信息安全十大原则.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全十大原则 虽然任何人都不可能设计出绝对安全的网络系统, 但是,如果在设计之初就遵从一些合理的原则, 那么相应网络系统的安全性就更加有保障。 第一代互联网的教训已经告诉我们: 设计时不全面考虑, 消极地将安全措施寄托在事后 “打补丁”的思路是相当危险的!从工程技术角度出发,在设计网络系统时,至少应该遵守以下安全设计原则: 原则 1:“木桶原则”,即,对信息均衡、全面地进行保护。“木桶的容积取决于最短的一块木板” ,攻击者必然在系统中最薄弱的地方 进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击) ,是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段; 根本目标是提高整个系统的“安全最低点”的安全性能。 原则 2:“整体性原则”,即,安全防护、监测和应急恢复。 没有的信息安全, 因此要求在网络被攻击、 破坏事件的情况下, 必须尽可能快地恢复网络的服务, 减少损失。 所以信息安全系统应该包括三种机制: 安全防护机制;安全监测机制; 安全恢复机制。 安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施, 避免非法攻击的进行; 安全监测机制是监测系统的运行情况, 及时发现和制止对系统进行的各种攻击; 安全恢复机制是在安全防护机制失效的情况下, 进行应急处理和尽量、 及时地恢复信息, 减少攻击的破坏程度。 原则 3:“有效性与实用性”,即,不能影响系统的正常运行和合法操作。 如何在确保安全性的基础上, 把安全处理的运算量减小或分摊, 减少用户记忆、存储工作和安全服务器的存储量、 计算量,应该是一个信息安全设计者主要解决的问题。 原则 4:“安全性评价”原则,即,实用安全性与用户需求和应用环境紧密相关。 评价系统是否安全, 没有绝对的评判标准和衡量指标, 只能决定于系统的用户需求和具体的应用环境,比如, 1)系统的规模和范围(比如,局部性的中小型网络和全国范围的大型网络对信息安全的需求肯定是不同的) ;2)系统的性质和信息的重要程度(比如,商业性的信息网络、电子金融性质的通信网络、行政公文性质的管理系统等对安全的需求也各不相同) 。另外,具体的用户会根据实际应用提出一定的需求, 比如,强调运算实时性或注重信息完整性和真实性等等。 原则 5:“等级性”,即,安全层次和安全级别。 良好的信息安全系统必然是分为不同级别的, 包括:对信息保密程度分级(、机密、秘密、普密);对用户操作权限分级(面向个人及面向群组) ,对网络安全程度分级(安全子网和安全区域) ,对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安 全体制,以满足网络中不同层次的各种实际需求。 原则 6:“动态化”原则, 即,整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。 被保护的信息的生存期越短、 可变因素越多, 系统的安全性能就越高。 安全系统要针对网络升级保留一定的冗余度, 整个系统内尽可能引入更多的可变因素。 原则 7:设计为本原则,即,安全系统的设计应与网络设计相结合。 在网络进行总体设计时考虑安全系统的设计, 二者合二为一。避免因考虑不周,出了问题之后拆东墙补西墙, 不仅造成经济上的巨大损失, 而且也会对国家、集体和个人造成无法挽回的损失。 由于安全问题是一个相当复杂的问题, 因此必须群策群力搞好设计,才能保证安全性。 原则 8:自主和可控性原则。 安全问题关系着一个国家的主权和安全,所以网络安全不可能依赖于国外,必须解决网络安全的自主权和自控权问题。 原则 9:权限分割、互相制约、最小化原则。 在很多系统中都有一个系统超级用户或系统管理员, 拥有对系统全部资源的存取和分配权, 所以它的安全至关重要, 如果不加以限制, 有可能由于超级用户的恶意行为、 口令泄密、偶然破坏等对系统造成不可估量的损失和破坏。 因此有必要对系统超级用户的权限加以限制, 实现权限最小化原则。 管理权限交叉, 有几个管理用户来动态地控制系统的管理, 实现互相制约。 而对于非管理用户, 即普通用户,则实现权限最小原则,不允许其进行非授权以外的操作。 原则 10:有的放矢、各取所需原则。 在考虑安全问题解决方案时必须考虑性能价格的平衡, 而且不同的网络系统所要求的安全侧重点各不相同。 必须有的放矢, 具体问题具体分析, 把有限的经费花在刀刃上。 总结 社会要进步, 技术要发展。纵然 NGN面临诸多的安全问题, 但我们不能因噎废食,畏缩不前;也绝不能掉以轻心,一劳永逸。 信息安全是一门高智商的对抗性学科, 作为矛盾主体的 “攻”与“守”双方,始终处于“成功”和“失败”的轮回变化之中,没有永远的胜利者,也不会有永 远的失败者。“攻”

文档评论(0)

150****2233 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档