发布网友 发布时间:2022-04-22 04:16
共2个回答
热心网友 时间:2023-07-12 15:04
实施原则
1、最小特权原则
最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权利。
2、最小泄露原则
最小泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。
3、多级安全策略
多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、机密(C)、秘密(S)、*(RS)和无级别(U)5级来划分。
扩展资料
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。
1、保密性
阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。
而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
2、完整性
防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
3、可用性
授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
4、可控性
对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
5、不可否认性
在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
除了上述的信息安全五性外,还有信息安全的可审计性(Audiability)、可鉴别性(Authenticity)等。
参考资料来源:百度百科-信息安全
参考资料来源:百度百科-安全策略
热心网友 时间:2023-07-12 15:04
1.最小特权原则最小特权原则是信息系统安全的最基本原则。2.建立阻塞点原则阻塞点就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。3.纵深防御原则安全体系不应只依靠单一安全机制和多种安全服务的堆砌,而应该建立相互支撑的多种安全机制,建立具有协议层次和纵向结构层次的完备体系。4.监测和消除最弱点连接原则系统安全链的强度取决于系统连接的最薄弱环节的安全态势。5.失效保护原则安全保护的另一个基本原则就是失效保护原则。6.普遍参与原则为了使安全机制更为有效,绝大部分安全系统要求员工普遍参与,以便集思广益来规划网络的安全体系和安全策略,发现问题,使网络系统的安全设计更加完善。7.防御多样化原则像通过使用大量不同的系统提供纵深防御而获得额外的安全保护一样,也能通过使用大量不同类型、不同等级的系统得到额外的安全保护。8.简单化原则简单化作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。9.动态化原则网络信息安全问题是一个动态的问题,因此对安全需求和事件应进行周期化的管理,对安全需求的变化应及时反映到安全策略中去,并对安全策略的实施加以评审和审计。