网络安全应遵循什么原则

作者&投稿:经牵 (若有异议请与网页底部的电邮联系)
网络安全应遵循什么原则~

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则:
原则一:最小权限原则。
1.最小权限原则要求是在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。如企业的现金流量表等等。此时在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。
2.最小权限原则除了在这个访问权限上反映外,最常见的还有读写上面的控制。所以,要保证企业网络应用的安全性,就一定要坚持“最小权限”的原则,而不能因为管理上的便利,而采取了“最大权限”的原则。
原则二:完整性原则。
完整性原则指在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信息,尤其要避免未经授权的人改变公司的关键文档,如企业的财务信息、客户联系方式等等。完整性原则在企业网络安全应用中,主要体现在两个方面:
1.、未经授权的人,不得更改信息记录。如在企业的ERP系统中,财务部门虽然有对客户信息的访问权利,但是,其没有修改权利。
2.、指若有人修改时,必须要保存修改的历史记录,以便后续查询。在某些情况下,若不允许其他人修改创始人的信息,也有些死板。如采购经理有权对采购员下的采购订单进行修改、作废等操作。遇到这种情况该怎么处理呢?在ERP系统中,可以通过采购变更单处理。。所以,完整性原则的第二个要求就是在变更的时候,需要保留必要的变更日志,以方便后续的追踪。 总之,完整性原则要求在安全管理的工作中,要保证未经授权的人对信息的非法修改,及信息的内容修改最好要保留历史记录,比如网络管理员可以使用日事清的日志管理功能,详细的记录每日信息内容的修改情况,可以给日后的回顾和检查做好参考。
原则三:速度与控制之间平衡的原则。
在对信息作了种种限制的时候,必然会对信息的访问速度产生影响。如当采购订单需要变更时,员工不能在原有的单据上直接进行修改,而需要通过采购变更单进行修改等等。这会对工作效率产生一定的影响。这就需要对访问速度与安全控制之间找到一个平衡点,或者说是两者之间进行妥协。

计算机网络系统设计方案时应遵循原则:
1.网络信息系统安全与保密。
2.网络安全系统的整体性原则
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏事件的情况下,必须尽 可能快地恢复网络信息中心的服务,减少损失。所以网络安全系统应该包括3种机制:安 全防护机制、安全监测机制、安全恢复机制。
3.网络安全系统的有效性与实用性原则
网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提。
4.网络安全系统的“等级性”原则
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、 秘密、普密);对用户操作权限分级(面向个人及面向群组),对网络安全程度分级 (安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等)。
5.设计为本原则
强调安全与保密系统的设计应与网络设计相结合。即在网络进行总体设计时考虑安全系 统的设计,二者合二为一。由于安全与保密问题是一个相当复杂的问题,因此必须搞好 设计,才能保证安全性。
6.自主和可控性原则
网络安全与保密问题关系着一个国家的主权和安全,所以网络安全产品不能依赖国外进 口产品。
7.安全有价原则
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则:
原则一:最小权限原则。
最小权限原则要求是在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。如企业现在有一个文件服务器系统,为了安全的考虑,比如财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。最小权限原则除了在这个访问权限上反映外,最常见的还有读写上面的控制。所以,要保证企业网络应用的安全性,就一定要坚持“最小权限”的原则,而不能因为管理上的便利,而采取了“最大权限”的原则。

