信息安全之六大安全要素概述AET

我们在前文《芯片设计环境的安全体系概述》提出了“一个平台、三层隔离、五层控制”的安全框架,将重要的安全要点以如下的框架形式呈现出来。以此基础就可以系统和计划性地架构安全方案,并结合安全技术和流程手段将安全风险控制在企业期望达到的目标之中。

图1.推荐的芯片行业的安全框架图

上篇:

核心安全三要素-金字塔“CIA”

图2.CIA金字塔模型

“CIA”其实是三个英文单词的缩写,C-Confidentiality机密性、I–integrity完整性和A–availability可用性。它从三个维度指导安全策略的制定和控制手段的实施。

第1个要素:C-机密性

针对“机密性”的安全控制:

其二、要分层、分级做好访问控制和监控,访问控制策略可以是自主访问控制、强制访问控制,及其在身份鉴别基础上实施的“基于角色”的访问控制。作为和权限控制紧密相连的身份鉴别要素,其重要性与日俱增,我们会在后面小节中着重介绍。

其三、采用加密手段,防止数据被窃取或破坏。

图3.安全对象

第2个要素:I–完整性

为了保证完整性,对数据的安全控制可以是:

●加密,以防止数据因为攻击或被破坏造成数据不能完整读取

●版本控制,以防止数据因为误操作被删除而得不到及时恢复造成的研发计划耽误或重要信息丢失的损失

●对于EDA环境,建立工具、库和项目数据的生命周期管理机制和流程

●分优先级的备份和恢复策略,以防止由于数据丢失并且得不到及时恢复而造成重大业务损失

此外,做好日志记录、监控和审计,能够判别信息是否已被篡改过,如果发现有篡改行为,比如密码校验出现错误,则需要结合以上或其他的安全控制使得数据立即恢复或修复。

第3个要素:A–可用性

图4.影响可用性的物理环境、业务场景

为了保证高可用性,我们可以考虑的安全措施和策略有:

●对业务环境和IT系统做完善的冗余架构设计

●制定详细的灾备方案

●建立失效、故障转移机制

●部署物理和机房环境监控

●提高虚拟化力程度

●对于系统环境配置集群

这些措施,相信大多企业在部署基础设施的时候都已经考虑,从安全风险控制角度,围绕可用性安全要素,冗余和备份还要做的更精细化些,在基础设施基础上进一步深入做应用层的数据冗余和备份部署。

例如,在图1中,针对芯片研发环境安全架构中,我们从基础架构:网络、主机、存储,虚拟化平台到应用、EDA研发环境,每一层都考虑了冗余设计和数据备份策略,不仅能避免软、硬件的单独故障的出现,还从业务安全角度,保证了EDA环境中业务数据的高度可用性。

下篇:

拓展的其它三个重要安全要素

随着信息化技术的不断发展,企业的业务系统趋于更加复杂而多样,因此带来了更大的安全风险和隐患。CIA模型显然不能满足多样的安全需求,特别是它不能表述出业务方面的安全需求。因此,信息安全又衍生出其它安全要素,即我们在下篇提及的可认证性、不可抵赖性和实用性。

第4个要素:Authenticity-可认证性

数据和信息的访问、传输和交换必须经过身份鉴别和申明。可认证性可以认为是完整性的扩展,并和可用性紧密结合。

“可认证性”要素的安全增强措施之一是实现身份和密码的统一管理。

图5.对不同身份用户

统一设置不同密码长度策略

图6.Gartner魔法象限—访问管理

选比较成熟的身份统一认证产品,企业可以在安全起点比较高的基础上进一步做业务和数据方面的安全。

运行在复杂环境互联网上的系统,围绕可认证要素的安全控制尤其重要。对此,各云服务商都提供了相应的IAM服务。比如:微软Azure云的AzureAD,亚马逊的IAM、阿里云的RAM等。他们都基于自己的平台提供了丰富的基于权限的身份验证机制。

第5个要素:Non-repudiation–不可抵赖性

”不可抵赖性“通过”身份验证“+”数字签名“来实现。数字签名,顾名思义是通过技术手段在计算机或服务器上对数据文件进行签名,用于鉴别数字信息,验证数据发送方的身份,从而保证数据的完整性和不可抵赖性。

