信息安全核心原则:从CIA三要素到威胁建模与应急响应

4 阅读3分钟

本文包含三个部分:机密性、完整性和可用性(CIA)。

1. 机密性

这一要素是指保护数据免遭未经授权的访问和滥用。

2. 完整性

CIA三元组中的完整性要素,是指信息保持准确和一致的状态,除非发生授权的更改。

3. 可用性

为了使数据有用,它必须可供用户使用和访问。

安全原则

对个人所需的信息技术系统的不同访问级别进行管理并正确定义至关重要。

赋予个人的访问级别由两个主要因素决定:

  • 个人在组织中的角色/职能
  • 存储在系统上的信息的敏感性

有两个关键概念用于分配和管理个人的访问权限:特权身份管理(PIM)和特权访问管理(简称PAM)。

PIM用于将用户在组织中的角色转化为系统上的访问角色。而PAM则是对系统访问角色所拥有的特权等进行的管理。

Bell-La Padula 模型

Bell-La Padula 模型用于实现机密性。该模型有几个假设,例如其应用的组织具有层级结构,其中每个人的职责/角色都有明确定义。

Biba 模型

Biba 模型可以说是 Bell-La Padula 模型的对应模型,但它是针对CIA三元组中的完整性而言的。

威胁建模与事件响应

威胁建模是指对组织信息技术基础设施和服务中已有的安全协议进行审查、改进和测试的过程。

威胁建模过程与工作场所为员工和客户进行的风险评估非常相似。其原则最终归结为:

  • 准备
  • 识别
  • 缓解
  • 审查

然而,这是一个复杂的过程,需要由专门的团队持续进行审查和讨论。一个有效的威胁模型包括:

  • 威胁情报
  • 资产识别
  • 缓解能力
  • 风险评估

原则

欺骗

该原则要求对访问系统的请求和用户进行身份验证。欺骗是指恶意方虚假地将其身份标识为其他身份。访问密钥(如API密钥)或通过加密实现的签名有助于补救此威胁。

篡改

通过为系统或应用程序提供防篡改措施,有助于保障数据的完整性。被访问的数据必须保持完整和准确。例如,商店在食品上使用密封条。

抵赖

该原则要求使用诸如记录系统或应用程序活动日志等服务来进行追踪。

信息泄露

处理多个用户信息的应用程序或服务需要进行适当配置,以便仅显示与所有者相关的信息。

拒绝服务

应用程序和服务会消耗系统资源,这两方面应有相应措施,以确保对应用程序/服务的滥用不会导致整个系统瘫痪。

权限提升

这是应用程序或服务最坏的情况。这意味着用户能够将其授权提升到更高级别,例如管理员。这种情况通常会导致进一步的漏洞利用或信息泄露。

安全漏洞被称为事件。尽管有所有严格的威胁模型和安全的系统设计,事件仍然会发生。为解决和补救威胁而采取的行动称为事件响应(IR),并且是网络安全领域的一个完整职业方向。 CSD0tFqvECLokhw9aBeRqnKe4uhSoNhmhRXnQoxZH87L95D+xUBr+WjADqQQmjxHa7NBd255YVRfYFtwpZulBg==