Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

第 1 章 安全主题概述

由于日益依赖于强大的网络计算机来帮助经营业务并跟踪个人信息,整个行业围绕着网络和计算机安全实践而建立起来。企业已征求安全专家的知识和技能来适当地审核系统和定制解决方案,以满足组织的运营要求。因为大多数机构动态程度更高,所以相关员工会在本地和远程访问关键的公司 IT 资源,因此对安全计算环境的需求也随之变得更高。
不幸的是,许多组织(以及个人用户)将安全性视为事后考虑的事情,是一种为提高能力、生产力、便利性、易用性和预算问题而被忽略的流程。适当的安全实现通常是在事后制定的 — 在发生未授权入侵 。在将站点连接到不可信网络(如互联网)之前,采取正确的措施是抵御入侵尝试的有效方法。
注意
本文档对 /lib 目录中的文件进行了一些引用。使用 64 位系统时,提到的一些文件可能位于 /lib64 中。

1.1. 什么是计算机安全性?

计算机安全性是一个涵盖计算和信息处理范围的一般术语。依靠计算机系统和网络进行日常业务交易和访问重要信息的行业将数据视为其整体资产的重要组成部分。一些术语和指标已进入我们日常的业务词汇,如总拥有成本(TCO)、投资回报(ROI)和服务质量(QoS)。借助这些指标,行业可以核算数据完整性和高可用性(HA)等方面,来作为规划和流程管理成本的一部分。在电子商务等行业中,数据的可用性和可信赖性可能意味着成功与失败的区别。

1.1.1. 标准化安全

每个行业中的企业都依赖制定标准的机构(如美国医疗协会(AMA)或电气与电子工程师协会(IEEE))所制定的法规和规则。同样的理念也适用于信息安全。许多安全顾问和供应商都同意称为 CIA ,或 机密性、完整性和可用性 的标准安全模型。这种三层模式是普遍认可的组件,用于评估敏感信息的风险和建立安全策略。下面进一步详细描述了 CIA 模型:
  • 机密性 - 敏感信息必须只对一组预定义的个人可用。应限制未经授权的信息的传播和使用。例如,信息的机密性确保客户的个人或财务信息不会被未经授权的人出于恶意目的而获得,如身份失窃或信用欺诈。
  • 完整性 - 不应以导致信息不完整或不正确的方式更改信息。应限制未经授权的用户修改或销毁敏感信息的能力。
  • 可用性 - 被授权的用户可随时根据需要访问信息。可用性是一种保证,即可以按照商定的频率和及时性获得信息。这通常以百分比来衡量,并在网络服务提供商及其企业客户的服务级别协议(SLA)中正式约定。

1.1.2. 加密软件和认证

以下红帽知识库文章概述了 Red Hat Enterprise Linux 核心加密组件、记录它们是什么、如何选择它们、它们是如何集成到操作系统中的、它们如何支持硬件安全模块和智能卡,以及加密证书如何应用于它们。