网络安全目标

17 Mar 2025 | 5 分钟阅读

网络安全的目标是保护信息免遭盗窃、破坏或攻击。 网络安全可以通过以下至少三个目标来衡量:

  1. 保护数据的机密性。
  2. 维护数据的完整性。
  3. 促进授权用户使用数据的可用性。

这些目标构成了机密性、完整性和可用性 (CIA) 三元组,这是所有安全计划的基础。 CIA 三元组是一种安全模型,旨在指导组织或公司内部的信息安全策略。 该模型也称为 AIC(可用性、完整性和机密性)三元组,以避免与中央情报局混淆。 三元组的要素被认为是安全的三大最关键组成部分。

CIA 标准是大多数组织和公司在安装新应用程序、创建数据库或保证对某些数据的访问时使用的标准。 为了使数据完全安全,所有这些安全目标都必须生效。 这些都是协同工作的安全策略,因此忽视一项策略可能是错误的。

CIA 三元组是:

Cyber Security Goals

1. 机密性

机密性大致等同于隐私,避免未经授权的信息泄露。 它涉及数据的保护,为允许查看数据的人提供访问权限,同时禁止其他人了解其内容。 它可以防止重要信息到达错误的人手中,同时确保正确的人能够获得它。 数据加密是确保机密性的一个很好的例子。

机密性工具

Cyber Security Goals

加密

加密是一种使用算法转换信息,使其对未经授权的用户不可读的方法。 数据转换使用密钥(加密密钥),以便转换后的数据只能通过使用另一个密钥(解密密钥)来读取。 它通过将数据编码和转换为不可读的密码文本来保护敏感数据,例如信用卡号码。 只有解密才能读取此加密数据。 非对称密钥和对称密钥是两种主要的加密类型。

访问控制

访问控制定义了限制对系统或物理或虚拟资源访问的规则和策略。 它是用户被授予对系统、资源或信息的访问权限和某些特权的过程。 在访问控制系统中,用户需要出示凭据才能被授予访问权限,例如一个人的姓名或计算机的序列号。 在物理系统中,这些凭据可以采用多种形式,但不可传输的凭据提供最大的安全性。

认证

身份验证是一个确保和确认用户身份或某人拥有的角色的过程。 它可以以多种不同的方式完成,但通常基于以下组合:

  • 该人拥有的东西(如智能卡或用于存储密钥的无线电钥匙),
  • 该人知道的东西(如密码),
  • 该人的特征(如带指纹的人)。

身份验证是每个组织的必要条件,因为它使组织能够通过仅允许经过身份验证的用户访问其受保护的资源来保证其网络的安全。 这些资源可能包括计算机系统、网络、数据库、网站和其他基于网络的应用程序或服务。

授权

授权是一种安全机制,它授予执行或拥有某事物的权限。 它用于根据访问控制策略确定个人或系统是否允许访问资源,包括计算机程序、文件、服务、数据和应用程序功能。 通常在用户身份验证之前进行,以进行用户身份验证。 系统管理员通常被分配涵盖所有系统和用户资源的权限级别。 在授权期间,系统会验证经过身份验证的用户的访问规则,并授予或拒绝资源访问。

物理安全

物理安全描述了旨在防止未经授权访问 IT 资产(如设施、设备、人员、资源和其他财产)的损坏的措施。 它可以保护这些资产免受物理威胁,包括盗窃、故意破坏、火灾和自然灾害。


2. 完整性

完整性是指确保数据真实、准确且免受未经授权的用户修改的方法。 它是指信息未以未经授权的方式更改,并且信息来源是真实的属性。

完整性工具

Cyber Security Goals

备份

备份是定期存档数据。 它是制作数据或数据文件副本的过程,以便在原始数据或数据文件丢失或销毁时使用。 它还用于制作副本以用于历史目的,例如用于纵向研究、统计数据或历史记录,或满足数据保留策略的要求。 许多应用程序,尤其是在 Windows 环境中,都使用 .BAK 文件扩展名生成备份文件。

校验和

校验和是用于验证文件或数据传输完整性的数值。 换句话说,它是将文件内容映射到数值的函数的计算。 它们通常用于比较两组数据,以确保它们相同。 校验和函数取决于文件的全部内容。 它的设计方式是,即使对输入文件进行微小的更改(例如翻转单个位)也可能导致不同的输出值。

数据纠错码

这是一种以易于检测和自动纠正小更改的方式存储数据的方法。


3. 可用性

可用性是指授权人员可以及时访问和修改信息的属性。 它保证了授权人员可以可靠且持续地访问我们的敏感数据。

可用性工具

  • 物理保护
  • 计算冗余

物理保护

物理保护意味着即使在面临物理挑战的情况下也能保持信息的可用性。 它可以确保敏感信息和关键信息技术存储在安全区域中。

计算冗余

它被用作针对意外故障的容错。 它可以保护在发生故障时用作备用方案的计算机和存储设备。


下一主题网络攻击类型