网络安全应遵循什么原则 计算机网络系统设计方案时应遵循哪些原则

\u7f51\u7edc\u5b89\u5168\u5e94\u9075\u5faa\u4ec0\u4e48\u539f\u5219

\u5728\u4f01\u4e1a\u7f51\u7edc\u5b89\u5168\u7ba1\u7406\u4e2d\uff0c\u4e3a\u5458\u5de5\u63d0\u4f9b\u5b8c\u6210\u5176\u672c\u804c\u5de5\u4f5c\u6240\u9700\u8981\u7684\u4fe1\u606f\u8bbf\u95ee\u6743\u9650\u3001\u907f\u514d\u672a\u7ecf\u6388\u6743\u7684\u4eba\u6539\u53d8\u516c\u53f8\u7684\u5173\u952e\u6587\u6863\u3001\u5e73\u8861\u8bbf\u95ee\u901f\u5ea6\u4e0e\u5b89\u5168\u63a7\u5236\u4e09\u65b9\u9762\u5206\u522b\u6709\u4ee5\u4e0b\u4e09\u5927\u539f\u5219\uff1a
\u539f\u5219\u4e00\uff1a\u6700\u5c0f\u6743\u9650\u539f\u5219\u3002
1.\u6700\u5c0f\u6743\u9650\u539f\u5219\u8981\u6c42\u662f\u5728\u4f01\u4e1a\u7f51\u7edc\u5b89\u5168\u7ba1\u7406\u4e2d\uff0c\u4e3a\u5458\u5de5\u4ec5\u4ec5\u63d0\u4f9b\u5b8c\u6210\u5176\u672c\u804c\u5de5\u4f5c\u6240\u9700\u8981\u7684\u4fe1\u606f\u8bbf\u95ee\u6743\u9650\uff0c\u800c\u4e0d\u63d0\u4f9b\u5176\u4ed6\u989d\u5916\u7684\u6743\u9650\u3002\u5982\u4f01\u4e1a\u7684\u73b0\u91d1\u6d41\u91cf\u8868\u7b49\u7b49\u3002\u6b64\u65f6\u5728\u8bbe\u7f6e\u6743\u9650\u7684\u65f6\u5019\uff0c\u5c31\u8981\u6839\u636e\u6700\u5c0f\u6743\u9650\u7684\u539f\u5219\uff0c\u5bf9\u4e8e\u666e\u901a\u5458\u5de5\u4e0e\u9ad8\u5c42\u7ba1\u7406\u4eba\u5458\u8fdb\u884c\u53d1\u5f00\u8bbe\u7f6e\uff0c\u82e5\u662f\u666e\u901a\u5458\u5de5\u7684\u8bdd\uff0c\u5219\u5176\u804c\u80fd\u5bf9\u5176\u53ef\u4ee5\u8bbf\u95ee\u7684\u6587\u4ef6\u5939\u8fdb\u884c\u67e5\u8be2\uff0c\u5bf9\u4e8e\u5176\u6ca1\u6709\u8bbf\u95ee\u6743\u9650\u7684\u6587\u4ef6\u5939\uff0c\u5219\u670d\u52a1\u5668\u8981\u62d2\u7edd\u5176\u8bbf\u95ee\u3002
2.\u6700\u5c0f\u6743\u9650\u539f\u5219\u9664\u4e86\u5728\u8fd9\u4e2a\u8bbf\u95ee\u6743\u9650\u4e0a\u53cd\u6620\u5916\uff0c\u6700\u5e38\u89c1\u7684\u8fd8\u6709\u8bfb\u5199\u4e0a\u9762\u7684\u63a7\u5236\u3002\u6240\u4ee5\uff0c\u8981\u4fdd\u8bc1\u4f01\u4e1a\u7f51\u7edc\u5e94\u7528\u7684\u5b89\u5168\u6027\uff0c\u5c31\u4e00\u5b9a\u8981\u575a\u6301\u201c\u6700\u5c0f\u6743\u9650\u201d\u7684\u539f\u5219\uff0c\u800c\u4e0d\u80fd\u56e0\u4e3a\u7ba1\u7406\u4e0a\u7684\u4fbf\u5229\uff0c\u800c\u91c7\u53d6\u4e86\u201c\u6700\u5927\u6743\u9650\u201d\u7684\u539f\u5219\u3002
