信息安全围绕三个关键原则:机密性、完整性和可用性 (CIA)。根据环境、应用程序、上下文或用例,这些原则之一可能比其他原则更重要。例如,对于金融机构而言,信息的机密性至关重要,因此它可能会对任何以电子方式传输的机密文件进行加密,以防止未经授权的人阅读其内容。另一方面,如果互联网市场等组织的网络长时间无法使用,则会受到严重损害,因此他们可能会专注于确保高可用性的策略,而不是担心加密数据。
保密
机密性涉及防止未经授权访问敏感信息。访问可能是故意的,例如入侵者闯入网络并阅读信息,也可能是无意的,因为处理信息的个人粗心或无能。确保机密性的两种主要方法是密码学和访问控制。
密码学
加密有助于组织满足保护信息免受意外泄露以及内部和外部攻击尝试的需要。密码系统在防止未经授权的解密方面的有效性称为其强度。强大的密码系统很难破解。强度也表示为工作因子,它是对破坏系统所需的时间和精力的估计。
如果系统允许使用弱密钥、设计存在缺陷或易于解密,则系统被认为是弱系统。今天可用的许多系统对于商业和个人使用来说绰绰有余,但对于敏感的军事或政府应用来说却是不够的。密码学有对称和非对称算法。
对称算法
对称算法要求加密消息的发送者和接收者都具有相同的密钥和处理算法。对称算法生成必须受到保护的对称密钥(有时称为密钥或私钥);如果密钥丢失或被盗,系统的安全性就会受到威胁。以下是对称算法的一些通用标准:
数据加密标准(DES)。DES 自 1970 年代中期就开始使用。多年来,它是政府和工业界使用的主要标准,但由于其较小的密钥大小,现在被认为是不安全的——它生成一个 64 位密钥,但其中 8 位仅用于纠错,而只有 56 位是实际的钥匙。现在 AES 是主要标准。
三重DES(3DES)。3DES是DES的技术升级。尽管 AES 是政府应用的首选,但仍然使用 3DES。3DES 比许多其他系统更难破解,并且比 DES 更安全。它将密钥长度增加到 168 位(使用三个 56 位 DES 密钥)。
高级加密标准(AES)。AES 已取代 DES 作为美国政府机构使用的标准。它使用以其开发人员 Joan Daemen 和 Vincent Rijmen 命名的 Rijndael 算法。AES 支持 128、192 和 256 位的密钥大小,默认为 128 位。
罗恩密码或罗恩密码(RC)。RC 是 RSA 实验室制作的加密系列,以其作者 Ron Rivest 命名。当前级别为 RC4、RC5 和 RC6。RC5 使用高达 2,048 位的密钥大小;它被认为是一个强大的系统。RC4 在无线和 WEP/WPA 加密方面很受欢迎。它是一种流式密码,密钥大小在 40 到 2,048 位之间,用于 SSL 和 TLS。它在公用事业中也很受欢迎;他们用它来下载种子文件。许多供应商限制了这些文件的下载,但使用 RC4 来混淆标头和流使得服务供应商更难意识到正在移动的是 torrent 文件。
Blowfish。Blowfish 是由 Bruce Schneier 领导的团队发明的一种加密系统,它以非常快的速度执行 64 位分组密码。它是一种对称分组密码,可以使用可变长度密钥(从 32 位到 448 位)。Twofish 非常相似,但它适用于 128 位块。它的显着特点是它有一个复杂的密钥时间表。
国际数据加密算法(IDEA)。IDEA 由瑞士财团开发,使用 128 位密钥。该产品在速度和功能上与 DES 相似,但更安全。IDEA 用于 Pretty Good Privacy (PGP),这是一种许多人用于电子邮件的公共域加密系统。
一次性密码本。一次性密码本是唯一真正完全安全的加密实现。它们如此安全有两个原因。首先,他们使用与纯文本消息一样长的密钥。这意味着在密钥应用程序中没有可供攻击者使用的模式。其次,一次性键盘键只使用一次,然后就被丢弃。因此,即使可以破解一次性密码,相同的密钥也永远不会被再次使用,因此密钥的知识将毫无用处。
