当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 中央情报局三合会和现实世界的例子

作者:精品下载站 日期:2024-12-14 06:00:56 浏览:14 分类:玩电脑

中央情报局三合会和现实世界的例子


中央情报局三合会是什么?

信息安全围绕三个关键原则:机密性、完整性和可用性 (CIA)。根据环境、应用程序、上下文或用例,这些原则之一可能比其他原则更重要。例如,对于金融机构来说,信息的机密性至关重要,因此它可能会对以电子方式传输的任何机密文件进行加密,以防止未经授权的人员阅读其内容。另一方面,如果网络长时间停用,像互联网市场这样的组织将受到严重损害,因此他们可能会专注于确保高可用性的策略,而不是担心加密数据。

保密

保密性涉及防止未经授权访问敏感信息。访问可能是有意的,例如入侵者闯入网络并读取信息,也可能是无意的,因为处理信息的个人粗心或无能。确保机密性的两种主要方法是密码学和访问控制。

密码学

加密可帮助组织满足保护信息免遭意外泄露以及内部和外部攻击企图的需要。密码系统在防止未经授权的解密方面的有效性被称为其强度。强大的密码系统很难破解。强度也可以表示为工作因素,它是对破坏系统所需的时间和精力的估计。

如果一个系统允许弱密钥、设计有缺陷或者很容易被解密,则该系统被认为是弱的。当今的许多系统足以满足商业和个人用途,但不足以满足敏感的军事或政府应用。密码学有对称和非对称算法。

对称算法

对称算法要求加密消息的发送者和接收者都具有相同的密钥和处理算法。对称算法生成必须受到保护的对称密钥(有时称为秘密密钥或私钥);如果密钥丢失或被盗,系统的安全性就会受到损害。以下是对称算法的一些通用标准:

  • 数据加密标准 (DES)。 DES 从 20 世纪 70 年代中期开始使用。多年来,它一直是政府和行业使用的主要标准,但由于其密钥尺寸较小,现在被认为是不安全的 - 它生成 64 位密钥,但其中 8 位仅用于纠错,只有 56 位用于纠错。实际的密钥。现在 AES 是主要标准。
  • 三重 DES (3DES)。3DES 是 DES 的技术升级。尽管 AES 是政府应用程序的首选,但 3DES 仍在使用。 3DES 比许多其他系统更难破解,而且比 DES 更安全。它将密钥长度增加到 168 位(使用三个 56 位 DES 密钥)。
  • 高级加密标准 (AES)。 AES 已取代 DES 成为美国政府机构使用的标准。它使用 Rijndael 算法,以其开发者 Joan Daemen 和 Vincent Rijmen 的名字命名。 AES 支持 128、192 和 256 位的密钥大小,默认为 128 位。
  • 罗恩密码或罗恩代码 (RC)。 RC 是 RSA 实验室生产的一个加密系列,以其作者 Ron Rivest 的名字命名。当前级别为 RC4、RC5 和 RC6。 RC5 使用的密钥大小高达 2,048 位;它被认为是一个强大的系统。 RC4 在无线和 WEP/WPA 加密中很流行。它是一种流式密码,适用于 40 到 2,048 位之间的密钥大小,并用于 SSL 和 TLS。它也很受公用事业公司的欢迎;他们用它来下载 torrent 文件。许多提供商限制这些文件的下载,但使用 RC4 来混淆标头和流使服务提供商更难意识到正在移动的是 torrent 文件。
  • Blowfish 和 Twofish。Blowfish 是由 Bruce Schneier 领导的团队发明的一种加密系统,能够以非常快的速度执行 64 位分组密码。它是一种对称分组密码,可以使用可变长度密钥(从 32 位到 448 位)。 Twofish 非常相似,但它适用于 128 位块。其显着特点是具有复杂的密钥表。
  • 国际数据加密算法 (IDEA)。 IDEA 由瑞士财团开发,使用 128 位密钥。该产品在速度和功能上与 DES 相似,但更安全。 IDEA 用于 Pretty Good Privacy (PGP),这是一种许多人用于电子邮件的公共域加密系统。
  • 一次性便笺簿。一次性密码本是唯一真正完全安全的加密实现。它们如此安全有两个原因。首先,他们使用与纯文本消息一样长的密钥。这意味着密钥应用程序中不存在可供攻击者使用的模式。其次,一次性密钥仅使用一次,然后就被丢弃。因此,即使您可以破解一次性密码,同一密钥也永远不会再次使用,因此了解该密钥将毫无用处。

