信息安全十大原则

本文涉及的产品
云防火墙,500元 1000GB
简介: 【2月更文挑战第29天】该文提出了保障信息安全的十大关键原则.

在考虑信息安全的时候,必须把保障信息的机密性、完整性、可用性作为最重要目标,才能建立完善和有效的保护机制,避免顾此失彼。通过大量的实践,总结出十大最关键且有效的安全原则:

1、纵深防御

在信息系统上实施多层的安全控制(防御)。实施纵深防御的目标是提供冗余的安全控制,也就是在一种控制措施失效或者被突破之后,可以用另外的安全控制来阻挡进一步的危害。换句话说,纵深防御的目标也就是增加攻击者被发现的几率和降低攻击者攻击成功的几率。


为了保护核心数据,我们需要在多个层面进行控制和防御,一般来说包括物理安全防御(如服务器加锁、安保措施等)、网络安全防御(例如,使用防火墙过滤网络包等)、主机安全防御(例如,保障用户安全、软件包管理和文件系统防护等)、应用安全防御(例如,对Web应用防护等),以及对数据本身的保护(例如,对数据加密等)。如果没有纵深防御体系,就难以构建真正的系统安全体系。

2、运用PDCA模型

PDCA(Plan-Do-Check-Act,计划—执行—检查—改进)也被称为戴明环(Deming Cycle),是在管理科学中常用的迭代控制和持续改进的方法论。PDCA迭代循环所强调的持续改进也正是精益生产(Lean Production)的灵魂。


在安全领域实施PDCA的方法和步骤:梳理资产、制定安全策略、制定实施方案、制定验证方案、以检查阶段的输出为指导,完善安全策略,进入下一个升级迭代。

3、最小权限法则

最小权限法则(Principle of Least Privilege,PoLP)是指仅仅给予人员、程序、系统最小化的、恰恰能完成其功能的权限。例如:服务器网络访问权限控制、使用普通用户运行应用程序、数据库访问控制。

4、白名单机制

白名单机制和黑名单机制相对,后者明确定义了什么是不被允许的,而允许所有其他情况。单纯使用黑名单机制的显而易见的缺陷是,在很多情况下,我们无法穷尽所有可能的威胁;另外,单纯使用黑名单机制,也可能会给黑客通过各种变形而绕过的机会。使用白名单机制的好处是,那些未被预期到的新的威胁也是被阻止的。

5、安全地失败

安全地失败(Fail Safely)是指安全地处理错误。安全地处理错误是安全编程的一个重要方面。在程序设计时,要确保安全控制模块在发生异常时遵循了禁止操作的处理逻辑。

6、避免通过隐藏来实现安全

通过隐藏来实现安全(Security by obscurity)是指通过试图对外部隐藏一些信息来实现安全。举个生活中的例子。把贵重物品放在车里,然后给它盖上一个报纸,我们就认为它无比安全了。这就大错特错了。

7、入侵检测

入侵检测系统一般可以分为网络入侵检测系统和主机入侵检测系统。

  • 网络入侵检测系统部署在网络边界,分析网络流量,识别出入侵行为。
  • 主机入侵检测系统部署在服务器上,通过分析文件完整性、网络连接活动、进程行为、日志字符串匹配、文件特征等,识别出是否正在发生入侵行为,或者判断出是否已经发生入侵行为。

8、不要信任基础设施

虽然主流的信息基础设施在设计和实现时会把安全放在重要的位置,但是如果没有健壮的验证机制和安全控制措施,这些应用反而会成为基础设施中显而易见的攻击点,使得黑客通过应用漏洞完全控制基础设施。

9、不要信任服务

这里的服务是指任何外部或者内部提供的系统、平台、接口、功能,也包括自研客户端和作为客户端功能的软件,例如浏览器、FTP上传下载工具等。

10、交付时保持默认是安全的

在交付应用时,我们要保证默认情况下的设置是安全的。比如,对于有初始密码的应用,我们要设置较强的初始密码,并且启用密码失效机制来强制用户在第一次使用的时候就必须修改默认密码。另一个例子是虚拟机镜像的交付。我们在烧制虚拟机镜像的时候,应该对镜像进行基础的安全设置,包括删除无用的系统默认账号、默认密码设置、防火墙设置、默认启动的应用剪裁等。在虚拟机镜像交付给用户以后,用户可以按照实际需要再进行优化和完善,以满足业务需求。