非对称算法
非对称算法使用两个密钥:公钥和私钥。发送方使用公钥加密消息,接收方使用私钥解密。公钥可以是真正公开的,也可以是双方之间的秘密。但是,私钥是保密的;只有所有者(接收者)知道。如果有人想向你发送加密消息,他们可以使用你的公钥对消息进行加密,然后将消息发送给你。你可以使用你的私钥来解密消息。如果这两个密钥都可供第三方使用,则加密系统将不会保护消息的隐私。这些系统真正的“魔力”是公钥不能用于解密消息。如果 Bob 向 Alice 发送了一条用 Alice 的公钥加密的消息,那么地球上的其他人是否拥有 Alice 的公钥并不重要,因为该密钥无法解密消息。
RSA。RSA 以其发明者 Ron Rivest、Adi Shamir 和 Leonard Adleman 的名字命名。RSA 算法是一种早期的公钥加密系统,它使用大整数作为过程的基础。它得到了广泛的实施,并已成为事实上的标准。RSA 适用于加密和数字签名。RSA 用于许多环境,包括安全套接字层 (SSL),它可用于密钥交换。
迪菲-赫尔曼。Whitfield Diffie 和 Martin Hellman 被认为是公钥/私钥概念的创始人。他们的 Diffie-Hellman 算法主要用于生成跨公共网络的共享密钥。该过程不用于加密或解密消息;它仅用于在两方之间创建对称密钥。
椭圆曲线密码术(EEC)。ECC 提供类似于 RSA 的功能,但使用较小的密钥大小来获得相同级别的安全性。ECC 加密系统基于使用曲线上的点与无穷远点相结合的想法以及解决离散对数问题的难度。
访问控制
加密是确保机密性的一种方式;第二种方法是访问控制。有几种访问控制方法有助于保密,每种方法都有其优点和缺点:
强制访问控制(MAC)。在 MAC 环境中,所有访问能力都是预定义的。除非管理员建立了共享信息的权限,否则用户不能共享信息。因此,管理员必须对此类权限进行任何需要进行的更改。此过程强制执行严格的安全模型。但是,它也被认为是最安全的网络安全模型。
自主访问控制(DAC)。在 DAC 模型中,用户可以与其他用户动态共享信息。该方法允许更灵活的环境,但它增加了未经授权披露信息的风险。管理员很难确保只有适当的用户才能访问数据。
基于角色的访问控制(RBAC)。基于角色的访问控制实现了基于工作职能或职责的访问控制。每个员工都有一个或多个角色,允许访问特定信息。如果一个人从一个角色转移到另一个角色,前一个角色的访问权限将不再可用。RBAC 模型比 MAC 模型提供更多的灵活性,但比 DAC 模型提供更少的灵活性。然而,它们确实具有严格基于工作职能而不是个人需求的优势。
基于规则的访问控制(RBAC)。基于规则的访问控制使用预先配置的安全策略中的设置来做出有关访问的决定。这些规则可以设置为:
§拒绝除那些特别出现在列表中的人以外的所有人(允许访问列表)
§仅拒绝那些特别出现在列表中的人(真正的拒绝访问列表)
列表中的条目可以是用户名、IP 地址、主机名甚至域。基于规则的模型通常与基于角色的模型结合使用,以实现安全性和灵活性的最佳组合。
基于属性的访问控制(ABAC)。ABAC 是 NIST 800-162,基于属性的控制定义和注意事项中定义的一种相对较新的访问控制方法。它是一种逻辑访问控制方法,其中执行一组操作的授权是通过评估与主题、对象、请求的操作相关的属性来确定的,在某些情况下,还根据描述允许操作的安全策略、规则或关系来评估环境条件对于给定的一组属性。
智能卡通常用于访问控制和安全目的。卡本身通常包含少量内存,可用于存储权限和访问信息。
