洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

怎么样做一个网络安全解决策略

时间:2021-06-30 23:50
本文关于怎么样做一个网络安全解决策略,据亚洲金融智库2021-06-30日讯:

既然说到策略了 就是做的很系统 从外网接进来到访问到文件 这其中可以做很多策略的
首先由防火墙对网络做限制
再就是服务器对用户的限制
最后就是文件的访问权限 只要这其中任何一项限制好了都叫安全的

信息安全策略应遵循哪些基本原则

实施原则

1、最小特权原则
最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权利。

2、最小泄露原则
最小泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。

3、多级安全策略
多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、机密(C)、秘密(S)、限制(RS)和无级别(U)5级来划分。



扩展资料
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。
1、保密性
阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。
而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
2、完整性
防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
3、可用性
授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
4、可控性
对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
5、不可否认性
在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
除了上述的信息安全五性外,还有信息安全的可审计性(Audiability)、可鉴别性(Authenticity)等。
参考资料来源:百度百科-信息安全
参考资料来源:百度百科-安全策略

信息安全策略应遵循哪些基本原则


专题推荐:基本原则(40)遵循(21)策略(54)
打印此文】 【关闭窗口】【返回顶部
基本原则(40)遵循(21)策略(54)相关文章
推荐文章
最新图文


亚洲金融智库网版权所有
  亚洲金融智库网主要提供风险管控,网络安全,舆论公关,金融法务,金融培训等相关资讯。