\u539f\u5219\u4e8c\uff1a\u5b8c\u6574\u6027\u539f\u5219\u3002
\u5b8c\u6574\u6027\u539f\u5219\u6307\u5728\u4f01\u4e1a\u7f51\u7edc\u5b89\u5168\u7ba1\u7406\u4e2d\uff0c\u8981\u786e\u4fdd\u672a\u7ecf\u6388\u6743\u7684\u4e2a\u4eba\u4e0d\u80fd\u6539\u53d8\u6216\u8005\u5220\u9664\u4fe1\u606f\uff0c\u5c24\u5176\u8981\u907f\u514d\u672a\u7ecf\u6388\u6743\u7684\u4eba\u6539\u53d8\u516c\u53f8\u7684\u5173\u952e\u6587\u6863\uff0c\u5982\u4f01\u4e1a\u7684\u8d22\u52a1\u4fe1\u606f\u3001\u5ba2\u6237\u8054\u7cfb\u65b9\u5f0f\u7b49\u7b49\u3002\u5b8c\u6574\u6027\u539f\u5219\u5728\u4f01\u4e1a\u7f51\u7edc\u5b89\u5168\u5e94\u7528\u4e2d\uff0c\u4e3b\u8981\u4f53\u73b0\u5728\u4e24\u4e2a\u65b9\u9762\uff1a
1.\u3001\u672a\u7ecf\u6388\u6743\u7684\u4eba\uff0c\u4e0d\u5f97\u66f4\u6539\u4fe1\u606f\u8bb0\u5f55\u3002\u5982\u5728\u4f01\u4e1a\u7684ERP\u7cfb\u7edf\u4e2d\uff0c\u8d22\u52a1\u90e8\u95e8\u867d\u7136\u6709\u5bf9\u5ba2\u6237\u4fe1\u606f\u7684\u8bbf\u95ee\u6743\u5229\uff0c\u4f46\u662f\uff0c\u5176\u6ca1\u6709\u4fee\u6539\u6743\u5229\u3002
2.\u3001\u6307\u82e5\u6709\u4eba\u4fee\u6539\u65f6\uff0c\u5fc5\u987b\u8981\u4fdd\u5b58\u4fee\u6539\u7684\u5386\u53f2\u8bb0\u5f55\uff0c\u4ee5\u4fbf\u540e\u7eed\u67e5\u8be2\u3002\u5728\u67d0\u4e9b\u60c5\u51b5\u4e0b\uff0c\u82e5\u4e0d\u5141\u8bb8\u5176\u4ed6\u4eba\u4fee\u6539\u521b\u59cb\u4eba\u7684\u4fe1\u606f\uff0c\u4e5f\u6709\u4e9b\u6b7b\u677f\u3002\u5982\u91c7\u8d2d\u7ecf\u7406\u6709\u6743\u5bf9\u91c7\u8d2d\u5458\u4e0b\u7684\u91c7\u8d2d\u8ba2\u5355\u8fdb\u884c\u4fee\u6539\u3001\u4f5c\u5e9f\u7b49\u64cd\u4f5c\u3002\u9047\u5230\u8fd9\u79cd\u60c5\u51b5\u8be5\u600e\u4e48\u5904\u7406\u5462?