安全令牌最初是获得访问权限所需的硬件设备,例如无线钥匙卡或密钥卡。现在还有代币的软件实现。令牌通常包含用于验证用户身份的数字证书。
完整性
§内部一致性——确保数据内部一致。例如,在组织数据库中,组织拥有的项目总数必须等于数据库中显示的与组织的每个元素持有的相同项目的总和。
§外部一致性——确保存储在数据库中的数据与现实世界一致。例如,实际放在货架上的物品总数必须与数据库指示的物品总数相匹配。
各种加密方法可以通过确保消息在传输过程中未被修改来帮助确保完整性。修改可能会使消息难以理解,甚至更糟,不准确。想象一下,如果没有发现对医疗记录或药物处方的更改会造成严重后果。如果消息被篡改,加密系统应该有一种机制来指示消息已被破坏或更改。
散列值
也可以使用散列算法验证完整性。本质上,消息的散列被生成并附加到消息的末尾。接收方计算他们收到的消息的哈希值,并将其与收到的哈希值进行比较。如果在传输过程中发生了变化,哈希值将不匹配。
在许多情况下,散列是一种可接受的完整性检查。但是,如果拦截方希望故意更改消息并且消息未加密,则哈希是无效的。例如,拦截方可以看到消息附加了一个 160 位的哈希,这表明它是使用 SHA-1 生成的(下面将讨论)。然后拦截器可以根据需要简单地更改消息,删除原始 SHA-1 散列,并从更改的消息中重新计算散列。
散列算法
用于存储数据的散列与加密散列非常不同。在密码学中,散列函数必须具有三个特征:
1.它必须是单向的。一旦你散列了一些东西,你就不能取消它。
2.可变长度输入产生固定长度输出。无论散列两个字符还是两百万个字符,散列大小都是相同的。
3.该算法必须有很少或没有冲突。散列两个不同的输入不会给出相同的输出。
SHA 最初名为 Keccak,由 Guido Bertoni、Joan Daemen、Michaël Peeters 和 Gilles Van Assche 设计。SHA-1 是一种单向哈希,可提供可与加密协议一起使用的 160 位哈希值。2016 年,发现了 SHA-1 的问题;现在建议改用 SHA-2。SHA-2 可以产生 224、256、334 和 512 位哈希。SHA-2 没有已知问题,因此它仍然是最广泛使用和推荐的哈希算法。SHA-3 于 2012 年发布,适用范围广,但未广泛使用。这不是由于 SHA-3 的任何问题,而是因为 SHA-2 非常好。
MD 是另一种单向哈希,它创建用于帮助维护完整性的哈希值。MD有几个版本;最常见的是MD5、MD4和MD2。MD5是算法的最新版本;它产生一个 128 位的散列。虽然它比它的 MD 前辈更复杂,提供更高的安全性,但它的抗碰撞能力不强,因此不再推荐使用。SHA(2 或 3)是推荐的替代方案。
RACE 完整性基元评估消息摘要 (RIPEMD)。
RIPEMD 基于 MD4。存在关于其安全性的问题,它已被使用 160 位的 RIPEMD-160 取代。还有一些版本使用 256 位和 320 位(分别为 RIPEMD-256 和 RIPEMD-320)。
GOST是在前苏联开发的对称密码,经过修改后可用作散列函数。GOST将可变长度消息处理为 256 位的固定长度输出。
在WindowsNT发布之前,Microsoft 的操作系统使用LANMAN协议进行身份验证。LANMAN 仅用作身份验证协议时,使用了 LM 哈希和两个 DES 密钥。随着 Windows NT 的发布,它被 NT LAN Manager (NTLM) 取代。
Microsoft随着Windows NT的发布,用NTLM(NT LAN管理器)替换了LANMAN 协议。NTLM 使用 MD4/MD5 散列算法。该协议存在多个版本(NTLMv1 和 NTLMv2),尽管 Microsoft 已将 Kerberos 命名为首选身份验证协议,但它仍在广泛使用。尽管 LANMAN 和 NTLM 都使用散列,但它们主要用于身份验证。
