第109篇:信息安全的基本属性与风险要素(通俗易懂的比喻)
2024-11-18 11:24:0 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

 Part1 前言 

大家好,我是ABC_123。今年做了很多To B的网络安全培训,无论是APT技战法分析安全意识、数据安全还是Java反序列化实战等,会被问到关于信息安全的完整性、可用性、脆弱性、威胁、风险、暴露等等绕来绕去的概念。网上很多的解释比较抽象,反复看好多遍也难以理解其中的含义。于ABC_123专门查阅各种资料,接下来用打比方、举例子的方式给大家分享一下,帮助大家理解。

 Part2 信息安全的基本属性 

常见的网络安全基本属性主要有机密性、完整性、可用性、抗抵赖性和可控性等,此外还有真实性、时效性、合规性、隐私性等。在信息安全中,完整性指的是确保数据在存储、处理或传输过程中保持准确和完整,并且没有被未授权的方式篡改。它是信息安全的三个核心目标之一,通常与机密性(Confidentiality)和可用性(Availability)一起被称为CIA三元组

  • 完整性的通俗理解

完整性 (Integrity)是指网络信息或系统未经授权不能进行更改的特性。例如,电子邮件在存储或传输过程中保持不被删除、修改、伪造、插入等。

打个比方:假设我们写了一封重要的纸质信件,并计划通过邮局发送给一个朋友。在这个比喻中,“完整性”表示信件的内容在从你手中发送到朋友手中的整个过程中都没有被改变。换句话说,朋友收到的信件应该和我们发送的内容一模一样,没有增加、删减或更改任何字句。如果信件在途中被某个人员打开并更改了内容,那么完整性就被破坏了。

为了确保信件的完整性,我们可以使用防篡改的信封或特殊的封签,确保任何未授权的更改都能被立刻察觉。在网络安全的世界中,保护数据完整性的方法包括使用校验和、数字签名或加密技术。这些技术可以检测数据是否在不被授权的情况下被修改,从而保护数据的完整性。例如,当一个文件从一个地方传送到另一个地方时,可以在发送前计算其哈希值,并在接收后再计算一次进行比对,以确保在传送过程中文件没有被篡改。

  • 可用性的通俗理解

可用性 (Availability) 是指合法许可的用户能够及时获取网络信息或服务的特性。

打个比方:假设一个城市有一家图书馆,它为城市的居民存储和提供各种书籍。在这个比喻中,可用性意味着书籍应始终可供借阅,而且图书馆的开放时间要满足居民的需求。如果居民在开放时间来到图书馆,他们应该能够找到并借阅他们想要的书籍。但是如果图书馆因为计算机系统故障、网络不稳、断电而停止运营,这就影响了书籍的可用性,因为居民无法访问和借阅书籍。

为了确保书籍的可用性,图书馆可能会采取各种措施,例如:实施应急计划以应对不可预见的事件、保持计算机系统的定期维护以防止故障,或者确保有足够的员工来处理借书和还书的流程。在网络安全的世界里,确保可用性可能涉及到实施冗余系统、备份数据、使用负载均衡、确保网络的稳定连接和合适的带宽,以及建立灾难恢复计划来应对可能的系统故障或其他中断。

  • 可靠性与可用性的通俗理解

同样是图书馆的比喻,可靠性(Reliability)就像书籍的装订和纸张质量,无论多少人来翻阅,都不会背轻易损坏和掉页,即使经过长时间的使用,这本书仍然保持完整和可读。在信息安全中,可靠性意味着系统能够长时间不间断地正常运行,数据始终保持完整和正确。

可用性就像图书馆的开放时间和借阅规则。如果图书馆总是开门,并且可以让你随时借阅这本书,那它的可用性就很高。如果某天你去借书时,图书馆因为某些原因关闭了,那这本书对你而言就是不可用的。在信息安全中,可用性意味着数据在需要时可被访问,无论发生什么情况,资源应该始终可用;可靠性关注的是书本身的质量和完整性,而可用性关注的是你能否在需要的时候进入图书馆并借到这本书。所以虽然可用,但是不一定可靠。虽然系统"长时间不间断地正常运行"听起来像可用性,但如果着重强调的是在这段时间内系统运行的正确性与一致性(如不发生错误),那就属于可靠性。可靠性关注的是在可用期间的表现,而可用性关注的是可用性本身,即系统能够被使用的时间比例。

  • 机密性的通俗理解

机密性 (Confidentality) 是指网络息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

打个比方:我们有一封非常私人的信件,只想让最好的朋友看到它。为了确保这封信的机密性,我们可能会把信放在一个有锁的箱子里,并且只有我和朋友有钥匙能打开,或者可能会采用某种加密方式,只有你和你的朋友知道如何解读。在网络安全的世界中,确保机密性的措施可能包括:使用密码或其他形式的身份验证来控制对信息的访问。可以加密数据,这样即使数据被未授权的人拦截也无法理解数据的内容;实施网络安全措施,如防火墙和安全协议,以防止外部攻击者获取信息。