\u5728ERP\u7cfb\u7edf\u4e2d\uff0c\u53ef\u4ee5\u901a\u8fc7\u91c7\u8d2d\u53d8\u66f4\u5355\u5904\u7406\u3002\u3002\u6240\u4ee5\uff0c\u5b8c\u6574\u6027\u539f\u5219\u7684\u7b2c\u4e8c\u4e2a\u8981\u6c42\u5c31\u662f\u5728\u53d8\u66f4\u7684\u65f6\u5019\uff0c\u9700\u8981\u4fdd\u7559\u5fc5\u8981\u7684\u53d8\u66f4\u65e5\u5fd7\uff0c\u4ee5\u65b9\u4fbf\u540e\u7eed\u7684\u8ffd\u8e2a\u3002 \u603b\u4e4b\uff0c\u5b8c\u6574\u6027\u539f\u5219\u8981\u6c42\u5728\u5b89\u5168\u7ba1\u7406\u7684\u5de5\u4f5c\u4e2d\uff0c\u8981\u4fdd\u8bc1\u672a\u7ecf\u6388\u6743\u7684\u4eba\u5bf9\u4fe1\u606f\u7684\u975e\u6cd5\u4fee\u6539\uff0c\u53ca\u4fe1\u606f\u7684\u5185\u5bb9\u4fee\u6539\u6700\u597d\u8981\u4fdd\u7559\u5386\u53f2\u8bb0\u5f55\uff0c\u6bd4\u5982\u7f51\u7edc\u7ba1\u7406\u5458\u53ef\u4ee5\u4f7f\u7528\u65e5\u4e8b\u6e05\u7684\u65e5\u5fd7\u7ba1\u7406\u529f\u80fd\uff0c\u8be6\u7ec6\u7684\u8bb0\u5f55\u6bcf\u65e5\u4fe1\u606f\u5185\u5bb9\u7684\u4fee\u6539\u60c5\u51b5\uff0c\u53ef\u4ee5\u7ed9\u65e5\u540e\u7684\u56de\u987e\u548c\u68c0\u67e5\u505a\u597d\u53c2\u8003\u3002
\u539f\u5219\u4e09\uff1a\u901f\u5ea6\u4e0e\u63a7\u5236\u4e4b\u95f4\u5e73\u8861\u7684\u539f\u5219\u3002
\u5728\u5bf9\u4fe1\u606f\u4f5c\u4e86\u79cd\u79cd\u9650\u5236\u7684\u65f6\u5019\uff0c\u5fc5\u7136\u4f1a\u5bf9\u4fe1\u606f\u7684\u8bbf\u95ee\u901f\u5ea6\u4ea7\u751f\u5f71\u54cd\u3002\u5982\u5f53\u91c7\u8d2d\u8ba2\u5355\u9700\u8981\u53d8\u66f4\u65f6\uff0c\u5458\u5de5\u4e0d\u80fd\u5728\u539f\u6709\u7684\u5355\u636e\u4e0a\u76f4\u63a5\u8fdb\u884c\u4fee\u6539\uff0c\u800c\u9700\u8981\u901a\u8fc7\u91c7\u8d2d\u53d8\u66f4\u5355\u8fdb\u884c\u4fee\u6539\u7b49\u7b49\u3002\u8fd9\u4f1a\u5bf9\u5de5\u4f5c\u6548\u7387\u4ea7\u751f\u4e00\u5b9a\u7684\u5f71\u54cd\u3002\u8fd9\u5c31\u9700\u8981\u5bf9\u8bbf\u95ee\u901f\u5ea6\u4e0e\u5b89\u5168\u63a7\u5236\u4e4b\u95f4\u627e\u5230\u4e00\u4e2a\u5e73\u8861\u70b9\uff0c\u6216\u8005\u8bf4\u662f\u4e24\u8005\u4e4b\u95f4\u8fdb\u884c\u59a5\u534f\u3002