非对称算法

非对称算法使用两个密钥:公钥和私钥。发送者使用公钥来加密消息,接收者使用私钥来解密消息。公钥可以是真正公开的,也可以是双方之间的秘密。然而,私钥是保密的;只有所有者(接收者)知道。如果有人想向您发送加密消息,他们可以使用您的公钥对消息进行加密,然后向您发送消息。您可以使用您的私钥来解密该消息。如果第三方可以使用这两个密钥,则加密系统将无法保护消息的隐私。这些系统真正的“魔力”在于公钥不能用于解密消息。如果鲍勃向爱丽丝发送一条用爱丽丝的公钥加密的消息,那么地球上的其他人是否拥有爱丽丝的公钥并不重要,因为该密钥无法解密该消息。以下是非对称算法的一些常见标准:

  • RSA。 RSA 以其发明者 Ron Rivest、Adi Shamir 和 Leonard Adleman 的名字命名。 RSA算法是一种早期的公钥加密系统,它使用大整数作为过程的基础。它得到了广泛实施,并已成为事实上的标准。 RSA 可用于加密和数字签名。 RSA 可用于许多环境,包括安全套接字层 (SSL),并且可用于密钥交换。
  • Diffie-Hellman。 Whitfield Diffie 和 Martin Hellman 被认为是公钥/私钥概念的创始人。他们的 Diffie-Hellman 算法主要用于生成跨公共网络的共享密钥。该过程不用于加密或解密消息;它仅用于在两方之间创建对称密钥。
  • 椭圆曲线密码术 (EEC)。 ECC 提供与 RSA 类似的功能,但使用较小的密钥大小来获得相同级别的安全性。 ECC加密系统基于使用曲线上的点与无穷远点相结合的思想以及解决离散对数问题的难度。

访问控制

加密是确保机密性的一种方法;第二种方法是访问控制。有多种有助于保密的访问控制方法,每种方法都有自己的优点和缺点:

  • 强制访问控制 (MAC)。在MAC环境中,所有访问能力都是预定义的。除非管理员授予用户共享信息的权限,否则用户无法共享信息。因此,管理员必须对这些权限进行任何需要的更改。此过程强制执行严格的安全模型。然而,它也被认为是最安全的网络安全模型。
  • 自主访问控制 (DAC)。在 DAC 模型中,用户可以与其他用户动态共享信息。该方法允许更灵活的环境,但增加了未经授权披露信息的风险。管理员很难确保只有适当的用户才能访问数据。
  • 基于角色的访问控制(RBAC)。基于角色的访问控制实现基于工作职能或职责的访问控制。每个员工都有一个或多个允许访问特定信息的角色。如果一个人从一个角色转移到另一个角色,则前一角色的访问权限将不再可用。 RBAC 模型比 MAC 模型提供更大的灵活性,但比 DAC 模型的灵活性更低。然而,它们确实具有严格基于工作职能而不是个人需求的优势。
  • 基于规则的访问控制 (RBAC)。基于规则的访问控制使用预配置的安全策略中的设置来做出有关访问的决策。这些规则可以设置为:

    • 拒绝除那些明确出现在列表(允许访问列表)中的人之外的所有人
  • 仅拒绝那些明确出现在列表中的人(真正的拒绝访问列表)

列表中的条目可以是用户名、IP 地址、主机名甚至域。基于规则的模型通常与基于角色的模型结合使用,以实现安全性和灵活性的最佳组合。

  • 基于属性的访问控制 (ABAC)。ABAC 是一种相对较新的访问控制方法,在 NIST 800-162《基于属性的控制定义和注意事项》中定义。它是一种逻辑访问控制方法,其中执行一组操作的授权是通过评估与主体、客体、请求的操作相关的属性以及在某些情况下根据描述允许操作的安全策略、规则或关系的环境条件来确定的。对于一组给定的属性。
  • 智能卡通常用于访问控制和安全目的。卡本身通常包含少量内存,可用于存储权限和访问信息。
  • 安全令牌最初是获得访问权限所需的硬件设备,例如无线钥匙卡或密钥卡。现在也有代币的软件实现。令牌通常包含用于验证用户身份的数字证书。

