网工干货知识

超全学习笔记
当前位置:首页 > 干货知识

网络安全中的信息保障模型

更新时间:2026年03月27日   作者:spoto   标签(Tag):

信息保障这涉及到采用各种方法来保护关键信息和相关信息系统,确保信息的保密性、完整性、可用性和不可抵赖性。这是一种战略性的方法,它更注重政策的实施,而不是基础设施的构建。
信息保障模型: 
该安全模型是一种多维模型,基于四个维度来构建。
 

  1. 信息状态—— 
    所提到的信息,实际上就是对数据的解释。这些数据可以存在于三种状态中:存储状态、处理状态或传输状态。
     
  2. 安全服务 – 
    这是该模型的基本支柱,它为系统提供了安全保障。该模型包含五项服务:可用性、完整性、保密性、认证以及不可否认性。
     
  3. 安全措施/对策 – 
    这一维度具有多种功能,能够确保系统不会因技术、政策与实践以及人员方面的因素而立即面临风险。
     
  4. 时间 – 
    这个维度可以从多个角度来理解。在任何时候,数据都可能处于离线或在线状态;同时,信息和系统也可能处于不断变化中,这就带来了未经授权的访问风险。因此,在系统开发周期的每一个阶段,都必须明确并妥善实施信息保障模型的各个方面,以最大限度地降低未经授权访问的风险。
     


信息状态: 
 

  1. 传输方式/过程 
    它定义了数据在多个处理步骤之间所处的状态所对应的时间。
    示例: 
    当用户通过网络发送电子邮件给收件人时,邮件在传输过程中会经过各种网络节点。在这个过程中,邮件所涉及的存储和内存资源也会受到影响。
     
  2. 存储方式—— 
    它指的是数据被存储在诸如硬盘这样的介质上的时间。例如:用户将文档保存在文件服务器的磁盘上。
     
  3. 处理/加工 
    它定义了数据处于处理状态的时间段。
    示例: 
    数据在工作站的随机访问内存(RAM)中进行处理。
     


安全服务: 
 

  1. 保密性 - 
    这确保了系统的信息不会被未经授权的人员获取,且只有获得授权的人才能读取和解读这些信息。通过保护机密性,可以防止恶意访问以及信息的意外泄露。那些被认定为机密的信息被称为“机密信息”。敏感信息
    为了确保数据的保密性,数据会根据其受损的严重程度被分为不同的类别,然后采取相应的严格措施来保护这些数据。
    示例: 
    可以保护电子邮件内容,只有指定的用户才能阅读这些邮件。这可以通过数据加密来实现。双因素认证、强密码、安全令牌以及生物识别验证等方法是常见的身份验证方式,帮助用户访问敏感数据。
     
  2. 诚信—— 
    这确保了敏感数据的准确性和可靠性,同时,未经适当授权的情况下,无法创建、修改或删除这些数据。维护数据的完整性意味着必须防止未经授权的访问导致信息的修改或破坏。
    为了确保数据的完整性,应该计划并实施备份措施。这样,在发生安全漏洞时,就可以恢复受到影响的数据。此外,这种加密校验和还可以用于验证数据的完整性。
    示例: 
    实施相关措施,以确保电子邮件的内容在传输过程中不会被篡改。这可以通过使用密码学技术来实现,从而确保目标用户能够收到准确、正确的信息。
     
  3. 可用性—— 
    它确保了只有经过授权的用户才能可靠且持续地访问敏感数据。同时,它还采取了各种措施来确保在系统出现故障或受到干扰的情况下,仍然能够继续访问这些数据。
    为了确保数据的可用性,必须消除那些损坏的数据。同时,恢复时间也必须得到缩短,物理基础设施也需要得到改进。
    示例: 
    电子邮件服务的访问与传输能力。
     
  4. 认证 – 
    这是一种安全服务,其目的是通过验证个人的身份来确认信息传输的有效性,从而确保能够接收特定类型的信息。
    为了确保各种单因素认证和多因素认证方法的可用性,需要同时使用这两种认证方式。单因素认证仅使用单一参数来验证用户的身份,而双因素认证则同时使用多个因素来验证用户的身份。
    示例: 
    当我们登录网站时,需要输入用户名和密码。这种操作就是身份验证的过程。输入正确的登录信息后,网站就能验证我们的身份,从而确保只有我们能够访问敏感信息。
     
  5. 非否认性—— 
    这是一种机制,旨在确保发送方或接收方无法否认自己参与了数据传输的事实。当发送方将数据发送给接收方时,接收方会收到数据已成功传输的确认信息。而当接收方收到消息时,该消息中包含了关于发送方的所有信息。
    示例: 
    一个常见的例子就是从一个手机向另一个手机发送短信。当消息被接收后,会显示一条确认消息,表明接收方已经收到了消息。反过来,接收方收到的消息中包含了关于发送方的所有信息。
     


安全措施: 
 

  1. 人们—— 
    人们是信息系统的核心。信息系统的管理员和用户必须遵循相关的政策和规范来设计良好的系统。他们还需要定期了解与信息系统相关的情况,并能够采取适当的措施来保护系统免受损害。
     
  2. 政策与实践—— 
    每个组织都有一系列以政策形式明确规定的规则,所有在组织中工作的人员都必须遵守这些规则。当系统受到攻击时,为了妥善处理敏感信息,必须严格执行这些政策。
     
  3. 技术 – 
    必须使用合适的技术,如防火墙、路由器以及入侵检测工具,来防御系统中的各种漏洞和威胁。所使用的技术必须能够在信息安全受到威胁时能够迅速做出反应。
     
              马上抢免费试听资格
意向课程:*必选
姓名:*必填
联系方式:*必填
QQ:
思博SPOTO在线咨询

相关资讯

即刻预约

免费试听-咨询课程-获取免费资料