《局域网交换机安全》一1.1 安全三要素(Security Triad)

本节书摘来自异步社区《局域网交换机安全》一书中的第1章,第1.1节,作者【美】Eric Vyncke , Christopher Paggen, 更多章节内容可以访问云栖社区“异步社区”公众号查看

1.1 安全三要素(Security Triad)

局域网交换机安全
CIA对于大多数人来说意味着美国中央情报局(Central Intelligence Agency)。然而,对于安全从业人员来说,如图1-1所示,CIA是指:

保密性(Confidentiality)——确保数据处于隐秘状态;
完整性(Integrity)——仅允许被授权的人员变更数据;
可用性(Availability)——数据必须随时可以访问,随时准备就绪。
这一安全三要素包含三个原则:保密性、完整性以及可用性。安全必须完全覆盖这三个方面。只要该三要素没有被充分地贯彻和执行,任何系统或协议就不能被认为是安全的。只要其中的一项失效,整个系统就是不安全的。例如,若每人都可以更改某个Web站点的内容,那么该站点的价值将近乎为零。因为站点上最终会充斥着错误、模糊和虚假的数据。除此三要素之外,其他方面(比如认证和访问控制)也需要考虑,我们会在本章的后面加以阐述。

image

根据系统的用途或建设目的,三要素中的一项可能比另外一项更重要;然而绝不能忽略三要素中的任何一项。

1.1.1 保密性(Confidentiality)

保密性是最显而易见的原则。保密性是确保数据处于隐密状态的能力:除了预期的接收者外,无人可以查看该信息。军队及其将领们对它的依赖由来已久。实际上,早在公元前50年,Julius Caesar(朱利叶斯·凯撒1)就使用了一种称为Caesar Code(凯撒密码)的技术手段来确保其消息的保密性。他只是简单地把所有的字母后移三个位置。例如,在正文中用字母D来代替字母A,用字母E来代替字母B,依此类推。

保密性对于网络流量来说是必要的:相邻工作站发出的以太网帧的内容,不应被其他任何人“看”见。

确保保密性的常见技术手段如下所示。

防护箱(Protective container)。只有知道密码或有权使用该“箱(container)”的“特定”人士才能访问被保护的信息。例如,将一份秘密备忘录放入一个保险箱中。
加密保护(Cryptographic protection)。任何人都可以访问该信息的无效形式,但是只有期望的接收者可以访问该信息的有效形式。例如,特工们可以解密已加密的情报。
针对保密性的攻击(通常又称为信息揭露(disclosure))就是破坏信息的“隐密状态”。许多人错误地认为信息在跨网络发送时受到保密性的保护,事实并非如此。攻击者(或网络故障的排查者)经常使用数据包嗅探工具(sniffer)来查看网络流量,从不提供保密性的协议中(例如,Telnet协议或POP协议)提取用户的“通行证(credential)”(用户名及密码)。

保密性在军事、医疗或政府部门中通常是必需的。

1.1.2 完整性(Integrity)

完整性或许是最不明显的安全原则了。完整性被定义为数据(或其他有价值的信息)所具有的有变必知(数据只要被修改,就可以检测到)的能力。

在网络方面,一个适用于完整性的例子是对一台交换机进行配置:除非持有正确的“通行证(操作者的用户名和密码)”,任何人都不能修改该交换机的配置;而且,即便获得授权的人员对配置做出的修改,也会通过一条syslog消息留下“痕迹(trail)”。

注意:

上例也并非万无一失,一个攻击者可以蓄意删除相关的syslog消息。
上节提及的技术手段(防护箱或加密保护)也提供了完整性。因此,密码技术(cryptography)通常可以增强系统的保密性和完整性。

网页污损(Web defacing)、篡改主页面的名称(home tagging)以及改变一个以太网帧的内容都是针对完整性的攻击(也称为对数据的篡改(alteration))。

尽管完整性并非众所周知,多数行业还是认识到了其重要性。例如,一家银行绝对不期望其所有的账户资料被随意更改,一所大学也不愿意让其学生的成绩单被篡改得面目全非等。

1.1.3 可用性(Availability)

最后一个安全原则就是数据和服务的可用性。若数据不可用,机密而又未被篡改的数据又有何用?在冗余和高可用性设计应用广泛的网络业界,该原则也是众所周知的。

针对可用性的攻击称为“中断攻击(disruption)”,在网络界中则被称作拒绝服务(Denial of Service,DoS)攻击。

1.1.4 逆向安全三要素(Reverse Security Triad)

逆向安全三要素是泄密(disclosure)、篡改(alteration)以及中断(disruption),即DAD。

泄密(disclosure):机密的泄露。
篡改(alteration):数据被随意修改。
中断(disruption):业务或者数据不再可用。
图1-2所示为逆向安全三要素。
image

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值