正直

完整性有三个有助于实现数据安全的目标:

  • 防止未经授权的用户修改信息
  • 防止授权用户未经授权或无意修改信息
  • 保持内部和外部的一致性:

    • 内部一致性 - 确保数据内部一致。例如,在组织数据库中,组织拥有的项目总数必须等于数据库中显示的组织每个元素所拥有的相同项目的总和。
  • 外部一致性——确保数据库中存储的数据与现实世界一致。例如,货架上实际放置的物品总数必须与数据库指示的物品总数相匹配。

各种加密方法可以确保消息在传输过程中不被修改,从而帮助确保实现完整性。修改可能会使消息变得难以理解,甚至更糟的是,导致消息不准确。想象一下,如果医疗记录或药物处方的篡改未被发现,将会产生严重后果。如果消息被篡改,加密系统应该有一种机制来指示消息已被损坏或更改。

散列

还可以使用散列算法来验证完整性。本质上,生成消息的散列并将其附加到消息的末尾。接收方计算他们收到的消息的哈希值并将其与他们收到的哈希值进行比较。如果传输过程中发生了变化,哈希值将不匹配。

在许多情况下,散列是可接受的完整性检查。然而,如果拦截方希望故意更改消息并且该消息未加密,则散列是无效的。例如,拦截方可以看到该消息附加了一个 160 位哈希值,这表明该消息是使用 SHA-1 生成的(将在下面讨论)。然后拦截器可以根据需要简单地更改消息,删除原始 SHA-1 哈希值,并根据更改的消息重新计算哈希值。

哈希算法

用于存储数据的哈希与加密哈希有很大不同。在密码学中,哈希函数必须具有三个特征:

  1. 它必须是单向的。一旦对某些内容进行哈希处理,就无法对其进行取消哈希处理。
  2. 可变长度输入产生固定长度输出。无论您散列两个字符还是两百万个字符,散列大小都是相同的。
  3. 算法必须很少或没有冲突。对两个不同的输入进行哈希处理不会给出相同的输出。

以下是您应该熟悉的哈希算法和相关概念:

  • 安全哈希算法 (SHA)。SHA 最初名为 Keccak,由 Guido Bertoni、Joan Daemen、Michael Peeters 和 Gilles Van Assche 设计。 SHA-1 是一种单向哈希,提供可与加密协议一起使用的 160 位哈希值。 2016年,SHA-1问题被发现;现在建议改用SHA-2。 SHA-2 可以生成 224、256、334 和 512 位哈希值。 SHA-2 没有已知问题,因此它仍然是最广泛使用和推荐的哈希算法。 SHA-3于2012年发布,适用范围广泛,但应用并不广泛。这并不是因为 SHA-3 有任何问题,而是因为 SHA-2 完全没问题。
  • 消息摘要算法 (MD)。MD 是另一种单向哈希,它创建用于帮助维护完整性的哈希值。 MD有多个版本;最常见的是 MD5、MD4 和 MD2。 MD5是该算法的最新版本;它产生一个 128 位的哈希值。虽然它比 MD 前辈更复杂,安全性更高,但抗碰撞能力不强,因此不再推荐使用。 SHA(2 或 3)是推荐的替代方案。
  • RACE 完整性基元评估消息摘要 (RIPEMD)。RIPEMD 基于 MD4。由于其安全性存在问题,它已被使用 160 位的 RIPEMD-160 所取代。还有使用 256 和 320 位的版本(分别为 RIPEMD-256 和 RIPEMD-320)。
  • GOST 是前苏联开发的一种对称密码,经过修改可用作哈希函数。 GOST 将可变长度消息处理为 256 位的固定长度输出。
  • 在Windows NT发布之前,微软的操作系统使用LANMAN协议进行身份验证。虽然 LANMAN 仅用作身份验证协议,但它使用 LM 哈希和两个 DES 密钥。随着 Windows NT 的发布,它被 NT LAN Manager (NTLM) 取代。
  • 随着Windows NT的发布,微软用NTLM(NT LAN Manager)取代了LANMAN协议。 NTLM 使用 MD4/MD5 哈希算法。该协议存在多个版本(NTLMv1 和 NTLMv2),尽管 Microsoft 已将 Kerberos 指定为其首选身份验证协议,但它仍在广泛使用。尽管 LANMAN 和 NTLM 都使用散列,但它们主要用于身份验证的目的。
  • 验证完整性的常用方法包括向消息添加消息验证码 (MAC)。 MAC 是通过使用密码块链接模式 (CBC) 中的对称密码来计算的,仅生成最终块。本质上,CBC 的输出就像哈希算法的输出一样被使用。然而,与散列算法不同的是,该密码需要预先在两方之间交换的对称密钥。
  • HMAC(基于哈希的消息身份验证代码)使用哈希算法和对称密钥。因此,例如,两方同意使用 MD5 哈希值。计算出哈希值后,它会与摘要进行异或 (XOR),所得值就是 HMAC。

