到了发件人的电子邮件。

  • 服务可用性

即便数据有被保密且具有完整性,如果企业人员和他们服务的客户不能够及时访问到这些数据也是无用的。这意味着系统、网络和应用程序必须在应该工作的时候正常工作。还要保证需要访问特定信息的个人在必要时能够使用这些信息,并且快速地获取数据。

例如,如果出现停电且没有适当的灾难恢复策略来帮助用户重新获得对关键系统的访问权限时,产品可用性将会受到影响。此外,洪水甚至严重的暴风雪等自然灾害可能会阻止用户进入办公区域,中断他们的工作站和阻碍其他提供关键业务信息或应用程序设备的可用性。还有,可用性也可能因蓄意破坏行为而受到损害,例如攻击者使用拒绝服务(Denial-of-service /DoS)攻击方式或勒索软件等。

为了确保产品或服务的可用性,企业可以使用冗余网络、服务器和应用程序。当主系统中断或被损坏时它们可以经过编程立马上任。企业还可以通过随时掌握软件包和安全系统的升级情况来提高其可用性。这样就可以降低应用程序发生故障的可能性或避免相对较新的威胁渗透到企业系统中。备份软件或数据以及制定一套完整的灾难恢复计划可以帮助公司在发生负面事件后尽快恢复产品或服务可用性。

Author: Maha

我是Wintesting中国站的 Maha,目前职位是市场营销&内容经理,负责CN Wintetsing网站内容的设计、编写与发布,同时还监管国内市场营销工作。与此同时,我也是一名IT培训教员,我的教育背景和所从事的行业都是与IT工程师行业及信息通信技术相关。此外,除了编写中英双语的新兴技术文稿外,我还是一名IT翻译工作者,累积翻译字数逾近10万,涉及的领域有大数据、人工智能、IoT、机器学习、云计算、AR&VR、计算机网络技术、计算机网络安全技术、应用程序测试、软件测试、系统测试、网络测试及IT基础设施等。如果你需要相关领域的内容编写或翻译工作请联系我。