您的位置:首页 > 新闻 > 热点要闻 > 淘宝电商设计_山西响应式网站建设推荐_关键词难易度分析_b站引流推广网站

淘宝电商设计_山西响应式网站建设推荐_关键词难易度分析_b站引流推广网站

2024/12/27 23:05:20 来源:https://blog.csdn.net/2401_88326591/article/details/143944312  浏览:    关键词:淘宝电商设计_山西响应式网站建设推荐_关键词难易度分析_b站引流推广网站
淘宝电商设计_山西响应式网站建设推荐_关键词难易度分析_b站引流推广网站

网络安全的核心目标是为关键资产提供机密性(Confidentiality)、可用性(Availablity)、完整性(Integrity)。作为安全基础架构中的主要的安全目标和宗旨,机密性、可用性、完整性频频出现,被简称为CIA,也被成为你AIC,只是顺序不同而已。

安全控制评估通常用来评价这三个核心信息安全原则的符合情况,一个完整的安全解决方案应该充分满足这些原则。对脆弱性和风险的评估也基于他们对一个或多个CIA三元组原则的威胁。每个原则有多重要取决于每个组织的安全目标和需求,以及组织安全受到威胁的程度。比如内网的涉密系统会对机密性要求高,而像京东、抖音等这样的互联网系统会对可用性要求很高。

机密性

机密性指为保障数据、客体或资源保密状态而采取的措施。

  • 机密性:为了限制未授权主体访问数据、客体或资源而提供的高级别保证。不能确保机密性,就会发生未授权泄露。

  • 维护机密性的措施:

    • 加密静止数据(整个磁盘、数据库加密)

    • 加密传输中的数据(IPSec、TLS、PPTP、SSH)

    • 访问控制(物理的和技术的)

    • 隐写术

    • 数据分类

    • 人员培训

  • 破坏机密性的因素:

    • 故意攻击如:抓包网络流量窃取密码文件、社会工程学、端口扫描、肩窥、窃听、嗅探、特权升级等

    • 错误、疏忽或者不称职造成的未经授权的敏感或机密信息泄露。如:为正确实现的加密传输、传输数据前未对远程系统充分进行身份验证、访问恶意代码打开的后门、文件遗留在打印机上、终端显示敏感数据时不锁屏离开。

完整性

完整性是保护数据可靠性和正确性的概念。完整性保护措施防止了未授权的数据更改。

  • 完整性:客体必须保持自身的正确性,只能由被授权的主体进行修改。维护完整性意味着客体本身不会被改变或篡改。

  • 维护完整性的措施:对数据、客体和资源的访问进行适当控制。使用活动日志记录,保证只有经过授权的用户方可访问。

    • 严密的身份认证过程

    • 入侵检测系统

    • 对客体/数据进行加密

    • 散列(数据完整性)

    • 配置管理(系统完整性)

    • 变更管理(进程完整性)

    • 严格的访问控制(物理和技术的)

    • 传输冗余校验(Cyclic Redundancy Check,CRC)功能

  • 破坏完整性的因素:

    • 病毒

    • 逻辑炸弹

    • 未授权访问

    • 编码和应用程序中的错误

    • 恶意修改

    • 有企图的替换

    • 系统后门

可用性

  • 可用性:经过授权的主体被及时准许和不间断地访问客体。可用性提供了经过授权的主体能够访问数据、客体和资源的高级别保证。可用性包括有效地不间断地访问客体和阻止拒绝服务(Denial Of Services,DoS)攻击。基础结构的正常运作。

  • 维护可用性措施:确保被授权的访问和可接受的性能等级、快速处理中断、提供冗余度、维持可靠的备份以及避免数据丢失或破坏。

  • 独立磁盘冗余阵列(RAID)

  • 群集

  • 负载均衡

  • 冗余数据和但原先

  • 软件和数据备份

  • 磁盘映射

  • Co-location和异地备用设施

  • 回滚功能

  • 故障切换配置

    • 破坏可用性的因素:

      • 设备故障

      • 软件错误

      • 环境问题

      • DoS攻击

      • 客体损坏

      • 通信中断

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com