验证完整性的常用方法包括在消息中添加消息验证码 (MAC)。MAC 是通过在密码块链接模式 (CBC) 中使用对称密码来计算的,仅生成最终块。本质上,CBC 的输出被用作散列算法的输出。然而,与散列算法不同,密码需要事先在双方之间交换的对称密钥。
HMAC(基于散列的消息身份验证代码)使用散列算法和对称密钥。因此,例如,两方同意使用 MD5 哈希。一旦计算出散列,它就会与摘要进行异或运算,得到的值就是 HMAC。
基线
建立基线(配置、基线、系统基线、活动基线)是安全网络的重要策略。从本质上讲,会找到一个给定系统、计算机、应用程序或服务安全的基线。当然,绝对安全是不可能的——目标是足够安全,这取决于组织的安全需求和风险偏好。任何更改都可以与基线进行比较,以查看更改是否足够安全。一旦定义了基线,下一步就是监控系统以确保它没有偏离该基线。这个过程被定义为完整性测量。
可用性
可用性确保系统的授权用户能够及时和不间断地访问系统中的信息和网络。以下是实现可用性的方法:
通常称为负载平衡,分布式分配允许分配负载(文件请求,数据路由等),因此不会给设备带来过多的负担。
高可用性是指用于在中断期间保持服务和信息系统运行的措施。HA 的目标通常是让关键服务在 99.999% 的时间内可用(称为“五个九”可用性)。HA 策略包括冗余和故障转移,这将在下面讨论。
冗余是指系统在发生故障时被复制或故障转移到其他系统。故障转移是指在检测到故障时重建系统或切换到其他系统的过程。在服务器的情况下,当检测到故障时,服务器切换到冗余服务器。此策略允许服务继续不间断,直到可以恢复主服务器。在网络的情况下,这意味着在主路径中发生网络故障时处理切换到另一个网络路径。
故障转移系统的实施成本可能很高。在大型企业网络或电子商务环境中,故障转移可能需要将所有处理切换到远程位置,直到主要设施正常运行。主站点和远程站点将同步数据以确保信息尽可能是最新的。许多操作系统,例如 Linux、Windows Server 和 Novell Open Enterprise Server,都能够通过集群来提供故障转移功能。集群涉及多个系统以协作方式连接在一起(提供负载平衡)并以这样的方式联网,即如果任何一个系统发生故障,其他系统就会填补空缺并继续运行。服务器集群的整体能力可能会降低,但网络或服务将保持运行。要欣赏集群的美妙之处,请考虑一下搜索引擎赖以建立的技术这一事实。集群不仅允许拥有冗余,而且还为提供了随着需求增加而扩展的能力。大多数 ISP 和网络提供商都具有广泛的内部故障转移功能,可为客户提供高可用性。无法访问信息或服务的企业客户和员工往往会失去信心。当然,可靠性和可信赖性的权衡是成本:故障转移系统可能变得非常昂贵。需要仔细研究需求以确定系统是否需要此功能。例如,如果环境需要高水平的可用性,服务器应该是集群的。如果集群中的一台服务器发生故障,这将允许网络中的其他服务器承担负载。
容错是系统在组件发生故障时维持运行的能力。即使磁盘驱动器等关键组件发生故障,容错系统也可以继续运行。此功能涉及通过添加冗余组件和子系统来过度设计系统以降低停机风险。例如,可以通过添加第二个电源、第二个 CPU 和其他关键组件将容错功能内置到服务器中。大多数制造商(如 HP、Sun 和 IBM)都提供容错服务器;它们通常有多个处理器,如果发生故障,它们会自动进行故障转移。
容错的两个关键组成部分不容忽视:备件和电力。如果系统关键组件发生故障,应始终随时准备好备件以修复它。冗余策略“N+1”意味着拥有所需数量的组件,再加上一个可在需要时插入任何系统。由于计算机系统在没有电力的情况下无法运行,因此必须在电气基础设施中内置容错能力。至少,每台服务器和工作站都应配备具有浪涌保护功能的不间断电源 (UPS)。该 UPS 的额定负载应该是它在发生电源故障时预期承载的负载(考虑到计算机、监视器和与之连接的任何其他设备)并定期检查,作为预防性维护程序的一部分,以确保电池正常工作。需要每隔几年更换一次电池以保持 UPS 正常运行。
