,,在网络安全中,核心目标是为关键资产提供可用性,完整性,机密性(AIC三元组:可用性、完整性、机密性)。
可用性(可用性)
,,保护确保授权的用户能够对数据和资源进行及时的和可靠的访问。例如保证网络的稳定性,容灾性,可持续运行,要做到上述几点必须是安全人员和技术人员相结合,在安全制度的指定下与运营环境,可使用的技术相结合,才可以取得良好的效果。
完整性(完整性)
,,完整性是指保证信息和系统的准确性和可靠性,并禁止对数据的非授权更改。在这方面应当对应实际情况,精简用户的功能,只想起提供少数必要的选项,这样可以定量减少错误的发生,并且限制用户对系统关键文件的查看和访问,提供检查输入值是否有效且合理机制。数据库应当只允许授权用户修改数据,而传输数据则应当通过加密或其他机制进行保护。
机密性(机密性)
,,机密性确保在数据处理的每一个交叉点上都实施了必要的安全保护并组织未授权的信息披露。
针对机密性可以使用一下方法达到:
,1。在存储和数据传输时进行加密;
,2。使用严格的访问控制和数据分类;
,3。以及对志愿进行适当的数据保护措施培训;
<强>针对AIC三元组原则的一些措施强>
- <李>
<强>可用性强>
李><强>,,≯廉价磁盘冗余阵列(RAID) 强>
<强> <强>,,≯集群强> 强>
<强> <强> <强>,,≯负载均衡强> 强> 强>
<强> <强> <强> <强>,,≯冗余数据和电源强> 强> 强> 强>
<强> <强> <强> <强> <强>,,≯软件和数据备份强> 强> 强> 强> 强>
<强> <强> <强> <强> <强> <强>,,≯协同定位和异地备用设施强> 强> 强> 强> 强> 强>
<强> <强> <强> <强> <强> <强> <强>,,≯回滚功能强> 强> 强> 强> 强> 强> 强>
<强> <强> <强> <强> <强> <强> <强> <强>,,≯故障切换配置强> 强> 强> 强> 强> 强> 强> 强>
- <李>
<强>完整性强>
李><强> <强>,,≯散列(数据完整性)强> 强>
<强> <强> <强>,,≯配置管理(系统完整性)强> 强> 强>
<强> <强> <强> <强>,,≯变更控制(进程完整性)强> 强> 强> 强>
<强> <强> <强> <强> <强>,,≯访问控制(物理和技术)强> 强> 强> 强> 强>
<强> <强> <强> <强> <强> <强>,,≯软件数字签名
<强>,,≯传输CRC(循环冗余校验)功能强> 强> 强> 强> 强> 强> 强>
- <李>
<强>机密性强>
李><强> <强>,,≯加密空闲数据(整个磁盘,数据库)强> 强>
<强> <强> <强>,,≯加密传输中的数据(IPSec, SSL、PPTP SSH) 强> 强> 强>
<强> <强> <强> <强>,,≯访问控制强> 强> 强> 强>