原则二:完整性原则。
完整性原则指在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信息,尤其要避免未经授权的人改变公司的关键文档,如企业的财务信息、客户联系方式等等。完整性原则在企业网络安全应用中,主要体现在两个方面:
一、未经授权的人,不得更改信息记录。如在企业的ERP系统中,财务部门虽然有对客户信息的访问权利,但是,其没有修改权利。其所需要对某些信息进行更改,如客户的开票地址等等,一般情况下,其必须要通知具体的销售人员,让其进行修改。这主要是为了保证相关信息的修改,必须让这个信息的创始人知道。否则的话,若在记录的创始人不知情的情况下,有员工私自把信息修改了,那么就会造成信息不对称的情况发生。所以,一般在信息化管理系统中,如ERP管理系统中,默认都会有一个权限控制“不允许他人修改、删除记录”。这个权限也就意味着只有记录的本人可以修改相关的信息,其他员工最多只有访问的权利,而没有修改的权利。
二、指若有人修改时,必须要保存修改的历史记录,以便后续查询。在某些情况下,若不允许其他人修改创始人的信息,也有些死板。如采购经理有权对采购员下的采购订单进行修改、作废等操作。遇到这种情况该怎么处理呢?在ERP系统中,可以通过采购变更单处理。也就是说,其他人不能够直接在原始单据上进行内容的修改,其要对采购单进行价格、数量等修改的话,无论是其他人又或者是采购订单的主人,都必须通过采购变更单来解决。这主要是为了记录的修改保留原始记录及变更的过程。当以后发现问题时,可以稽核。若在修改时,不保存原始记录的话,那出现问题时,就没有记录可查。所以,完整性原则的第二个要求就是在变更的时候,需要保留必要的变更日志,以方便后续的追踪。总之,完整性原则要求在安全管理的工作中,要保证未经授权的人对信息的非法修改,及信息的内容修改最好要保留历史记录,比如网络管理员可以使用日事清的日志管理功能,详细的记录每日信息内容的修改情况,可以给日后的回顾和检查做好参考。
原则三:速度与控制之间平衡的原则。
在对信息作了种种限制的时候,必然会对信息的访问速度产生影响。如当采购订单需要变更时,员工不能在原有的单据上直接进行修改,而需要通过采购变更单进行修改等等。这会对工作效率产生一定的影响。这就需要对访问速度与安全控制之间找到一个平衡点,或者说是两者之间进行妥协。

应遵循:最小权限原则和完整性原则。

最小权限原则:要求是在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。要保证企业网络应用的安全性,就一定要坚持“最小权限”的原则,而不能因为管理上的便利,而采取了“最大权限”的原则。

完整性原则:指在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信息,尤其要避免未经授权的人改变公司的关键文档。



根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:

1.网络信息安全的木桶原则

网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点"的安全性能。

2.网络信息安全的整体性原则

要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

3.安全性评价与平衡原则

对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

4.标准化与一致性原则

系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。

5.技术与管理相结合原则

安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

6.统筹规划,分步实施原则

由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。

7.等级性原则

等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

8.动态发展原则

要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

9.易操作性原则

首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

应该是可控,可查,可管


国家网络安全工作要坚持什么什么
1. 国家网络安全工作应当始终以人民的网络安全为出发点和落脚点,确保个人信息的安全。这一原则是在全国网络安全和信息化工作会议上提出的,旨在保护公民在网络空间中的合法权益。2. 网络安全工作需促进教育、技术和产业的融合发展,建立起人才培养、技术创新、产业发展之间的良性循环。3. 在推动新技术新...

...条的规定网络运营者收集使用个人信息应当遵循什么原则
1. 网络运营者在收集和使用个人信息时,必须遵循合法性、正当性和必要性的原则。2. 根据《网络安全法》第四十一条的规定,网络运营者在收集和使用个人信息时,应当公开其收集和使用规则。3. 网络运营者在收集和使用个人信息时,应当明确告知被收集者收集信息的目的、方式和范围,并取得其同意。4. 网...

网络安全的基本原则是什么
1. 数据安全至关重要,因此数据库必须设置强密码。2. 用户安全同样重要,用户账户的密码不应简单,并且需要定期更换。3. 制度安全不容忽视,不能让所有人员都有权限访问或修改数据。

网络空间信息安全防护的原则是
网络空间信息安全防护遵循两个核心原则:1. 网络空间主权原则:这一原则认为,网络空间主权是国家主权在网络领域的延伸。各国应有权自主决定其网络发展路径、管理模式及互联网政策,并在国际网络空间治理中享有平等参与的权利。2. 共同治理原则:此原则强调,网络空间的安全维护不可能仅依靠政府之力,而是需...