相关文章
|
8月前
|
存储 安全 网络安全
现代网络安全与信息安全探究
在当今数字化时代,网络安全和信息安全变得愈发重要。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的知识,帮助读者更好地了解和应对现代技术环境中的安全挑战。
54 0
|
2月前
|
安全 网络安全 API
揭秘网络世界的守护神:网络安全与信息安全的深度剖析
【10月更文挑战第36天】在数字时代的洪流中,网络安全和信息安全如同守护神一般,保护着我们的数据不受侵犯。本文将深入探讨网络安全漏洞的成因、加密技术的奥秘以及提升个人安全意识的重要性。通过分析最新的攻击手段、介绍先进的防御策略,并分享实用的安全实践,旨在为读者呈现一个全方位的网络安全与信息安全知识图谱。让我们一同揭开网络世界的神秘面纱,探索那些不为人知的安全秘籍。
50 6
|
8月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:防范之道与技术之策
【5月更文挑战第25天】 在数字化时代,网络安全与信息安全已成为维护社会稳定、保护个人隐私和企业资产的重要屏障。本文将深入探讨网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的安全防护知识体系。通过对常见网络攻击手段的分析,我们将揭示安全漏洞的本质及其对系统的影响。同时,文章还将详细介绍当前加密技术的发展现状,包括对称加密、非对称加密和散列函数等关键技术。最后,强调培养良好的安全习惯和持续的安全教育对于构建坚固的信息防线的重要性。
|
8月前
|
SQL 安全 算法
网络安全与信息安全:防范之道,加密之术,意识之重
【5月更文挑战第30天】在数字化浪潮中,网络安全与信息安全保障已成为现代企业和个人不可忽视的重要议题。本文将深入探讨网络安全漏洞的成因与影响,剖析加密技术的种类及其应用,并强调提升安全意识的必要性。通过综合分析,旨在为读者提供一份全面的网络与信息安全知识分享,助力构建坚固的数字防线。
|
8月前
|
SQL 安全 物联网
网络安全与信息安全:防范之道与实战技巧
【5月更文挑战第27天】在数字化时代,网络安全与信息安全已成为维护个人隐私、企业资产和国家安全的重要领域。随着网络攻击手段的日益复杂化,理解并应对网络安全漏洞、掌握加密技术以及提升安全意识显得尤为重要。本文将深入探讨网络安全的核心概念、常见漏洞及其防御策略,同时分享加密技术和安全意识方面的实用知识,旨在为读者提供一份综合性的网络安全指南,以增强个人和组织在信息时代的防护能力。
|
8月前
|
安全 网络协议 网络安全
保障数字世界的安全壁垒:网络安全与信息安全探究
在数字化浪潮的推动下,网络安全和信息安全日益成为社会发展的重要议题。本文将从网络安全漏洞、加密技术和安全意识等方面展开探讨,以期为读者呈现一幅数字世界安全的全景图,并提供一些应对措施与建议。
65 1
|
8月前
|
存储 云安全 安全
软件体系结构 - 信息安全
【4月更文挑战第12天】软件体系结构 - 信息安全
84 2
|
SQL 运维 安全
《网络安全0-100》企业网络安全团队构想
《网络安全0-100》企业网络安全团队构想
216 0
|
存储 数据采集 人工智能
基于TOGAF原则的高等教育学院信息系统研究
随着高等院校信息技术的进一步成熟,不同部门之间的各种业务信息系统的集成成为必然,从这种复杂的项目的实践 经验中吸取教训,作为今后实施类似项目的知识经验资产。文章应用信息技术界流行TOGAF分析高校业务系统软件集成工 作,遵循TOGAF原则进行分析,在完成以上研究和学习后,结果很清晰地表明遵循TOGAF推进高校信息化建设能更好地达 到更高的IT效率,提高服务质量,控制成本。
|
新零售
包容审慎:数字经济时代的监管原则
尼采说:有力量的地方,就有数字—她更有力量。《易传》则有“极数知来之谓占”的表述。这些关于数据的先知,是否早已洞察了数据时代的到来。 数据,作为意志的选择和力量的留痕,越来越被在线化的应用场景适时记录并结构化,被算法以及不断优化的机器学习作为驱动能源,被与大数据匹配的云计算进行加工,被不断降低成本的数据智能商业化。
1667 0