  • 抗抵赖性的通俗理解

抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。例如,通过网络审计和数字签名,可以记录和追溯访问者在网络系统中的活动。

打个比方:我们去图书馆借书,抗抵赖性就是确保借书和还书的过程有明确的记录,以防止我们或图书馆在借书后否认这个借书活动。图书馆的电子借阅系统会自动记录我们所有的借书和还书操作,包括借书的日期、书名和你的身份信息,并附上时间戳。这种记录类似于“数字签名”的主要功能,即提供一项交易的不可否认的证据。

抗抵赖性可以使用数字签名,使用发件人的私钥对信息进行数字签名,以证明该信息确实是由发件人发送的。任何持有发件人公钥的人都可以验证签名的真实性,确保信息没有被篡改。可以使用日志记录和时间戳,对操作进行详细的日志记录,并加上时间戳,以便日后审计和证明某个事件确实发生过。

  • 其他属性的通俗理解

接着我们继续用图书馆借书的比方解释信息安全的这些概念。

可控性体现在图书馆对借书和还书流程的管理,图书馆通过规定借阅期限、每人可借书的数量等规则来控制书籍的流通。这类似于信息安全中的可控性,通过权限管理和策略来控制对信息的访问和使用。

真实性体现在确保借书人身份的合法性,图书馆人员检查借书卡,确保借书人是图书馆合法用户,从而防止假冒;这与信息安全中的真实性类似,确保信息和请求的来源真实可信。

公平性体现在对所有读者都有借阅机会,类似于信息安全中的公平性,确保系统对所有用户的访问和服务都是公平的,不存在偏袒或歧视。

隐私性体现在保护读者的借阅记录和个人身份信息,图书馆通常会对谁借阅了哪些书籍保密,不向其他用户透露这些信息。这类似于信息安全中的隐私性,确保个人数据和活动信息不被未经授权的第三方访问或泄露。

全面性体现在图书馆不仅要保护书籍不被偷窃(物理安全),还需要确保借书系统记录不被篡改(数据安全)。就像在信息安全中,全面性要求保护系统的各个方面,包括硬件、软件和数据。

 Part3 信息安全的风险要素 

资产(Asset):对组织具有价值的信息或资源,是安全策略保护的对象。包括数据(数据库数据、管理规程、系统文档、用户手册、纸质文档)、软件(系统软件、应用软件、源代码)、硬件(网络设备、存储设备、计算机)、服务(信息服务、网络服务、办公服务)、人员(核心业务人员、运维主管、应用项目经理)、其它(企业形象、客户关系)等。

想象我们有一座带有围墙的房子,这座房子代表你的信息系统。

脆弱性(Vulnerability):脆弱性就像是房子的一个未锁的窗户或者围墙上的一个洞。虽然它自己不会造成伤害,但是如果有人发现并利用它,就可能进入你的房子并造成损失。

威胁(Threat):威胁就像是窥探你房子的小偷,他们正在寻找进入房子的机会。这些小偷有能力并且可能通过找到的脆弱性来进入你的房子。

风险(Risk):风险是小偷实际进入你的房子并偷走你财物的可能性。这个风险由脆弱性的存在、威胁的潜在能力和小偷实际利用这些脆弱性的意图共同决定。例如,如果你住在犯罪率较高的地区(威胁更大)或者你的窗户经常保持开启(脆弱性),那么风险自然就更高。

暴露(Exposure):暴露是指脆弱性被威胁发现的状态。如果你的未锁窗户面向街道,而且经常有人经过,那么小偷更容易发现这个脆弱性,这意味着你已经处于暴露状态。暴露越高,威胁者发现和利用脆弱性的机会就越大。

在这个比喻中,信息安全的目标就是确保所有的窗户和门都上锁(减少脆弱性),监视围绕你房子的活动(识别威胁),并采取适当的防护措施如安装报警系统或摄像头(管理风险),同时你可能想要避免将窗户直接面向路人(减少暴露)。这样就形成了一个全面的安全战略来保护你的房子免受小偷的入侵。

 Part4 总结 

1.  后续ABC_123会继续给大家介绍,数据安全的一些基本概念,包括DSMM数据安全能力成熟度模型等,敬请期待。

公众号专注于网络安全技术分享,包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等,每周一篇,99%原创,敬请关注。

Contact me: 0day123abc#gmail.com

(replace # with @)



文章来源: https://mp.weixin.qq.com/s?__biz=MzkzMjI1NjI3Ng==&mid=2247487221&idx=1&sn=ccbde19efa9ae0c79a6203c00d056c36&chksm=c25fc18ef5284898ea217b9ed7754ee64995945e54bde98aa5ad0eb60081ebc58210b5e3571a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh