什么是CIA Triad

CIA是confidentiality, integrity 和availability三个词的缩写。CIA是系统安全设计的最终目标,常用术语CIA三要素(CIA Triad来表述。CIA Triad可以用下图表示:

CIA三要素的第一项原则是保密性(Confidentiality)。保密性是通过什么样的手段可以保护数据、对象、资源机密性的概念,保密性的目的是限制组织未授权用户访问数据。加密(encryption)、访问控制(access control)、信息隐写(steganography)都是实现保密性的手段。针对保密性有很多攻击,包括捕获网络流量(capturing network traffic)、盗取密码文件(stealing password files)以及社会工程学(social engineering)、端口扫描( port scanning、肩窥(shoulder surfing)、窃听(eavesdropping)、嗅探(sniffing)、特权提升(escalation of privileges)等。

机密性还设计其它的概念、条件和方面,比如:敏感度、自由裁量权、危机程度、隐蔽、保密、隐私、隔离。

CIA三要素的第二项原则是完整性(Integrity)。完整性用来描述保护数据的可靠性和正确性。完整性保证没有未授权的用户修改数据。可以从以下三个方面检验完整性:

  1. 阻止未授权主体做出的修改
  2. 阻止授权主体可以做成未授权修改,比如:误操作
  3. 保证对象的内部和外部表示正确、真实,与子对象、父对象、同级对象的关系有效、一致并且可验证

针对完整性的攻击包括:病毒(viruses)、逻辑炸弹(logic bombs)、未经授权的访问(unauthorized access)、编码和应用程序错误(errors in coding and applications)、恶意修改(malicious modification)、故意替换(intentional replacement)和系统后门(system back doors)。

完整性还包括其它的概念、条件和方面:准确度、真实性、不可抵赖性、责任和职责、全面性。

CIA三要素的第三项原则是可用性(Availablity)。可用性表示可以及时给用户授权,资源的访问不间断。对可用性的威胁包括设备故障、软件错误和环境问题(热、静电、淹水、断电等)。也有专门针对可用性的攻击,比如DoS攻击、对象破坏和通信中断。

可用性的其它概念、条件和方面:易用性、可访问行和及时性。

保密性和完整性相互依赖,可用性依赖于保密性和完整性。

对于这些原则的违反不局限于蓄意攻击,人为错误、疏忽或者失职也会违反这些安全原则。

未能正确加密传输、在传输数据之前未能对远程系统进行完全身份验证、留下安全的访问点、访问打开后门的恶意代码、错误发送的传真、留在打印机上的文档,甚至当数据显示在监视器上时离开接入终端。这些都有可能因为人为错误造成保密性受损,可能是用户或者管理员,也有可能是本身公司的安全策略的疏忽和安全控制的配置错误。

同人为违反保密性一样,人为错误同样会导致数据一致性受损,比如:修改或删除文件;输入无效数据;更改配置,包括命令、代码和脚本中的错误;引入病毒;以及执行恶意代码(如特洛伊木马程序)。

可用性同样受到人为错误的威胁,比如:删除文件、过度使用硬件或软件组件、分配资源不足、错误标记或错误分类对象。

 

不同的组织对三要素会有不同的优先级定义,政府和军队通常会把保密性放在最高级别, 而一些企业内部的操作系统,可能会把可用性放在首位。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值