CIA安全治理简介-机密性、完整性、可用性

安全治理是通过管理概念、安全策略、实现等来实现的。在处理这些项目时,我们需要一些参数来理解和描述IT环境中的安全性。

null

CIA实际上是 Confidentiality , Integrity Availability . 它们被用来确定当前安全局势的级别和状态。我们将在下面查看所有这些和更多内容。我们将简单地开始定义相关术语,然后在下面提供高级解释和示例。

保密

让我们从一个关于信用卡密码的例子开始,从保密的角度来看,我们有一些信用卡,这些信用卡有打印的卡片,用于从POS机或互联网上的电子POS机进行物理支付。我们需要POS密码。唯一应该 知道这个PIN是持卡人。我们称此规则或策略为机密性。此外,信用卡应该保存在安全的环境,如我们的口袋。我们不能把信用卡单独放在街上或酒吧里。保密也与未经授权的访问有关。现在我们有两个项目

  • 保守秘密
  • 未经授权的访问

正直

我们想付大约50美元。但在传输过程中,通过添加或更改给定值,付款更改为5000美元。我们称这个问题为完整性问题。这些信息不应该被改变,或者至少如果被改变,它可以被检测到并被消除。

可利用性

另一个问题是可用性,这意味着我们可以在7日付款×24种方式。如果有一段时间的问题,我们不能支付这是一个可用性问题。DDOS或类似攻击会损害给定IT基础设施或应用程序的可用性。

敏感

安全旨在保护信息和相关环境。敏感性是指信息的质量。它被用作具有机密性的子术语。例如,我们可以通过破坏机密性来访问不同类型的信息,比如Apache日志或用户pin。但它们的敏感度相差甚远,PIN比Apache日志更敏感。

临界性

临界性与灵敏度相似,但通常与运行操作有关。如果发现一个中断整个进程的问题,它比破坏测试服务器更为关键。

保密

保密是指对某件事保密或阻止不想要的或未经授权的人获取这些信息的行为。我们应该防止Linux管理员访问PIN信息。

隐私

隐私权是近年来非常流行的问题。隐私是对个人身份信息保密。例如,我们应该保密信用卡持有人的姓名和姓氏。

隐居

隐秘是将数据存储在一个非常严格的安全区域。我们应该 在一个隐居的地方对信用卡的事不屑一顾。

隔离

隔离是另一种保护和防止使用同一通道对不同类型的信息进行分区的方法。我们应该防止普通用户和高特权用户的网络。

授权

授权被授予经过身份验证的用户或部件所需的特权。

身份验证

身份验证正在验证身份。在对零件进行授权之前,我们应该先进行身份验证,因为授权将根据零件的身份进行。

审计

审计是存储给定角色行为的行为。这将提供有关角色所采取行动的证据。

不可否认

不可否认性类似于完整性。不否认提供的不仅仅是完整性。不可否认性使得给定的审计信息不可否认。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享