信息安全策略的基本原则

上传人:cl****1 文档编号:497012624 上传时间:2024-03-11 格式:DOCX 页数:3 大小:9.37KB
返回 下载 相关 举报
信息安全策略的基本原则_第1页
第1页 / 共3页
信息安全策略的基本原则_第2页
第2页 / 共3页
信息安全策略的基本原则_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全策略的基本原则》由会员分享,可在线阅读,更多相关《信息安全策略的基本原则(3页珍藏版)》请在金锄头文库上搜索。

1、信息安全策略的基本原则信息安全策略应遵循以下基本原则:1. 最小特权原则最小特权原则是信息系统安全的最基本原则。最小特权原则的 实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权, 此外没有更多的特权。最小特权可以尽量避免将信息系统资源暴露在 侵袭之下,并减少因特别的侵袭造成的破坏。2. 建立阻塞点原则阻塞点就是在网络系统对外连接通道内,可以被系统管理人员 进行监控的连接控制点。在那里系统管理人员可以对攻击者进行监视 和控制。3. 纵深防御原则安全体系不应只依靠单一安全机制和多种安全服务的堆砌,而 应该建立相互支撑的多种安全机制,建立具有协议层次和纵向结构层 次的完备体系。通过多层机制

2、互相支撑来获取整个信息系统的安全。 在网络信息系统中常常需要建立防火墙,用于网络内部与外部以及内 部的子网之间的隔离,并满足不同程度需求的访问控制。但不能把防 火墙作为解决网络信息系统安全问题的唯一办法,要知道攻击者会使 用各种手段来进行破坏,甚至有的手段是无法想象的。这就需要采用 多种机制互相支持,例如,安全防御(建立防火墙)、主机安全(采 用堡垒主机)以及加强保安教育和安全管理,只有这样才能更好她抵 御攻击者的破坏。4. 监测和消除最弱点连接原则系统安全链的强度取决于系统连接的最薄弱环节的安全态势。防火墙的坚固程度取决于它最薄弱点的坚固程度。侵袭者通常是找出 系统中最弱的一个点并集中力量对

3、其进行攻击。系统管理人员应该意 识到网络系统防御中的弱点,以便采取措施进行加固或消除它们的存 在,同时也要监测那些无法消除的缺陷的安全态势,对待安全的各个 方面要同样重视而不能有所偏重。5. 失效保护原则安全保护的另一个基本原则就是失效保护原则。一旦系统运行 错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨人内 部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信 息资源的情况,这是确保系统安全必须付出的代价。6. 普遍参与原则为了使安全机制更为有效,绝大部分安全系统要求员工普遍参 与,以便集思广益来规划网络的安全体系和安全策略,发现问题,使 网络系统的安全设计更加完善。一个安

4、全系统的运行需要全体人员共 同维护。7. 防御多样化原则像通过使用大量不同的系统提供纵深防御而获得额外的安全保 护一样,也能通过使用大量不同类型、不同等级的系统得到额外的安 全保护。如果配置的系统相同,那么只要知道如何侵入一个系统,也 就会知道如何侵入所有的系统。8. 简单化原则简单化作为安全保护策略有两方面的含义:一是让事物简单便 于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络 安全。9. 动态化原则网络信息安全问题是一个动态的问题,因此对安全需求和事件 应进行周期化的管理,对安全需求的变化应及时反映到安全策略中去, 并对安全策略的实施加以评审和审计。首先,网络本身具有动态性,其次,信息安全问题具有动态性, 这些动态性都决定了不存在一劳永逸的安全解决问题。因此,网络系 统需要以动制动。一是安全策略要适应动态网络环境发展和安全威胁 的变化。二是安全设备要满足安全策略的动态需要。三是安全技术要 不断发展,以充实安全设备。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号