基线

建立基线(配置、基线、系统基线、活动基线)是安全网络的重要策略。本质上,您可以找到一个您认为对于给定系统、计算机、应用程序或服务安全的基线。当然,绝对安全是不可能的——目标是足够安全,具体取决于组织的安全需求和风险偏好。任何更改都可以与基线进行比较,以查看更改是否足够安全。定义基线后,下一步就是监视系统以确保它没有偏离该基线。这个过程被定义为完整性测量。

可用性

可用性确保系统的授权用户能够及时、不间断地访问系统和网络中的信息。以下是实现可用性的方法:

  • 分布式分配。通常称为负载平衡,分布式分配允许分配负载(文件请求、数据路由等),以便没有设备负担过重。
  • 高可用性 (HA)。高可用性是指在中断期间保持服务和信息系统正常运行的措施。 HA 的目标通常是让关键服务在 99.999% 的时间内可用(称为“五个九”可用性)。 HA 策略包括冗余和故障转移,这将在下面讨论。
  • 冗余。冗余是指在发生故障时复制或故障转移到其他系统的系统。故障转移是指当检测到故障时重建系统或切换到其他系统的过程。对于服务器,当检测到故障时,服务器切换到冗余服务器。此策略允许服务不间断地继续,直到主服务器恢复为止。对于网络来说,这意味着如果主路径中出现网络故障,处理会切换到另一个网络路径。
    故障转移系统的实施成本可能很高。在大型企业网络或电子商务环境中,故障转移可能需要将所有处理切换到远程位置,直到您的主要设施正常运行。主站点和远程站点将同步数据以确保信息尽可能最新。
    许多操作系统,例如 Linux、Windows Server 和 Novell Open Enterprise Server,都能够通过集群来提供故障转移功能。集群涉及多个系统以协作方式连接在一起(提供负载平衡)并联网,如果任何一个系统出现故障,其他系统将填补空缺并继续运行。服务器集群的整体能力可能会下降,但网络或服务将保持运行。要领略集群之美,请考虑一下 Google 赖以构建的技术这一事实。集群不仅可以让您拥有冗余,还可以让您能够随着需求的增加进行扩展。
    大多数 ISP 和网络提供商都具有广泛的内部故障转移功能,可为客户端提供高可用性。无法访问信息或服务的企业客户和员工往往会失去信心。
    当然,可靠性和可信度的权衡是成本:故障转移系统可能变得非常昂贵。您需要仔细研究您的需求,以确定您的系统是否需要此功能。例如,如果您的环境需要高级别可用性,则您的服务器应该集群化。如果集群中的一台服务器发生故障,这将允许网络中的其他服务器承担负载。
  • 容错。容错是指系统在组件发生故障时维持运行的能力。即使磁盘驱动器等关键组件出现故障,容错系统也可以继续运行。此功能涉及通过添加冗余组件和子系统来过度设计系统,以降低停机风险。例如,可以通过添加第二个电源、第二个CPU和其他关键组件来将容错功能内置到服务器中。大多数制造商(例如 HP、Sun 和 IBM)都提供容错服务器;它们通常有多个处理器,如果发生故障,它们会自动进行故障转移。
    容错的两个关键组成部分绝对不能忽视:备件和电力。如果任何系统关键组件出现故障,则应始终随时可用备件来修复该组件。冗余策略“N+1”意味着您拥有所需数量的组件,再加上一个可在需要时插入任何系统的组件。由于计算机系统在没有电力的情况下无法运行,因此也必须将容错能力内置到您的电气基础设施中。至少,每台服务器和工作站都应配备具有浪涌保护功能的不间断电源 (UPS)。 UPS 的额定负载应符合停电时预期承载的负载(考虑到计算机、显示器和与其连接的任何其他设备),并作为预防性维护例程的一部分定期检查,以确保电池可以使用。您需要每隔几年更换一次电池,以保持 UPS 正常运行。
    UPS 可以让您在短时间断电的情况下继续工作。为了在较长持续时间的情况下实现容错,您将需要备用发电机。备用发电机使用汽油、丙烷、天然气或柴油运行,产生提供稳定电力所需的电力。虽然一些备用发电机可以在停电时立即启动,但大多数需要很短的时间预热才能提供稳定的电力。因此,您会发现您仍然需要在您的组织中实施 UPS。
  • 独立磁盘冗余阵列(RAID)。RAID 是一种使用多个磁盘来提供容错功能的技术。有多种 RAID 级别:RAID 0(条带磁盘)、RAID 1(镜像磁盘)、RAID 3 或 4(具有专用奇偶校验的条带磁盘)、RAID 5(具有分布式奇偶校验的条带磁盘)、RAID 6(具有双奇偶校验的条带磁盘) )、RAID 1+0(或 10)和 RAID 0+1。您可以在数据安全最佳实践列表中阅读有关它们的更多信息。
  • 灾难恢复 (DR) 计划。灾难恢复计划可帮助组织在灾难发生时有效响应。灾难包括系统故障、网络故障、基础设施故障以及飓风和地震等自然灾害。灾难恢复计划定义了在发生灾难时尽快恢复服务并保护组织免受不可接受的损失的方法。
    在较小的组织中,灾难恢复计划可能相对简单明了。在较大的组织中,它可能涉及多个设施、公司战略计划和整个部门。
    灾难恢复计划应解决信息的访问和存储问题。敏感数据的备份计划是此过程中不可或缺的一部分。