数字签名是通过非对称加密算法和哈希算法来实现的。但是哈希算法太简单的话,还是可以被”中间人“、”钓鱼“等黑客技术攻破,从而使数据的完整性得到破坏。因此,哈希函数的安全性直接关系到了数字签名的有效性。

图7.通过”数字签名“增强

信息和数据的不可抵赖性

应用到芯片行业中,针对该要素采用的安全手段包括:

●禁用明文密码传输,

●采用数字签名方法

●…

图8.通过配置sshd_config中

第6个要素:Utility-实用性

实用性,指的是访问资源是可用的,可用的资源才是有价值的。很明显,这是一个体现业务特性的安全要素,因为只有数据和信息还在有价值期间,对它的安全保护才是最有意思的。

我们举个例子,企业花了很多钱买了加密产品,并且付出了很多的努力用该产品对IP和机密类的业务数据进行了保护,可是由于安全保障措施、备份方案的缺失或者人为的疏忽,导致了密钥的丢失,数据虽然还完整的存在,但是因为不能解密,它也失去了该有的商用价值。一般加密保护的数据都是企业比较重要的数据,因此这些数据不可用产生的后果可能会给企业带来比较重大的损失。所以现在我们做安全方案,也考虑如何保证数据有效性,即:实用性。

针对”实用性“安全要素的安全控制要点在于:

●合理的数据分类,区分出要重点保护的数据和IP

●加强数据生命周期的管理

●制定有效的数据备份和旧数据的归档策略

●对加密保护的数据,必须建立一套有效的密钥机制和方案,包括对该方案的测试和验证。

总结:

相互关联的六大安全要素

我们在上文给大家介绍了传统经典的金字塔三大安全要素:机密性、完整性和可用性,又展开解释了可访问性、不可抵赖性和实用性,这六个安全元素构成的六角集合模型较之前者,更为稳固,并能结合业务需求,因此更能全面地指导安全控制措施的部署。

从阐述中可以看出,这六个安全要素不是孤立存在,而是相互关联的。为了体现它们之间的关联性,我们通过芯片开发场景来将它们贯穿起来。

而另一方面,为了保证数据因丢失、删除或破坏而得到尽可能地迅速恢复,建议根据项目的生命周期配置来制定和实施不同的备份和恢复策略。对处于项目开发期的数据,通过存储的快照策略保证数据的及时恢复可用,从而保证开发阶段的数据高可用性;项目结束后归入维护运维,几年后,老项目数据进入归档保存。这就是我们结合可访问和实用性,根据项目数据的有效性而采用的安全控制手段,可以看到,这里的大部分措施和IT架构和运维部署相似,实际上是建在IT基础架构之上的,但是从两个安全要素维度,它更侧重对数据的保护,并强调了保障业务数据的有效性。

项目数据的访问得到有效保护后,我们再结合可认证性和完整性两个安全要素来考虑对他们的访问控制采取必要的安全手段。

对于芯片设计公司来说,设计数据和IP是公司的”命脉“,如何有效、最大程度的保护数据的安全存储和传输,不发生被窃取、丢失等安全事件;如何保证其高度机密性,我们就要根据机密性+不可抵赖两大安全要素来部署我们的安全策略和实施安全控制。芯片设计中,可能需要和外包设计公司合作,设计完成后产生的gds2文件需要传送到晶圆厂;设计过程中遇到问题,需要将日志传到EDA厂商进行排错…这些场景都需要数据通过传输工具经过互联网传到外部,从而引发数据泄露等安全事故。

为此,我们通过加密工具,用高安全的算法和长度生成密钥和签名,对数据进行加密保护,并用安全的传输工具来保证传输过程安全,比如,摩尔精英开发的安全数据传输工具---”摩尔云舟“就能很好的保证数据传输安全;而密钥管理则通过搭建专门的密钥服务器来进行管理和维护。

我们通过以上完整的研发环境的安全控制来体现安全六要素的作用,它不仅会引领我们识别安全风险,并且会使我们系统地部署安全举措。同时也会让我们捋出安全控制的优先级,将投资和人力运用到最需要做安全控制的地方。

我们希望,通过本文对安全六要素的介绍,给读者提供一些安全控制方面的启示!