\u8ba1\u7b97\u673a\u7f51\u7edc\u7cfb\u7edf\u8bbe\u8ba1\u65b9\u6848\u65f6\u5e94\u9075\u5faa\u539f\u5219\uff1a
1\uff0e\u7f51\u7edc\u4fe1\u606f\u7cfb\u7edf\u5b89\u5168\u4e0e\u4fdd\u5bc6\u3002
2\uff0e\u7f51\u7edc\u5b89\u5168\u7cfb\u7edf\u7684\u6574\u4f53\u6027\u539f\u5219
\u5f3a\u8c03\u5b89\u5168\u9632\u62a4\u3001\u76d1\u6d4b\u548c\u5e94\u6025\u6062\u590d\u3002\u8981\u6c42\u5728\u7f51\u7edc\u53d1\u751f\u88ab\u653b\u51fb\u3001\u7834\u574f\u4e8b\u4ef6\u7684\u60c5\u51b5\u4e0b\uff0c\u5fc5\u987b\u5c3d \u53ef\u80fd\u5feb\u5730\u6062\u590d\u7f51\u7edc\u4fe1\u606f\u4e2d\u5fc3\u7684\u670d\u52a1\uff0c\u51cf\u5c11\u635f\u5931\u3002\u6240\u4ee5\u7f51\u7edc\u5b89\u5168\u7cfb\u7edf\u5e94\u8be5\u5305\u62ec3\u79cd\u673a\u5236\uff1a\u5b89 \u5168\u9632\u62a4\u673a\u5236\u3001\u5b89\u5168\u76d1\u6d4b\u673a\u5236\u3001\u5b89\u5168\u6062\u590d\u673a\u5236\u3002
3\uff0e\u7f51\u7edc\u5b89\u5168\u7cfb\u7edf\u7684\u6709\u6548\u6027\u4e0e\u5b9e\u7528\u6027\u539f\u5219
\u7f51\u7edc\u5b89\u5168\u5e94\u4ee5\u4e0d\u80fd\u5f71\u54cd\u7cfb\u7edf\u7684\u6b63\u5e38\u8fd0\u884c\u548c\u5408\u6cd5\u7528\u6237\u7684\u64cd\u4f5c\u6d3b\u52a8\u4e3a\u524d\u63d0\u3002
4\uff0e\u7f51\u7edc\u5b89\u5168\u7cfb\u7edf\u7684\u201c\u7b49\u7ea7\u6027\u201d\u539f\u5219
\u826f\u597d\u7684\u7f51\u7edc\u5b89\u5168\u7cfb\u7edf\u5fc5\u7136\u662f\u5206\u4e3a\u4e0d\u540c\u7ea7\u522b\u7684\uff0c\u5305\u62ec\u5bf9\u4fe1\u606f\u4fdd\u5bc6\u7a0b\u5ea6\u5206\u7ea7\uff08\u7edd\u5bc6\u3001\u673a\u5bc6\u3001 \u79d8\u5bc6\u3001\u666e\u5bc6\uff09\uff1b\u5bf9\u7528\u6237\u64cd\u4f5c\u6743\u9650\u5206\u7ea7\uff08\u9762\u5411\u4e2a\u4eba\u53ca\u9762\u5411\u7fa4\u7ec4\uff09\uff0c\u5bf9\u7f51\u7edc\u5b89\u5168\u7a0b\u5ea6\u5206\u7ea7 \uff08\u5b89\u5168\u5b50\u7f51\u548c\u5b89\u5168\u533a\u57df\uff09\uff0c\u5bf9\u7cfb\u7edf\u5b9e\u73b0\u7ed3\u6784\u7684\u5206\u7ea7\uff08\u5e94\u7528\u5c42\u3001\u7f51\u7edc\u5c42\u3001\u94fe\u8def\u5c42\u7b49\uff09\u3002
5\uff0e\u8bbe\u8ba1\u4e3a\u672c\u539f\u5219
\u5f3a\u8c03\u5b89\u5168\u4e0e\u4fdd\u5bc6\u7cfb\u7edf\u7684\u8bbe\u8ba1\u5e94\u4e0e\u7f51\u7edc\u8bbe\u8ba1\u76f8\u7ed3\u5408\u3002\u5373\u5728\u7f51\u7edc\u8fdb\u884c\u603b\u4f53\u8bbe\u8ba1\u65f6\u8003\u8651\u5b89\u5168\u7cfb \u7edf\u7684\u8bbe\u8ba1\uff0c\u4e8c\u8005\u5408\u4e8c\u4e3a\u4e00\u3002\u7531\u4e8e\u5b89\u5168\u4e0e\u4fdd\u5bc6\u95ee\u9898\u662f\u4e00\u4e2a\u76f8\u5f53\u590d\u6742\u7684\u95ee\u9898\uff0c\u56e0\u6b64\u5fc5\u987b\u641e\u597d \u8bbe\u8ba1\uff0c\u624d\u80fd\u4fdd\u8bc1\u5b89\u5168\u6027\u3002
6\uff0e\u81ea\u4e3b\u548c\u53ef\u63a7\u6027\u539f\u5219
\u7f51\u7edc\u5b89\u5168\u4e0e\u4fdd\u5bc6\u95ee\u9898\u5173\u7cfb\u7740\u4e00\u4e2a\u56fd\u5bb6\u7684\u4e3b\u6743\u548c\u5b89\u5168\uff0c\u6240\u4ee5\u7f51\u7edc\u5b89\u5168\u4ea7\u54c1\u4e0d\u80fd\u4f9d\u8d56\u56fd\u5916\u8fdb \u53e3\u4ea7\u54c1\u3002
7\uff0e\u5b89\u5168\u6709\u4ef7\u539f\u5219
\u7f51\u7edc\u7cfb\u7edf\u7684\u8bbe\u8ba1\u662f\u53d7\u7ecf\u8d39\u9650\u5236\u7684\u3002\u56e0\u6b64\u5728\u8003\u8651\u5b89\u5168\u95ee\u9898\u89e3\u51b3\u65b9\u6848\u65f6\u5fc5\u987b\u8003\u8651\u6027\u80fd\u4ef7\u683c\u7684\u5e73\u8861\uff0c\u800c\u4e14\u4e0d\u540c\u7684\u7f51\u7edc\u7cfb\u7edf\u6240\u8981\u6c42\u7684\u5b89\u5168\u4fa7\u91cd\u70b9\u5404\u4e0d\u76f8\u540c\u3002