UPS 将允许在没有电源的情况下继续工作一小段时间。为了在较长时间的情况下容错,将需要一个备用发电机。备用发电机使用汽油、丙烷、天然气或柴油运行,并产生提供稳定电力所需的电力。尽管一些备用发电机可以在停电时立即启动,但大多数都需要很短的时间来预热,然后才能提供稳定的电力。因此,会发现仍然需要在组织中实施 UPS。
RAID 是一种使用多个磁盘来提供容错的技术。有几种 RAID 级别:RAID 0(条带磁盘)、RAID 1(镜像磁盘)、RAID 3 或 4(具有专用奇偶校验的条带磁盘)、RAID 5(具有分布式奇偶校验的条带磁盘)、RAID 6(具有双奇偶校验的条带磁盘)、RAID 1+0(或 10)和 RAID 0+1。可以在此数据安全最佳实践列表中了解有关它们的更多信息。
灾难恢复计划可帮助组织在灾难发生时做出有效响应。灾难包括系统故障、网络故障、基础设施故障以及飓风和地震等自然灾害。灾难恢复计划定义了在发生灾难时尽快恢复服务并保护组织免受不可接受的损失的方法。
在较小的组织中,灾难恢复计划可以相对简单直接。在更大的组织中,它可能涉及多个设施、公司战略计划和整个部门。
灾难恢复计划应解决信息的访问和存储问题。敏感数据备份计划是此过程不可或缺的一部分。
NSA信息安全三属性的组成部分是什么?
为什么CIA三属性对数据安全很重要?
数据安全的最终目标是确保关键和敏感数据的机密性、完整性和可用性。应用 CIA 三元组的原则可帮助组织创建有效的安全计划来保护其宝贵资产。
CIA三属性如何应用于风险管理?
在风险评估期间,组织衡量可能损害其系统和数据的机密性、完整性和可用性的风险、威胁和漏洞。通过实施安全控制以减轻这些风险,它们满足了 CIA 三合会的一项或多项核心原则。
如何破坏数据机密性?
机密性要求防止未经授权访问敏感信息。访问可能是故意的,例如入侵者闯入网络并阅读信息,也可能是无意的,因为处理信息的个人粗心或无能。
哪些措施有助于保护数据机密性?
保护数据机密性的一种最佳做法是加密所有敏感和受监管的数据。除非拥有解密密钥,否则任何人都无法读取加密文档的内容,因此加密可以防止恶意和意外泄露机密性。
如何破坏数据完整性?
人为错误和破坏性恶意软件和勒索软件等网络攻击都可能损害数据完整性。
哪些措施可以帮助保持数据完整性?
通过错误检查和数据验证等流程确保数据的准确性和一致性
确保数据准确性的一个有价值的最佳实践是文件完整性监控 (FIM)。FIM 通过审核访问或修改包含敏感信息的文件和文件夹的所有尝试,并检查这些操作是否获得授权,帮助组织检测对其系统上关键文件的不当更改。
如何影响数据可用性?
可用性威胁包括基础设施故障,如网络或硬件问题;计划外的软件停机时间;基础设施过载;停电;DDoS 或勒索软件攻击等网络攻击。
哪些措施可以帮助保持数据可用性?
为所有需要持续正常运行时间的系统部署防止中断的保护措施非常重要。选项包括存储在不同地理位置的硬件冗余、故障转移、集群和例行备份。此外,制定和测试全面的灾难恢复计划也很重要。
![什么是NSA的信息安全三属性 什么是NSA的信息安全三属性]()
原文始发于微信公众号(祺印说信安):什么是NSA的信息安全三属性
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/919423.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论