1、1铭记初心,实现自我安全目标 我们通过以下三个方面来管理和减少安全风险:机密性完整性可用性 这三方面同等的重要,但需要平衡。我们需要知道,安全的核心目标是为关键资产提供可用性、完整性和机密性(AIC 三元组)保护,这三个目标也被称为CIA。这三个方面对我们的企业是同等重要的,只是有些时候在不同的场景下侧重点不同。例如:情报机构比较关注机密性,金融机构比较关注于完整性,而提供电子商务的企业比较关注于可用性。对于安全专家来说,我们需要把这三个方面整合到企业的安全保障体系中,并且平衡三者的关系。如果过多的关注可用性有时会破坏到机密性。过度强调完整性,例如过度的错误检测,可能会影响到可用性。因此,我们
2、在应用安全技术时,一定要根据需求来平衡这三方面。2铭记初心,实现自我安全核心原则:CIA三个核心原则:CIA机密性(泄露)完整性(篡改)可用性(破坏)仅在授权个人和组织之间共享数据真实、完整、准确、可靠、可信能够被授权的人访问信息安全的定义是什么?保护我们的信息和系统,防止非授权的访问、使用、泄露、篡改、破坏,为我们的信息和系统提供机密性、完整性和可用性,这就是我们的CIA。其中:机密性意味着对信息实施了必要的安全措施,阻止未授权的访问和泄露,也包括保护个人隐私、敏感数据等。机密性(confidentiality)确保在数据处理的每一个交叉点上都实施了必要级别的安全保护并阻止未经收取授权的信息
3、披露。在数据存储到网络内部的系统和设备上时、数据传输时以及数据到达目的地之后,这种级别的保密都应该发挥作用。完整性意味着对信息实施了必要的安全措施,阻止未授权的篡改和破坏,也包括信息的不可否认性和真实性。完整性(integrity)指的是保证信息和系统的准确性和可靠性,并禁止对数据的非授权更改。硬件、软件和通信机制必须协同工作,才能正确地维护和处理数据,并且能够在不被意外更改的情况下将数据移动至预期的目的地。应当保护系统和网络免受外界的干扰和污染。可用性意味着对信息实施了必要的安全措施,使得信息和系统能够被授权实体可靠、及时的访问到。可用性(availability)保护确保授权的用户能够对数
4、据和资源进行及时的和可靠的访问。网络设备、计算机和应用程序应当提供充分的功能,从而能够在可以接受的性能级别以可预计的方式运行。它们应该能够以3一种安全而快速的方式从崩溃中恢复,这样生产活动就不会受到负面影响。应该采取必要的保护措施消除来自内部或外部的威胁,这些威胁会影响所有业务处理元素的可用性及工作效率。3铭记初心,实现自我安全概念和术语 脆弱性 威胁 风险 暴露 控制和对策我们常常使用术语“脆弱性”、“威胁”、“风险”和“暴露”来表示同样的事情,然而,它们实际上有不同的含义,相互之间也有不同的关系。理解每一个术语的定义是非常重要的,但更重要的是应当理解它们彼此之间的关系。脆弱性(vulner
5、ability)是指系统中允许威胁来破坏其安全性的缺陷。它是一种软件、硬件、过程或人为缺陷。这种脆弱性可能是在服务器上运行的某个服务、未安装补丁的应用程序或操作系统、没有限制的无线访问点、防火墙上的某个开放端口、任何人都能够进入服务器机房的松懈安防或者服务器和工作站上未实施的密码管理。威胁(threat)是指利用脆弱性而带来的任何潜在危险。如果威胁某个人的话,他将识别出特定的脆弱性,并利用其来危害公司或他人。而利用脆弱性的该实体就称为威胁主体。威胁主体可能是通过防火墙上的某个端口访问网络的入侵者、违反安全策略进行数据访问的过程,也可能是某位雇员避开各种控制而将文件复制到介质上,进而可能泄露了机
6、密信息。风险(risk)是威胁源利用脆弱性的可能性以及相应的业务影响。如果某个防火墙有几个开放端口,那么入侵者利用其中一个端口对网络进行未授权访问的可能性就会较大。如果没有对用户进行过程和措施的相关教育,那么雇员由于故意或无意犯错而破坏数据的可能性就会较大。如果网络没有安装入侵检测系统,那么在不引人注意的情况下进行攻击且很晚才被发现的可能性就会较大。风险将脆弱性、威胁和利用可能性与造成的业务影响联系在一起。4暴露(exposure)是造成损失的实例。脆弱性能够导致组织遭受破坏。如果密码管理极为松懈,也没有实施相关的密码规则,那么公司的用户密码就有可能会被破解并在未授权状况下使用。如果没有人监管
7、公司的规章制度,不预先采取预防火灾的措施,公司就可能遭受毁灭性的火灾。控制(control)或对策(countermeasure)能够消除(或降低)潜在的风险。对策可以是软件配置、硬件设备或措施,它能够消除脆弱性或者降低威胁主体利用脆弱性的可能性。对策的示例包括强密码管理、防火墙、保安、访问控制机制、加密和安全意识培训。如果某个公司只是在服务器上安装防病毒软件,但是不能及时更新病毒特征库,那么这就是一种脆弱性。该公司很容易遭受病毒攻击。威胁是指病毒将出现在系统环境中在系统环境中并破坏系统的工作能力。风险是指病毒出现在系统环境中并形成危害的可能性。如果病毒渗透入公司的系统环境,那么脆弱性就被利用
8、,公司也将遭受损失。这种情况下的对策就是更新病毒特征库,并在所有计算机上都安装防病毒软件。4铭记初心,实现自我控制措施类型 控制措施包含3种类型:管理控制技术控制物理控制 控制措施可提供6种功能:预防性检测性纠正性威慑性恢复性补偿性指引性前面已经讲述了安全目标(可用性、完整性、机密性)和安全行业的术语(脆弱性、威胁、风险和控制)。如果组织要想很好地开展安全工作,必须要理解这些基础知识。要解决的下一个基本问题是可以实现的控制类型及其相关的功能。正确运用控制措施能降低组织面临的风险,控制包含3种类型:管理控制、技术控制和物理控制。管理控制(administrative control)因为通常是面
9、向管理的,所以经常被称为“软控制”。安全文档、风险管理、人员安全和培训都属于管理控制。技术控制(technical control)也称为逻辑控制由软件或硬件组成,如防火墙、入侵检测系统、加密、身份识别和认证机制。物理控制(physical control)用来保护设备、人员和资源,保安、锁、围墙和照明都属于物理控制。安全控制措施的不同功能有:预防性、检测性、纠正性、威慑性、恢复性、补偿性和指引性。更好地理解安全控制措施的不同功能后,在特定条件下就能做出明智的决定,选择出最合适的控制措施。下面是7种不同的安全控制功能。预防性 避免意外事件的发生。检测性 帮助识别意外活动和潜在入侵者。纠正性 意外事件发生后修补组件或系统。威慑性 威慑潜在的攻击者。恢复性 使环境恢复到正常的操作状态。补偿性 能提供可替代的控制方法。5为企业和个人提供优质学习资源6