常问问题。

中央情报局三合会由哪些部分组成?

  • 保密性:只有授权用户才能访问系统和数据。
  • 完整性:系统和数据准确且完整。
  • 可用性:系统和数据在需要时可以访问。

为什么 CIA 三合会对于数据安全很重要?

数据安全的最终目标是确保关键敏感数据的机密性、完整性和可用性。应用 CIA 三合会的原则可以帮助组织创建有效的安全计划来保护其宝贵的资产。

CIA三元组如何应用于风险管理?

在风险评估过程中,组织衡量可能损害其系统和数据的机密性、完整性和可用性的风险、威胁和漏洞。通过实施安全控制来减轻这些风险,他们满足了中央情报局三合会的一项或多项核心原则。

数据机密性如何受到损害?

保密性要求防止未经授权访问敏感信息。访问可能是有意的,例如入侵者闯入网络并读取信息,也可能是无意的,因为处理信息的个人粗心或无能。

哪些措施可以帮助保护数据机密性?

保护数据机密性的一种最佳实践是加密所有敏感和受监管的数据。除非拥有解密密钥,否则任何人都无法读取加密文档的内容,因此加密可以防止恶意和意外的机密性泄露。

数据完整性如何受到损害?

人为错误和破坏性恶意软件和勒索软件等网络攻击可能会损害数据完整性。

哪些措施可以帮助保持数据完整性?

为了保持数据完整性,您需要:

  • 防止未经授权的用户更改数据
  • 防止授权用户未经授权或无意更改数据
  • 通过错误检查和数据验证等过程确保数据的准确性和一致性

确保数据准确性的一个有价值的最佳实践是文件完整性监控 (FIM)。 FIM 通过审核所有访问或修改包含敏感信息的文件和文件夹的尝试,并检查这些操作是否经过授权,帮助组织检测对其系统上关键文件的不当更改。

数据可用性如何受到损害?

对可用性的威胁包括基础设施故障,例如网络或硬件问题;计划外的软件停机;基础设施超载;停电;以及 DDoS 或勒索软件攻击等网络攻击。

哪些措施可以帮助保持数据可用性?

为所有需要持续正常运行的系统部署防止中断的保护措施非常重要。选项包括硬件冗余、故障转移、集群和存储在不同地理位置的例行备份。此外,制定和测试全面的灾难恢复计划也至关重要。

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