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则:
原则一:最小权限原则。
最小权限原则要求是在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。如企业现在有一个文件服务器系统,为了安全的考虑,比如财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。最小权限原则除了在这个访问权限上反映外,最常见的还有读写上面的控制。所以,要保证企业网络应用的安全性,就一定要坚持“最小权限”的原则,而不能因为管理上的便利,而采取了“最大权限”的原则。

原则二:完整性原则。
完整性原则指在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信息,尤其要避免未经授权的人改变公司的关键文档,如企业的财务信息、客户联系方式等等。完整性原则在企业网络安全应用中,主要体现在两个方面:
一、未经授权的人,不得更改信息记录。如在企业的ERP系统中,财务部门虽然有对客户信息的访问权利,但是,其没有修改权利。其所需要对某些信息进行更改,如客户的开票地址等等,一般情况下,其必须要通知具体的销售人员,让其进行修改。这主要是为了保证相关信息的修改,必须让这个信息的创始人知道。否则的话,若在记录的创始人不知情的情况下,有员工私自把信息修改了,那么就会造成信息不对称的情况发生。所以,一般在信息化管理系统中,如ERP管理系统中,默认都会有一个权限控制“不允许他人修改、删除记录”。这个权限也就意味着只有记录的本人可以修改相关的信息,其他员工最多只有访问的权利,而没有修改的权利。
二、指若有人修改时,必须要保存修改的历史记录,以便后续查询。在某些情况下,若不允许其他人修改创始人的信息,也有些死板。如采购经理有权对采购员下的采购订单进行修改、作废等操作。遇到这种情况该怎么处理呢?在ERP系统中,可以通过采购变更单处理。也就是说,其他人不能够直接在原始单据上进行内容的修改,其要对采购单进行价格、数量等修改的话,无论是其他人又或者是采购订单的主人,都必须通过采购变更单来解决。这主要是为了记录的修改保留原始记录及变更的过程。当以后发现问题时,可以稽核。若在修改时,不保存原始记录的话,那出现问题时,就没有记录可查。所以,完整性原则的第二个要求就是在变更的时候,需要保留必要的变更日志,以方便后续的追踪。总之,完整性原则要求在安全管理的工作中,要保证未经授权的人对信息的非法修改,及信息的内容修改最好要保留历史记录,比如网络管理员可以使用日事清的日志管理功能,详细的记录每日信息内容的修改情况,可以给日后的回顾和检查做好参考。
原则三:速度与控制之间平衡的原则。
在对信息作了种种限制的时候,必然会对信息的访问速度产生影响。如当采购订单需要变更时,员工不能在原有的单据上直接进行修改,而需要通过采购变更单进行修改等等。这会对工作效率产生一定的影响。这就需要对访问速度与安全控制之间找到一个平衡点,或者说是两者之间进行妥协。

应遵循:最小权限原则和完整性原则。

最小权限原则:要求是在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。要保证企业网络应用的安全性,就一定要坚持“最小权限”的原则,而不能因为管理上的便利,而采取了“最大权限”的原则。

