目标明白什么是安全和为什么需要安全。能够定义安全。明白安全的成分。
由于近来对使用功能强大的联网计算机来帮助商业运转和记录个人信息的依赖性日益增强,许多围绕着网络和计算机安全的行业也渐渐形成。企业机构开始聘请安全专家来确切
目标议程8.1 安全条款 由于近来对使用功能强大的联网计算机来帮助商业运转和记录个人信息的依赖性日益增强,许多围绕着网络和计算机安全的行业也渐渐形成。企业机构开始聘请安全专家来确切地评审系统以及定制适合其组织的解决方案。由于许多机构属于动态性质,工作人员要么本地要么远程地使用公司的信息技术资源,因此机构们对安全计算环境的需求已愈来愈强烈。 不幸的是系统安全,多数机构(以及个体用户)把安全问题当成“马后炮”。安全问题常常会由于对增强功能、提高生成率以及对预算的考虑而被忽略。正确的安全措施经常是根据事后调查(postmortem) — 非法的入侵事件出现之后 — 来实现的。安全专家们都一致认为,在把网站连接到不信任的网络(如国际互联网)之前预先采取正确的措施是阻挠入侵企图的有效方法。 1. 什么是安全? 计算机安全这个通用术语所涉及的计算和信息处理领域比较广泛。依赖于计算机系统和网络来处理日常商业事务和存取重要信息的行业把它们的数据当作公司总资产的重要组成部分。一些术语和衡量标准也渐渐开始出现在我们的日常商业用语中。例如:整体拥有成本(total cost of ownership,TCO)、服务质量(quality of service,QoS)。在这些衡量标准中,行业把数据完好性和高可用性方面也计算入他们的计划和进程管理费用中。在某些行业(如电子商务)中,数据的可用性和可信性可能就会决定成败。 2.计算机安全的标准 各行各业中的企业都依赖于由制定标准的机构,如美国医疗协会(AMA)或电气和电子工程师学会(IEEE),所设置的法则和规定。信息安全也不例外。许多安全顾问和厂商都认同一个叫做 CIA,或保密性、完好性、和可用性(Confidentiality, Integrity, and Availability)的标准安全模型。这个三层模型是用来评测保密信息所面临的危险以及建立安全策略的被普遍接受的安全标准的一个组成部分。以下详细描述了 CIA 模型: 安全是对你的物理设备和所包含的信息的保护。你的系统需要来自内部和外部威胁两方面的安全。计算机的保护和它的信息的保护能有三种关系: ⑴ 保密 secrecy 保密:人们只能看到被授权访问的信息。 保密信息必须只能够被一组预先限定的人员存取。对这类信息的未经授权的传输和使用应该被严格限制。例如,信息保密性会确保顾客的个人和财务信息不被未经授权的人员获取以用于窃取身份或信用卡贪污之类的不良企图。 ⑵ 数据完整 data integrity 数据完整:由于事故或设计的原因信息是正确或不正确的。举例:一个很好的安全策略,可确保信息不被意外的修改或有敌意的破坏。 信息不应该被能够导致它不完整或不正确的方式改变。未经授权的用户不应该具备修改或破坏保密信息的能力。 ⑶ 有效性 availabiliby 有效性:系统硬件和软件是可得到的并且有完整的功能。 信息应该能够被授权的用户在任何需要的时候都可以被存取。可用性是信息能够在规定的时间范围内、按照规定的频率而能够被获取的保证。这通常是按照百分比来衡量的,并且被网络服务器提供者和他们的企业客户使用的服务级别协议(SLA)正式达成协议。 ① 硬件必须被完全配置并正在运行。 ② 对用户没有明显的磁盘事故或电源故障。 ③ 完全的内存管理功能。 3.系统安全由系统中最小的安全组件决定(木桶原理)8.2 基本的网络安全1.大多数计算机被连接到本地局域网、广域网或Internet2.由于将系统连接到一个网络,增加了操作系统的危险和破坏守护进程安全的可能性 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |