网络空间安全原理与实践
上QQ阅读APP看书,第一时间看更新

1.1.1 网络/信息安全原则

既然网络安全属于信息安全这一门类,因此也符合信息安全的普遍原则。

在各类针对信息安全总结的原则中,最知名的当数信息安全CIA三元组(CIA triad)。CIA三元组最早作为一种国际标准被提出,可以追溯到ISO/IEC 27000:2009,该标准的标题即为“信息科技——安全手段——信息安全管理系统——概述与术语”(Information technology Security techniques-Information security management systems-Overview and vocabulary)。这三元组分别为机密性(Confidentiality,也称保密性)、完整性(Integrity)和可用性(Availability),如图1-1所示。

图1-1 CIA三元组

1. 机密性

机密性可以和私密性(Privacy)替换使用,指数据无法由未经授权方进行浏览或使用的属性。保障信息机密性强调的是,在信息不可避免地会被未经授权方获取到的情况下,获取到信息的任何一方必须拥有授权才能浏览和使用信息。因此,在网络安全领域,保障机密性的手段通常为加密,如图1-2所示。

在图1-2中,由PC发送的数据经过路由器加密之后,未经授权人员虽然截获了该数据,但仍然无法浏览或者使用。因此,如果能够保证只有授权方才能拥有解密密钥,而未授权方无法通过数学手段在符合逻辑的时间长度内通过运算获得解密密钥或者对加密数据进行解密,那么信息的机密性也就得到了保证。

图1-2 保护信息机密性

2. 完整性

完整性是指信息或者数据的准确性和完备性。保障完整性强调的是,信息不会被未经授权方(中途)篡改,如图1-3所示。

在图1-3中,未经授权的人员通过修改,让接收方接收到了误导的信息,破坏了信息的完整性。在计算机网络领域,保障信息完整性的手段包括对信息执行校验,也就是发送方在发送信息之前对信息执行校验运算,把运算结果封装在信息中发送给接收方。接收方按照相同的校验函数再次对数据执行运算,并且把校验结果与接收到的校验数据进行比较,判断自己接收到的数据与发送前是否相同。

图1-3 完整性遭到破坏

当然,如果信息的机密性无法得到保证,那么这样的校验手段只能检测出因为通信媒介问题所带来的完整性破坏,而无法判断数据是否遭到了篡改。

3. 可用性

可用性是指数据能够由授权方按需进行访问或使用的属性。如果信息的可用性遭到破坏,则意味着合法用户也无法正常访问或者使用该信息,如图1-4所示。

图1-4 攻击者通过DDoS攻击破坏了被攻击网络的可用性

在图1-4中,一名攻击者入侵了大量主机,并且针对一个网络发起了分布式拒绝服务(DDoS)攻击,让被攻击网络被大量流量淹没,无法正常响应外部合法用户发起的访问。

在实际的网络环境中,破坏网络可用性的方法有很多,因此保护网络可用性的方法也有不少,后面的内容会提到其中的一些。

这三项信息安全原则的重要性毋庸置疑,但针对CIA三元组,一直以来都有一种质疑得到了很多从业者的支持,那就是CIA仍然不足以概括所有的信息安全原则。另外一些被人们认为同样重要的信息安全原则还包括下面这些。

  • 抗抵赖性(Non-repudiation):网络环境具备能够证明网络中发生的事件或操作,及其(该事件与操作)与相关网络实体之间关系的能力。
  • 真实性(Authenticity):网络实体的身份与其声称身份相符的属性。
  • 可审计性(Accountability):能够记录网络中时间及操作的能力。

上述原则都对应一些常见的攻击与安全措施,这些内容会在后文进行介绍。