信息技术中的安全目标是啥
安全目标用于定义安全对于保护资产的实际意义。安全没有统一的定义,有些场景中的定义可能是冲突的。从系统正确运行时希望达到或保持的安全目标出发,您可以拆分安全目标。一些标准的安全目标几乎适用于所有的系统,其中最著名的是“CIA三元组”:
Connfidentiality / 保密性:确保只有正确的用户可以读取到信息
Intergity / 完整性:防止未授权的创建、修改或破坏操作
Availability / 可访问性:确保合法用户可以在需要的时候访问API,不会被阻拦
这三条原则始终很重要,在其他情景中,有一些原则和以上三条一样重要。比如accountability / 可追责(谁做了什么)或者non-repudiation / 抗抵赖(不能否认做过的行为)。我们会在开发实例API时深入讨论安全目标。
安全性可以视作non-functional-requirements (NRFs) / 非功能性需求,并和其他NRF一起考虑,比如性能和可靠性。和其他NRF一样,难以判断安全性目标是否被满足。比如,您很难证明一个安全目标从未被违反,因为这涉及到证明一件否定的事,但是也很难量化什么是“足够好”的保密性。
密码学是实现安全目标的一种手段。我们把安全性视为攻击者和系统之间的一场游戏,攻击者有不同的能力。保密性的标准游戏称为不可分辨性。如图1.4所示,攻击者给系统发送两条等长的信息,A和B,子同选择其中一条,加密后返回。如果攻击者猜出返回的是哪一条则赢。如果所有的工具者猜对的概率都不超过50%,则认为系统是安全的。
传统的网络服务程序安全性是
传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道"