完整性原则:指在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信息,尤其要避免未经授权的人改变公司的关键文档。



根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:

1.网络信息安全的木桶原则

网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点"的安全性能。

2.网络信息安全的整体性原则

要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

3.安全性评价与平衡原则

对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

4.标准化与一致性原则

系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。

5.技术与管理相结合原则

安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

6.统筹规划,分步实施原则

由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。

7.等级性原则

等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

8.动态发展原则

要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

9.易操作性原则

首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

应该是可控,可查,可管

  • 缃戠粶瀹夊叏娉鐨鍩烘湰鍘熷垯鏄浠涔
    绛旓細銆婁腑鍗庝汉姘戝叡鍜屽浗缃戠粶瀹夊叏娉曘嬬殑鍩烘湰鍘熷垯濡備笅锛1銆佺綉缁滅┖闂翠富鏉冨師鍒銆傜淮鎶ゆ垜鍥界綉缁滅┖闂翠富鏉冦傜綉缁滅┖闂翠富鏉冩槸涓鍥藉浗瀹朵富鏉冨湪缃戠粶绌洪棿涓殑鑷劧寤朵几鍜岃〃鐜帮紱2銆缃戠粶瀹夊叏涓庝俊鎭寲鍙戝睍骞堕噸鍘熷垯銆傚畨鍏ㄦ槸鍙戝睍鐨勫墠鎻愶紝鍙戝睍鏄畨鍏ㄧ殑淇濋殰锛屽畨鍏ㄥ拰鍙戝睍瑕佸悓姝ユ帹杩涳紱3銆鍏卞悓娌荤悊鍘熷垯銆傜綉缁滅┖闂村畨鍏ㄤ粎渚濋潬鏀垮簻鏃犳硶瀹炵幇锛岄渶瑕佹斂...
  • 缃戠粶瀹夊叏绠$悊鐨勫師鍒鏈