THE END
1.密码学在工程中的应用:从加密算法到数字签名的实践指南密码学概述 什么是密码学 密码学是研究通信安全、数据保护和身份认证等领域的一门学科,主要包括加密算法、解密算法、数字签名、身份认证等内容。 密码学在工程中的重要性 在当今信息时代,数据的安全性至关重要。无论是用户的个人隐私信息,还是企业的商业机密,都需要得到有效的保护。而密码学就是为了保护这些信息安全而https://www.jianshu.com/p/f4461dbecf74
2.python通过密钥获取签名mob64ca12e7f20c的技术博客在现代安全通信中,数字签名是一种重要的技术手段,可以确保消息的完整性以及发送者身份的真实性。Python提供了一些强大的库来帮助开发者生成和验证数字签名。本文将通过示例演示如何使用Python生成数字签名,以及如何使用密钥获取签名。首先,我们需要理解数字签名的基本概念和流程。 https://blog.51cto.com/u_16213396/12797244
3.哪些嘲下使用代码签名证书比较好固件典型问题政务应用信任:根据《互联网政务应用安全管理规定》,互联网政务应用需要采取技术措施和其他必要措施,防范内容篡改、攻击致瘫、数据窃取等安全风险,以确保应用的安全稳定运行和数据安全。通过使用代码签名证书对互联网政务应用进行数字签名,可标识开发者真实身份,确保代码完整性,有效防止代码被恶意篡改的安全风险,有利于提高互https://www.163.com/dy/article/JJA7JIDE0511L2E2.html
4.协会动态《医疗机构信息系统数字签名技术规范数据原文及格式2024年11月18日下午,广东省计算机信息网络安全协会组织召开《医疗机构信息系统数字签名技术规范 数据原文及格式》第二次全员研讨会议,旨在进一步推动医疗机构信息系统数字签名技术的标准化进程。与第一次研讨会相比,标准制定工作取得了显著进展https://mp.weixin.qq.com/s?__biz=MzA5Mzk3Nzc0MQ==&mid=2656410560&idx=1&sn=206864cf9f0b5bc1d265fb5b834e7e3d&chksm=8bf49622bc831f348d4b0c7eb091e3ed8dd70a8b98739ca52443488a039d2db916509757da11&scene=27
5.网络安全之密码技术本文主要对密码技术的相关背景、发展历程和一些常见的数据加密技术以及加密技术的部分应用做简要的概述和介绍。其目的是让您对于密码技术有初步的认识和了解,同时,尽可能地激发您学习和应用密码技术的兴趣。 一、密码学概述 密码学(Cryptography)是研究编制密码和破译密码的技术科学。研究编制密码的科学称为密码编码学,而https://zhuanzhi.ai/document/85caa599181acc1c953eee769da130f0
6.网络安全的重要性论文(通用10篇)比如建立一个服务器的安全环境,在操作系统中就应该选择安全性较高的版本,例如XP系列就适合作为服务器使用,在安全性上存在着不足。然后在一些电子商务应用上,使用密码学技术。提升保密性。比如数字签名的身份认证,MD5的数学模型加密手段等等。可以说网络在不断发展,安全性的研究就一直在进行着。https://www.ruiwen.com/lunwen/1261566.html
7.宁化县商务局数字宁化(二期)项目建设政府采购本公司受福建省宁化县商务局的委托,就其所需的宁化县商务局数字宁化(二期)项目建设进行国内公开招标。现按规定对该项目招标文件进行预公告。各潜在投标人、专家对本项目招标文件有修改建议的,请在本项目预公告截止时间之前将修改建议书面原件材料(加盖公章)送至招标代理机构签收。逾期不予受理。 http://www.fjnh.gov.cn/xxgk/ggzy/zbcg/201907/t20190718_1316858.htm
8.个人信息安全知识(通用8篇)实际情况并非如此,我国涉及个人信息保护的法律法规不在少数,如:《中华人民共和国电子签名法》《侵权责任法》[2]以及2013年3月1日开始实施的个人信息安全国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》[3],然而其内容都是较为零散的,不具备一定的针对性和适用性,整体缺乏制约作用。同时,如何切实可行https://www.oh100.com/zhishi/641285.html?1500536401
9.Darkhotel组织渗透隔离网络的Ramsay组件分析在以往的攻击活动中使用劫持WiFi投递诱饵、鱼叉式钓鱼邮件、0day、nday、滥用数字签名、白利用,以及感染U盘文件达到突破物理隔离等技术手段。在这次事件中,Darkhotel组织的策略是将恶意代码与合法应用捆绑,以往对该组织的披露认为这种捆绑策略是为了伪装恶意代码,即属于ATT&CK初始投递载荷阶段。但实际上,从近期捕获的样本https://www.antiy.cn/research/notice&report/research_report/20200522.html