信息安全法的基本原则包括什么?
信息安全法的基本原则是在信息安全立法、执法、司法各环节中始终遵循的基本规则。网络信息安全法和信息安全保密法应遵循以下特有原则:1. 预防为主的原则:在手段上,预防措施通常比事后补救简单轻松;在后果上,信息安全事件一旦发生可能造成难以弥补的损失。因此,信息安全法强调预防,如对信息系统进行安全...

计算机网络安全与防护
1. 涉密网络保密建设和管理应遵循的基本原则包括:适度安全原则、按最高密级防护原则、最小化授权原则、同步建设,严格把关原则、注重管理原则。2. 涉密网络保密建设的基本措施包括:存放安全、物理隔离、身份鉴别、访问控制、数据存储加密、安全审计、防电磁泄漏。3. 涉密网络保密管理应采取的基本措施包括:...

国家坚持网络安全与信息化发展并重遵循什么方针
1. 国家在网络安全与信息化发展方面坚持并重原则,这一方针体现在积极利用、科学发展、依法管理、确保安全四个方面。2. 网络安全问题在网络管理中占据核心地位,其复杂性不仅涉及技术层面,还牵涉到心理、社会、法律等多个维度。3. 国家坚定地遵循积极利用、科学发展、依法管理、确保安全的方针,以确保网络...

...网络安全管理员,应该从哪些方面来确保整个局域网的安全和可靠...
一个 较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定 的安全策略制定出合理的网络安全体系结构。需...

《网络安全法》的基本原则是什么?
物业不得强制将人脸识别作为出入小区唯一验证方式伴随着人脸识别技术应用场景的不断丰富,一些小区引入人脸识别系统,用“刷脸”代替“刷卡”,社会各界对此有不同看法,有人认为将人脸识别作为住户身份验证方式,是一种智能化管理,可以更精准识别出入小区人员,让小区管理更安全、更高效。也有意见认为,在...

学校应当按照什么的原则切实落实网络与信息安全责任
学校在实施网络与信息安全责任时,应遵循以下原则:1. 明确主管部门与个人责任:学校需构建完善的网络与信息安全责任体系,确保每位教职工明确自身的网络信息安全职责,并据此采取行动。这样既能提升学校网络与信息安全的整体防御能力,也能保障网络系统的稳定性和安全性。2. 主办单位负总责:学校应确立网络...

霍山县17692046352: 安全上网该遵守哪些法则呢?
宥贷复方: 必须遵守的“安全上网法则”:(1) 装系统后马上打补丁重装完系统后的第一件事就是马上打补丁.不打补丁就上网,容易导致中毒.(2) 好奇心不要太重,防诈防骗很重要随...

霍山县17692046352: 网络安全防范体系有哪些设计原则 -
宥贷复方: 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完...

霍山县17692046352: 安全上网的准则是什么? -
宥贷复方: 1、安装可靠的反病毒和防火墙软件,并处于开启状态2、定期安装操作系统补丁3、网站浏览时不去乱点除所需信息之外的广告和链接4、网络搜索时谨慎打开不熟悉的目标地址5、使用文本方式查看电子邮件.6、不随意打开电子邮件、QQ中的...

霍山县17692046352: 网络安全主要内容是什么 -
宥贷复方: 网络安全有如下六大原则: 保密性 认证 完整性 不可抵赖性 访问控制 可用性

霍山县17692046352: 计算机网络系统设计方案时应遵循哪些原则? -
宥贷复方: 尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些合理的原则,那么相应网络系统的安全和保密就更加有保障.设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段事后“打补丁”的思路上,这是相当危险的和不...

霍山县17692046352: 网络安全规划有那些
宥贷复方: 网络安全的实质就是安全立法、安全管理和安全技术的综合实施.这三个层次体现了安全策略的限制、监视和保障职能.根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网