    绛旓細1銆佸畬鏁存э細纭繚鏁版嵁鍜岀郴缁熺殑瀹屾暣鎬锛岄槻姝㈡湭缁忔巿鏉冪殑淇敼銆佺鏀规垨鐮村潖銆2銆鏈哄瘑鎬锛氫繚鎶ゆ暟鎹拰绯荤粺鐨勬満瀵嗘э紝闃叉鏈粡鎺堟潈鐨勮闂佹硠闇叉垨鎶湶銆3銆鍙敤鎬锛氱‘淇濇暟鎹拰绯荤粺鐨勫彲鐢ㄦэ紝闃叉鍥犳敾鍑汇佹晠闅滄垨鍏朵粬鍘熷洜瀵艰嚧鐨勬湇鍔′腑鏂垨涓嶅彲鐢ㄣ4銆佽矗浠伙細鏄庣‘鍜岃拷韪敤鎴峰拰绠$悊鍛樼殑琛屼负锛岀‘淇濆鍏惰涓鸿礋璐o紝骞惰兘澶熻拷...
  • 缃戠粶瀹夊叏搴旈伒寰粈涔堝師鍒
    绛旓細搴旈伒寰細鏈灏忔潈闄愬師鍒欏拰瀹屾暣鎬у師鍒銆傛渶灏忔潈闄愬師鍒欙細瑕佹眰鏄湪浼佷笟缃戠粶瀹夊叏绠$悊涓紝涓哄憳宸ヤ粎浠呮彁渚涘畬鎴愬叾鏈亴宸ヤ綔鎵闇瑕佺殑淇℃伅璁块棶鏉冮檺锛岃屼笉鎻愪緵鍏朵粬棰濆鐨勬潈闄愩傝淇濊瘉浼佷笟缃戠粶搴旂敤鐨勫畨鍏ㄦэ紝灏变竴瀹氳鍧氭寔鈥滄渶灏忔潈闄愨濈殑鍘熷垯锛岃屼笉鑳藉洜涓虹鐞嗕笂鐨勪究鍒╋紝鑰岄噰鍙栦簡鈥滄渶澶ф潈闄愨濈殑鍘熷垯銆傚畬鏁存у師鍒欙細鎸囧湪浼佷笟...
  • 缃戠粶瀹夊叏鐨鍩烘湰鍘熷垯
    绛旓細缃戠粶瀹夊叏鐨勫熀鏈師鍒欏涓嬶細1. 鏈哄瘑鎬э紙Confidentiality锛夛細鏈哄瘑鎬ф剰鍛崇潃鍙湁鎺堟潈鐢ㄦ埛鑳藉璁块棶淇℃伅锛岀‘淇濇晱鎰熸暟鎹笉琚湭缁忔巿鏉冪殑浜哄憳璁块棶銆傝繖閫氬父閫氳繃鍔犲瘑銆佽闂帶鍒跺拰韬唤楠岃瘉绛夋妧鏈墜娈垫潵瀹炵幇銆2. 瀹屾暣鎬锛圛ntegrity锛夛細瀹屾暣鎬х‘淇濅俊鎭湪浼犺緭鍜屽瓨鍌ㄨ繃绋嬩腑涓嶈绡℃敼銆佹崯鍧忔垨鏈粡鎺堟潈鐨勪慨鏀广傛暟鎹殑瀹屾暣鎬у彲浠ラ氳繃...
  • 缃戠粶绯荤粺瀹夊叏鍘熷垯
    绛旓細缃戠粶绯荤粺瀹夊叏鍘熷垯鍖呮嫭锛1銆鏈哄瘑鎬銆備繚璇佷俊鎭笉琚湭鎺堟潈鐨勪汉鏌ョ湅鎴栦娇鐢紝閫氳繃閫傚綋鐨勫畨淇濇帾鏂斤紝濡傚姞瀵嗘妧鏈紝鏉ヤ繚鎶ゆ暟鎹殑鏈哄瘑鎬с2銆佸畬鏁存銆傜‘淇濇暟鎹湪浼犺緭杩囩▼涓笉琚鏀规垨鐮村潖銆傝繖鍙互閫氳繃鏁板瓧绛惧悕鎴栧搱甯屽嚱鏁扮瓑鏂瑰紡瀹炵幇銆3銆佽韩浠介壌鍒傞獙璇佺綉缁滅敤鎴疯韩浠界殑鍑嗙‘鎬э紝闃叉鏈粡鎺堟潈鐨勮闂傚父鐢ㄧ殑鏂规硶鍖呮嫭鐢ㄦ埛鍚...
  • 缃戠粶瀹夊叏鐨鍩烘湰鍘熷垯
    绛旓細缃戠粶瀹夊叏娉曠殑鍩烘湰鍘熷垯鏈:缃戠粶绌洪棿涓绘潈鍘熷垯銆佺綉缁滃畨鍏ㄤ笌淇℃伅鍖栧彂灞曞苟閲嶅師鍒欍佸叡鍚屾不鐞嗗師鍒銆傘婄綉缁滃畨鍏ㄦ硶銆嬪嚭鍙扮殑鎰忎箟鍖呮嫭:1銆佹湇鍔′簬鍥藉缃戠粶瀹夊叏鎴樼暐鍜岀綉缁滃己鍥藉缓璁俱2銆佸姪鍔涚綉缁滅┖闂存不鐞嗭紝鎶よ埅浜掕仈缃戝姞銆3銆佹瀯寤烘垜鍥介閮ㄧ綉缁滅┖闂寸杈栧熀鏈硶銆4銆佹彁渚涚淮鎶ゅ浗瀹剁綉缁滀富鏉冪殑娉曞緥渚濇嵁銆5銆佸湪缃戠粶绌洪棿棰嗗煙璐交钀藉疄渚濇硶...