10.深入解析Docker(1)Docker概述深入解析Docker(1)Docker概述 本课程适用于零基础、技术改进甚至所有编程语言开发者; 课程对应包括基础文章、推广文章和高级文章,共12章。 本课程主要学习知识点:“7个深度/3个全面”; 对于Docker的知识体系,不需要搜索任何其他信息。真正做到一课在手,不需要求。https://www.tulingxueyuan.cn/tlzx/jsp/2805.html
11.轻量级密码在资源受限设备安全中的应用解析本文将聚焦轻量级密码,主要从技术研究、标准化研究等方面探讨国内外轻量级密码在资源受限设备安全中的应用进展情况,以期为工控安全的研究者提供一些参考。 1 概述 工业控制系统(Industrial Control System,以下简称“工控系统”)涉及到电力、能源、交通、石化等国家关键基础设施的各个领域。工控系统所处的网络安全环境日趋https://www.secrss.com/articles/7617
12.同态加密:实现数据的“可算不可见”腾讯云开发者社区同态加密是密码学领域自1978年以来的经典难题,也是实现数据隐私计算的关键技术,在云计算、区块链、隐私计算等领域均存在着广泛的应用需求和一些可行的应用方案。 本文首先介绍同态加密的基本概念、研究进展以及标准化进展,然后对主流的乘法/加法半同态加密算法和全同态加密算法及其工程实现情况进行概述,最后对同态加密在各https://cloud.tencent.com/developer/article/2274458
13.区块链关键技术3(笔记)区块链交易中,数字签名包含那些信息3、p2p的三种主流结构 4、去中心化 什么是去中心化 去中心化价值 5、传播机制 在这里插入图片描述 参考资料 一、数据归属:数字签名 比特币的数字签名,就是由比特币转出方才能生成的一段防伪造字符串。通过验证该交易是由转出方本人发起的,另一方面验证信息的完整性。数字签名由数字摘要技术和非对称加密技术组成。https://blog.csdn.net/qq_52215423/article/details/127236027
14.信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制GB/T 15843.3-2023 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制,该文件为pdf格式,请用户放心下载。 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。 如果你觉得网站不错的话,找不到本网站的话,可以百https://www.998pdf.com/15147.html
15.第3章密码技术概述第3章密码技术概述 学习目标 本章介绍密码技术的基本概念、分类、实现和应用原理。内容包括:数据保密通信模型及基本术语对称密码体制及其分类与工作原理公钥密码体制及其工作原理数字签名技术及其特性消息完整性保护及认证如何定义和衡量密码体制的安全性 目录 3.1密码术及发展3.2数据保密通信模型3.3对称密码体制3.4公钥https://wenku.baidu.com/view/7dde32f16bdc5022aaea998fcc22bcd126ff4234.html
16.信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制GB/T 15843.3-2023 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制,英文名称为 Information technology—Security techniques—Entity authentication—Part 3:Mechanisms using digital signature techniques, 属于国家标准,本文件为PDF文档.GB/T 15843.3-20https://www.surfacex.cn/item/2529460741.html
17.信息技术安全技术实体鉴别第3部分:采用数字签名技术的机制犌犅犜15843.32008犐犛犗犐犈犆979831998 前 言 / 《信息技术 安全技术 实体鉴别》分为五个部分: GBT15843 ———第 部分:概述 1 ———第 部分:采用对称加密算法的机制 2 ———第 部分:采用数字签名技术的机制 3 ———第 部分:采用密码校验函数的机制 4 ———第 部分:采用零知识技术的机制 5 可能还https://max.book118.com/html/2019/0729/7062144134002043.shtm