📜  网络安全中的信息保障模型

📅  最后修改于: 2021-08-24 04:44:18             🧑  作者: Mango

信息保障涉及通过确保机密性,完整性,可用性和不可否认性来侧重于保护和维护关键信息及相关信息系统的方法的实施。它是战略方法的重点,它更多地侧重于策略的部署而不是基础架构的建设。

信息保证模型:
安全模型是基于四个维度的多维模型:

  1. 信息状态–
    信息被称为对数据的解释,可以在存储,处理或传输的三种状态下找到信息。
  2. 安全服务 –
    它是为系统提供安全性的模型的基本支柱,由五个服务组成,即可用性,完整性,机密性,身份验证和不可抵赖性。
  3. 安全对策–
    此维度具有通过考虑技术,政策和实践以及人员而使系统免于直接漏洞的功能。
  4. 时间 –
    可以以多种方式查看此维度。在任何给定时间,数据都可能脱机或联机可用,信息和系统可能会不断变化,因此会带来未经授权访问的风险。因此,在系统开发周期的每个阶段,都必须对信息保证模型的各个方面进行良好定义和良好实施,以最大程度地减少未经授权的访问的风险。

信息状态:

  1. 传播 –
    它定义了数据在处理步骤之间的时间。

    例子 :
    当用户向阅读器发送电子邮件时,通过网络进行传输,包括在传递过程中遇到的内存和存储。

  2. 贮存 –
    它定义了在硬盘等介质上保存数据的时间。示例:用户将文件保存在文件服务器的磁盘上。
  3. 加工 –
    它定义了数据处于处理状态的时间。

    例子 :
    数据在工作站的随机存取存储器(RAM)中处理。

安全服务 :

  1. 保密 –
    它确保不会将系统信息泄露给未经授权的访问,并且只有经过授权的人员才能阅读和解释。机密性保护可防止恶意访问和信息的意外泄露。被认为是机密的信息称为敏感信息

    为了确保根据损坏严重程度将机密数据分类为不同的类别,然后采取严格的措施。

    例子 :
    保护电子邮件内容,仅由所需的一组用户阅读。这可以通过数据加密来保证。两因素身份验证,强密码,安全令牌和生物特征验证是身份验证用户访问敏感数据的一些流行规范。

  2. 正直 –
    它可确保敏感数据准确且可信赖,并且未经适当授权也无法创建,更改或删除。维护完整性涉及通过未经授权的访问来修改或破坏信息。

    为确保完整性,应计划和实施备份,以便在发生安全漏洞时还原所有受影响的数据。除此之外,该密码校验和还可用于数据验证。

    例子 :
    实施措施以验证电子邮件内容在传输过程中没有被修改。这可以通过使用加密来实现,该加密将确保目标用户接收正确和准确的信息。

  3. 可用性 –
    它保证只有授权用户才能可靠,持续地访问敏感数据。它涉及到即使出现系统故障和干扰源也能维持对数据的访问的措施。

    为确保必须消除损坏数据的可用性,必须加快恢复时间,并必须改善物理基础架构。

    例子 :
    电子邮件服务的访问和吞吐量。

  4. 验证 –
    安全服务旨在通过验证个人身份以接收特定类别的信息来建立消息传输的有效性。

    为了确保各种单因素和多因素身份验证方法的可用性。单因素身份验证方法使用单个参数来验证用户身份,而两因素身份验证使用多个因素来验证用户身份。

    例子 :
    登录网站时输入用户名和密码就是身份验证的示例。输入正确的登录信息可以使网站验证我们的身份,并确保只有我们才能访问敏感信息。

  5. 不可否认–
    这是一种机制,可确保发送方或接收方不能否认它们是数据传输的一部分。当发送方向接收方发送数据时,它将收到发送确认。当接收方收到消息时,它将所有有关发送方的信息附加在消息中。

    例子 :
    一个常见的示例是将SMS从一部手机发送到另一部手机。收到消息后,显示确认消息,表明接收者已收到消息。作为回报,接收方收到的消息包含有关发送方的所有信息。

安全对策:

  1. 人们 –
    人是信息系统的心脏。信息系统的管理员和用户必须遵循政策和实践来设计好的系统。必须定期告知他们有关信息系统的信息,并准备采取适当行动以保护系统。
  2. 政策与实践–
    每个组织都有以策略形式定义的一组规则,每个组织中的每个人都必须遵循这些规则。必须采取这些策略,以便在系统受到威胁时正确处理敏感信息。
  3. 技术 –
    必须使用诸如防火墙,路由器和入侵检测之类的适当技术,以保护系统免受漏洞,威胁的侵害。每当信息安全受到威胁时,所使用的技术必须有助于快速响应。