  • 閫氫俊缃戠粶瀹夊叏闃叉姢宸ヤ綔搴斿潥鎸()鐨勫師鍒,骞惰瀹氫簡閫氫俊缃戠粶瀹夊叏闃叉姢鍚勬柟涓...
    绛旓細銆愮瓟妗堛戯細B 鏈鑰冩牳鐨勬槸閫氫俊缃戠粶瀹夊叏闃叉姢宸ヤ綔鐨勫師鍒銆傚叕鐢ㄩ氫俊缃戝拰浜掕仈缃戠粺绉扳滈氫俊缃戠粶鈥濄傚伐涓氬拰淇℃伅鍖栭儴[2010]11鍙枫婇氫俊缃戠粶瀹夊叏闃叉姢绠$悊鍔炴硶銆嬭姹傞氫俊缃戠粶瀹夊叏闃叉姢宸ヤ綔搴斿潥鎸佺Н鏋侀槻寰°佺患鍚堥槻鑼冦佸垎绾т繚鎶ょ殑鍘熷垯锛屽苟瑙勫畾浜嗛氫俊缃戠粶瀹夊叏闃叉姢鍚勬柟涓讳綋鐨勮亴璐c
  • 缃戠粶瀹夊叏鐨鍩烘湰鍘熷垯鏄浠涔
    绛旓細1. 纭繚鏁版嵁瀹夊叏涓虹涓浣嶏紝鏁版嵁搴撲竴瀹氳璁剧疆澶嶆潅瀵嗙爜銆2. 纭繚鐢ㄦ埛瀹夊叏锛岃处鎴峰悕涓嶈兘鏈夊急鍙d护锛屼笖瀵嗙爜瑕佸噯鎸夋椂鏇存敼銆3. 鍒跺害瀹夊叏锛屼笉鑳芥墍鏈変汉閮芥湁鏉冮檺鏌ョ湅鏁版嵁锛屾垨鑰呮槸鏇存敼鏁版嵁銆
  • 缃戠粶瀹夊叏娉鐨鍩烘湰鍘熷垯鍖呮嫭鍝簺
    绛旓細缃戠粶瀹夊叏娉曞熀鏈鍘熷垯鍖呮嫭鍥藉涓绘潈鍘熷垯銆佷俊鎭寲鍜岀洃绠″苟閲嶅師鍒欏強鍚堜綔娌荤悊鍘熷垯绛夈傚己璋冧富鏉冿紝灏辨槸鍦ㄦ垜鍥藉鍐呯殑鍐呭璧勭綉缁滆繍钀ュ晢锛岄兘瑕侀伒瀹堢綉缁滃畨鍏娉曪紝娌℃湁鐗规潈鍜屾硶澶栦箣鍦般傝屽叡鍚屾不鐞嗗垯寮鸿皟鐨勫浗闄呭悎浣滐紝鍏卞悓缁存姢缃戠粶瀹夊叏銆傛硶寰嬩緷鎹細銆婄綉缁滃畨鍏ㄦ硶銆嬬1鏉¤瀹氾細瑕佺淮鎶ゆ垜鍥界綉缁滅┖闂翠富鏉冦傜綉缁滅┖闂翠富鏉冩槸涓鍥藉浗瀹...
  • 鍥藉缃戠粶瀹夊叏娉鍘熷垯鏄浠涔
    绛旓細鍥藉缃戠粶瀹夊叏娉鍘熷垯鍖呮嫭浠ヤ笅鍑犱釜鏂归潰锛氱綉缁滃畨鍏ㄤ笌淇℃伅鍖栧彂灞曞苟閲嶏紝鏃㈢Н鏋佷績杩涗簰鑱旂綉鐨勫彂灞曪紝鍙堥噸瑙嗕簰鑱旂綉鐨勭綉缁滃畨鍏銆傛棦淇濇姢涓汉淇℃伅瀹夊叏锛屼篃淇濇姢鍥藉瀹夊叏銆傛棦淇冭繘鍏钩绔炰簤锛屼篃闃叉涓嶆褰撶珵浜夊拰缃戠粶闇告潈銆傛棦淇濇姢鏈浗缃戠粶瀹夊叏锛屼篃灏婇噸鍏朵粬鍥藉缃戠粶瀹夊叏銆傛棦娉ㄩ噸浜嬪悗鐨勬墦鍑伙紝涔熸敞閲嶄簨鍓嶇殑闃茶寖銆傛棦渚濋潬鎶鏈墜娈碉紝涔...
  • 扩展阅读:网络安全主题内容 ... 网络安全法的基本原则 ... 网络安全十个坚持原则 ... 网络安全法三大原则 ... 网络安全的四个原则 ... 信息安全包括哪四个 ... 网络安全包括哪三个 ... 网络安全论文3000字 ... 网络安全的五大要求 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网