系统六性设计原则

上传人:hs****ma 文档编号:512580918 上传时间:2023-09-17 格式:DOCX 页数:7 大小:12.88KB
返回 下载 相关 举报
系统六性设计原则_第1页
第1页 / 共7页
系统六性设计原则_第2页
第2页 / 共7页
系统六性设计原则_第3页
第3页 / 共7页
系统六性设计原则_第4页
第4页 / 共7页
系统六性设计原则_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《系统六性设计原则》由会员分享,可在线阅读,更多相关《系统六性设计原则(7页珍藏版)》请在金锄头文库上搜索。

1、六性”设计原则之技术实现可靠性、维修性、保障性、测试性、安全性、环境适应性统称“六 性”,这是 GJB9001 中明确提出做为产品实现策划必须要考虑和满足 的要求,是武器装备产品开发中除功能特性外要满足的质量特性。1、可靠性1) 设计应用层容错机制:在应用层完成程序编写,设置容错机制, 当系统出现异常时能够关闭本次请求,保护系统数据完整性;2) 建立状态机制:建立有效的状态机制和完整的状态流程,保证 系统可以有效的处理数据和多种状态;3) 建立数据信息管理机制:用于防止由于数据存在不安全的漏洞 导致的数据丢失;4) 采用安全的传输机制:利用网络安全技术,实现安全的数据传 输机制,确保数据安全;

2、5) 建立日志记录机制:利用软件完成日志记录,以便进行审计和 跟踪,保护系统的可靠性;6) 采用备用设备机制:采用备用服务器备份数据,实时检测服务 器状态,确保可靠性;7) 设计系统容灾机制:当系统出现故障时,可以进行数据恢复, 以便快速恢复系统状态;8) 采用隔离的网络环境:增加网络安全,采用隔离的网络环境, 减少系统攻击的风险;9) 建立应急响应机制:在系统的可靠性检测中,设计应急响应机 制,及时有效的处理系统异常。2、维修性1) 采用自动化技术:自动监测信息系统的状态,及时进行维护和 维修工作。2) 采用配置管理:内部系统之间的关系与依赖,以及外部系统的 接口与反应状态的监控,都可以配置

3、管理技术来实现。3) 采用现场维护技术:现场维护技术可以实现远程遥控和管理, 及时监测和检测系统故障。4) 采用测试技术:采用自动化系统测试工具和技术,进行系统功 能和性能检测。3、保障性1) 建立严格的组织保密管理机制,建立有效的系统使用权限认证 机制,定期审计,提高使用安全性;2) 严格把控软件设计和开发的质量,预防软件设计和实现缺陷及 漏洞,加强安全代码评审程序;3) 强化数据安全,建立敏感数据监控表,对数据保护是进行备份 和恢复;4) 严格实施网络安全策略,建立网络安全监测系统,采取技术措 施(如流量审计、实施数据加密、应用防火墙等)和管理措施(如认 证机制优化、逻辑设计时加入安全思维

4、等),提升网络安全。5) 强化反病毒技术的应用,对重要操作系统、数据库实施安全补 丁和妥善备份,建立有效的系统日志监测机制,能够快速发现和处理 安全问题;6) 采用最新可靠的安全认证技术,如公钥加密和数字签名等,提 高业务系统安全性;7) 定期开展安全技术培训和安全检查,不断提高系统安全管理水 平,加强安全保护意识,增强整体安全防范能力。4、测试性 信息系统设计原则的测试性技术实现可以有多种,常见的一般有 以下几种:1) 单元测试:即将信息系统的每个模块分开进行测试,以确保每 个独立的模块的性能和正确性;2) 系统测试:将各个模块组合起来,整体进行操作测试,以确保 信息系统在将所有模块组装在一

5、起以后能正常运行;3) 功能测试:以一定的输入,通过系统,获得正确的输出结果, 从而让系统按照预拟结果运行;4) 兼容性测试:测试信息系统在不同网络环境和不同参数要求下 的性能和正确性;5) 集成测试:把信息系统中的不同模块进行组装,并与外部环境 接口进行整合,以确保在集成的整体形态下能够正常工作;6) 接口测试:检查信息系统中各个部件与外部的交互动作是否正 确有效,以及处理的结果是否满足预期;7) 回归测试:在修改完系统的某个部分后,通过对整体系统的测 试,证明其他模块与修改后模块之间不存在互相影响,保证其稳定性。5、安全性1) 网络信息安全的木桶原则网络信息安全的木桶原则是指对信息均衡、全

6、面的进行保护。“木 桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的 计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系 统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性 使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然 在系统中最薄弱的地方进行攻击.因此,充分、全面、完整地对系统的 安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计 信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的 是防止最常用的攻击手段,根本目的是提高整个系统的”安全最低点” 的安全性能。2) 网络信息安全的整体性原则要求在网络发生被攻击、破坏事件的情况下

7、,必须尽可能地快速 恢复网络信息中心的服务,减少损失.因此,信息安全系统应该包括安 全防护机制、安全检测机制和安全恢复机制 .安全防护机制是根据具 体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的 进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统 进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进 行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。3) 安全性评价与平衡原则对任何网络,绝对安全难以达到,也不一定是必要的,所以需要 建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要 正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到 组织

8、上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标, 只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规 模和范围,系统的性质和信息的重要程度。4) 标准化与一致性原则系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列 的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联 互通、信息共享。5) 技术与管理相结合原则安全体系是一个复杂的系统工程,涉及人、技术、操作等要素, 单靠技术或单靠管理都不可能实现.因此,必须将各种安全技术与运 行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。6) 统筹规划,分步实施原则由于政策规定、服务需求的不明朗,环境、条件、时

9、间的变化, 攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安 全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本 的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网 络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安 全防护力度,保证整个网络最根本的安全需求。7) 等级性原则等级性原则是指安全层次和安全级别 .良好的信息安全系统必然 是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级, 对网络安全程度分级(安全子网和安全区域),对系统实现结构的分 级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提 供全面、可选的安全算法和安全体制

10、,以满足网络中不同层次的各种 实际需求.8) 动态发展原则要根据网络安全的变化不断调整安全措施,适应新的网络环境, 满足新的网络安全需求.9) 易操作性原则首先,安全措施需要人为去完成,如果措施过于复杂,对人的要 求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正 常运行。6、环境适应性1) 减缓影响产品的环境应力、增强产品自身耐环境应力的能力环境适应性设计,首先应综合考虑所设计产品可能经受到的各种 环境因素与其应力,采用减缓环境应力的措施、增强自身耐环境应力 的能力,即用有效的防护设计、材料、工艺等来达到所设计产品的环 境适应性要求。2) 明确防护对象与防护等级按从大到小的顺序,即从系统、整机、单元、零部件、模块、元器件到材料逐级明确防护对象与防护等级。3) 建立有效防护体系 环境适应性设计应从多方面入手:采用合理的结构设计,正确选 择材料,严格进行计算并确定使用应力,选用稳定的加工、装联工艺, 建立有效、合理的防护体系。4) 综合考虑环境因素的不良影响 一种环境因素可能产生多种不良影响,一种不良影响往往是多种 环境因素协同作用的结果,设计时应予以综合考虑。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号