局域网安全(一)之安全三要素

局域网安全之安全三要素

CIA对于大多数人来说意味着美国中央情报局(Central intelligence agency)。然而,对于安全从业人员来说,CIA是指:

保密性(confidentiality)――确保数据处于隐秘状态;

完整性(integrity)――仅允许被授权的人变更数据;

可用性(availableility)――数据必须随时可以访问,随时准备就绪。

 这一安全三要素包含三个原则:保密性、完整性、可用性。完全必须完全覆盖这三方面。只要改三要素没有被充分地贯彻和执行,任何系统或协议就不能被认为是安全的。只要其中一项失效,整个系统就是不安全的。例如,若每个人都可以更改某个WEB站点的内容,那么该站点的价值近乎为零。运维站点上最终会充斥着操作、模糊和虚假的数据。除此三要素之外,其他方面(比如认证和访问控制)也需要考虑。

根据系统的用途和建设目的,三要素中的一项可能比另外一项更重要,然而决不能忽略三要素中的任何一项。

保密性(confidential

保密性是最显而易见的原则。保密性是确保数据处于隐秘状态的能力:除了语气的接收者外,无人可以查看该信息。军队及其将领们对它的依赖由来已久。实际上,早在公元前50年,Julius Caesar(朱利叶斯・凯撒)就是用了一种称为Caesar(凯撒密码)的技术手段来确保其小时的保密性。它只是简单的把所有的字母后移三个位置。

保密性对于网络流量来说是必要的。相邻的工作站发出的以太网帧的内容,不应该被其他任何人“看”见。

确保保密性的常见技术如下:

防护箱(protectivecontainer)。只有密码或者有权使用该“箱(container)”的“特定”人士才能访问被保护的信息。例如,将一份密码备忘录放入一个保险箱中。

加密保护(cryptographicprotection)。任何人都可以访问该信息的无效形式,但是只有期望的接收者可以访问该信息的有效形式。例如,特工可以解密已加密的情报。

正对保密性的攻击就是破坏信息的“隐秘状态”。许多人错误的认为信息在跨网络发送时收到了保密性的保护,事实并非如此。攻击者(或网络故障的排查者)经常使用数据库嗅探工具(sniffer)来查看网络流量,从不提供保密的协议中(例如:telnetPOP协议)提取用户的“通行证(credential)”(用户名及密码)

保密性在军事、医疗或政府部门中通常是必须的。

完整性(integrity

完整性或许是最不明显的安全原则。完整性被定义为数据(或其他有价值的信息)所具有的有变必知(数据只要被修改,就可以检测到)的能力。

在网络方面,一个适用于完整性的例子是对一台交换机进行配置:除非持有正确性的“通行证”(操作证的用户名和密码),任何人都不能修改该交换机的配置;而且,即便获得授权的人员对配置做出的修改,也会通过一条syslog消息留下“痕迹(trail)”。

注意:一个攻击者是开源删除相关的syslog消息。

上面提及的技术手段(保密性或加密保护)也提供了完整性。因此,密码技术(cryptography)通常可以增强系统的保密性和完整性。

网页污损(Web defacing)、篡改主页面的名称(hometagging)以及改变一个以太网帧的内容都是正对完整性的攻击(也称对数据的篡改(alteration))。

尽管完整性并非众所周知,多数行业还是认识到其重要性。例如,一家银行绝对不期望其所有的账户资料被随意更改,一所大学也不愿让其学生的成绩被随意更改的面目全非。

可用性(availability

最后一个安全的原则就是数据和服务的可用性。若数据不可用,机密而又未被篡改的数据又有何用?在荣誉和高可用性设计应用广泛的网络世界,该原则也是众所周知的。

正对可用性的攻击为“中断攻击(disruption)”,在网络世界中则被称之为拒绝服务攻击(denial of serviceDOS)。

逆向安全三要素(ReverseSecurity Triad

逆向安全三要素是泄密(disclosure)、篡改(alteration)以及中断(disruption),即DAD

泄密:机密的泄露;

篡改:数据被随意修改;

中断:业务或数据不可用。

(更多精彩文章欢迎到我的网站:87技术网 http://www.qu87.com)

你可能感兴趣的:(局域网安全(一)之安全三要素)