70 lines
3.5 KiB
Markdown
70 lines
3.5 KiB
Markdown
|
---
|
|||
|
title: Confidentiality Integrity Availability
|
|||
|
localeTitle: 机密性完整性可用性
|
|||
|
---
|
|||
|
## 机密性,完整性,可用性(CIA)
|
|||
|
|
|||
|
机密性,完整性和可用性或CIA三元组是网络安全中最基本的概念。它作为组织和个人信息安全的指导原则或目标,以保护信息免受窥探。
|
|||
|
|
|||
|
### 保密
|
|||
|
|
|||
|
保密性是指确保数据访问仅限于目标受众而非其他受众。正如您所料,信息越敏感,安全措施就越严格。许多隐私法依赖于机密性安全控制来强制执行法律要求。
|
|||
|
|
|||
|
保持信息机密的一些措施是:
|
|||
|
|
|||
|
* 加密
|
|||
|
* 密码
|
|||
|
* 双因素身份验证
|
|||
|
* 生物识别
|
|||
|
* 安全令牌
|
|||
|
|
|||
|
### 廉正
|
|||
|
|
|||
|
完整性是指保持数据的准确性和完整性。换句话说,它是关于保护数据不被未经授权方,被授权方意外修改,或非人为引起的事件(如电磁脉冲或服务器崩溃)。例如,黑客可以在将数据发送到预期接收者之前拦截数据并对其进行修改。
|
|||
|
|
|||
|
维护信息完整性的措施包括:
|
|||
|
|
|||
|
* 加密
|
|||
|
* 哈希
|
|||
|
* 用户访问控制
|
|||
|
* 校验
|
|||
|
* 版本控制
|
|||
|
* 备份
|
|||
|
|
|||
|
### 可用性
|
|||
|
|
|||
|
最后,在需要时必须提供信息。为确保高数据可用性,您必须维护正常运行的硬件和软件并提供足够的带宽。但仅靠这些措施是不够的,因为有外力在起作用;数据可用性可能会进一步受到以下影响:
|
|||
|
|
|||
|
* 拒绝服务(DoS)
|
|||
|
* 停电
|
|||
|
* 自然灾害
|
|||
|
|
|||
|
例如,DoS可能被竞争对手公司用来破坏您的网站,使其自己的网站变得更受欢迎。
|
|||
|
|
|||
|
减轻可用性威胁的措施包括:
|
|||
|
|
|||
|
* 异地备份
|
|||
|
* 灾难恢复
|
|||
|
* 冗余
|
|||
|
* 故障转移
|
|||
|
* 袭击
|
|||
|
* 高可用性集群
|
|||
|
|
|||
|
### 中央情报局三合会面临的挑战
|
|||
|
|
|||
|
中央情报局三合会的特殊挑战:
|
|||
|
|
|||
|
**大数据**对CIA范式构成了额外的挑战,因为需要安全保护的信息量庞大,来源的多样性以及存在的各种格式。重复的数据集和灾难恢复计划可能会增加已经很高的成本。此外,由于大数据的主要关注点是收集并对所有这些信息进行某种有用的解释,因此往往缺乏负责任的数据监督。
|
|||
|
|
|||
|
**物联网隐私**是保护个人信息免受物联网环境暴露所需的特殊考虑因素,其中几乎任何物理或逻辑实体或对象都可以被赋予唯一的标识符以及通过互联网或类似方式自主通信的能力网络。由给定端点传输的数据可能不会导致任何隐私问题。但是,当收集,整理和分析来自多个端点的碎片数据时,它可以产生敏感信息。
|
|||
|
|
|||
|
**物联网安全**也是一项特殊的挑战,因为物联网包含许多除计算机之外的支持互联网的设备,这些设备通常没有打补丁,通常配置有默认或弱密码。除非得到充分保护,否则IoT可以用作单独的攻击媒介或者是事物机器人的一部分。随着越来越多的产品开发出具有网络化的能力,在产品开发中定期考虑安全性非常重要。
|
|||
|
|
|||
|
### 更多信息: [机密性,完整性和可用性(CIA三元组)](http://whatis.techtarget.com/definition/Confidentiality-integrity-and-availability-CIA)
|
|||
|
|
|||
|
除了CIA三元组之外,信息安全还有其他经常出现的主题:
|
|||
|
|
|||
|
* 不可否认性:保证某人/某事不能否认某事(例如,不能否认数字签名的真实性)
|
|||
|
* 身份验证:证明某人是他们声称的人
|
|||
|
* 可靠性:人们可以信赖一个系统或过程
|
|||
|
* 隐私:保密性的一般化对应物,也解决了未能满足要求的社会后果
|