网络安全原则


2022年1月6日, Learn eTutorial
1654

互联网使用的增加迫使各国政府为互联网制定良好的安全措施。英国的公司首先认识到在使用互联网方面需要一些指导方针。这些指导方针旨在帮助普通人安全地使用网络空间,并限制网络犯罪和攻击。网络安全包括保护敏感信息、系统和网络免受网络犯罪分子的侵害。

我们来谈谈旨在保护和告知不同互联网服务提供商客户的指导方针。这些指导方针是在政府和互联网服务提供商的协调下制定的,这些提供商拥有各种客户,他们的需求各不相同。

现在让我们详细逐一查看这些指导方针

  1. 建立风险管理系统
  2. 经济性
  3. 安全所有配置
  4. 故障安全默认值
  5. 管理用户权限
  6. 开放设计
  7. 监控
  8. 完全调解
  9. 恶意软件防护
  10. 权限分离
  11. 最小化共同机制
  12. 心理接受度
  13. 可移动媒体控制
  14. 工作量因素
  15. 记录泄露

1 风险管理系统

组织中风险和攻击是不可避免的,互联网也是如此。一个组织必须有一套规则和策略,在发生攻击时遵循,这被称为风险管理系统。

这套规则和策略是在高级专家和组织相关人员的帮助下制定的,他们分析了风险发生的所有可能性,并对其进行优先排序,以制定完美的规则。

一旦风险管理系统准备就绪,所有员工和与该组织相关的人员都必须了解该系统,并在发生风险时按照系统内的规则行事。

2 经济性

安全流程必须简单易行。我们必须简化设计并减少实施过程,因为在简单的设计中,纠正错误会更容易,并且在简单模型中发生错误的可能性也较小。此外,在简单模型中,错误测试将更容易且更具成本效益。我们还注意确保安全系统中不同模块具有简单的接口,这有助于减少错误的假设。

3 安全所有连接

该原则指出,在配置系统和网络时,我们必须保护所有计算机和网络的配置。如果在配置计算机时进行保护,我们可以减少系统中的风险因素。此过程包括禁用自动运行、管理安全漏洞以及删除所有不需要的功能以消除所有风险因素。

4 故障安全默认值

此原则简单易懂,它表明系统或网络的默认配置应具有防止所有其他访问的保护。它还指出,新系统授予的权限必须受到限制。新系统或用户对安全模块和敏感区域的访问必须受到限制。

例如,假设我们有一个系统,我们在其中访问管理员权限。有一天,另一个用户来请求使用您的系统几天,您将不允许他访问管理员帐户。根据此原则,我们必须为该用户创建一个访客帐户,其权限低于管理员,以确保该系统的安全。

5 管理用户权限

该原则规定,授予任何用户的权限必须用于一项任务,并且只能在该任务持续时间内被允许。这种权限控制旨在将用户权限控制在最短的时间内,并且只有在需要时才允许。
例如,假设您是一名网络管理员,您的一位同事需要访问网络。在这种情况下,您必须检查他的需求,计算他完成任务所需的权限,并仅在完成任务的持续时间内授予这些权限。

6 开放设计

此原则指出,安全实现不需要太多的秘密性和复杂性,这意味着更多的秘密性或复杂性并不意味着它更安全。它不仅可以应用于凭据或网络,还可以应用于计算机系统。

此原则的一个例子是 CD 中使用的内容扰乱方法。

7 监控

每个组织都必须安装入侵检测和预防设施,但在某些情况下,它可能无法检测和预防入侵。在这种情况下,此原则发挥作用,它指出组织应制定监控策略,密切关注公司中发生的安全性活动。

监控通过监控每个系统、网络和用户活动进行,它还必须有良好的备份策略。

8 完全调解

在互联网上,为了使过程简单快捷,会缓存信息,例如保存上次登录的登录信息,以便下次登录会更简单快捷。但是,完全调解原则规定,网络中不允许进行此类数据缓存,这意味着我们每次当用户需要访问网络或对象时,都必须检查用户的权限。

这使得过程有点复杂和耗时,从而略微降低了性能,但对于安全性来说至关重要,因为登录权限和特权随时可能改变。因此,每个用户每次访问网络中的对象都必须登录,以检查用户的权限。

例如,在网上银行中,每个用户每次交易都必须登录,甚至在这种情况下,退格键也无法使用。

9 恶意软件防护

恶意软件是世界各地几乎所有组织面临的主要和常见问题之一。它可能以多种形式和方式出现。恶意软件没有共同的形式或方式来感染,因此统一的方法无法有效预防恶意软件。

它主要通过电子邮件和网络传播。在电子邮件中使用良好的垃圾邮件检测。使用电子邮件线程保护以防止网络钓鱼攻击。在网络中安装良好的防火墙和入侵检测。在组织中的每个系统中使用良好更新的杀毒软件。

10 权限分离

这是最重要的原则之一,因为它指出需要两步验证。一般来说,我们可以说系统只有在满足多个条件时才允许权限。这意味着一个条件不足以授予用户对网络对象的权限。

11 最小化共同机制

此原则适用于资源共享,因为它意味着限制资源共享。它指出用户之间共享的资源必须最小。

12 心理接受度

这是一种心理效应,即资源的安全机制不应过于复杂。假设我们有一台计算机,其安全措施非常复杂,那么用户在使用敏感信息之前将不会采取必要的预防措施。

13 可移动媒体控制

可移动媒体将成为各种病毒、蠕虫、特洛伊木马和恶意软件的枢纽。当可移动媒体连接到系统时,它很容易感染系统,并且可以从该系统传播到整个组织网络。

每个组织都必须在使用可移动媒体方面有严格的政策,并且必须在连接可移动媒体的地方安装良好的杀毒软件。

14 工作量因素

这是一个与网络安全不直接相关但对于在网络安全模型中进行良好设计所必需的因素。根据此原则,建立安全系统所需的开销必须与攻击者制定攻击网络计划的可用资源相媲美。

在某些情况下,计算成本将非常复杂,它用于计算密码强度。

15 记录泄露

这是一个简单的原则,它指出我们应该记录所有入侵和入侵尝试,因为它可以帮助我们制定更好的安全措施,因为我们对入侵方式有所了解。

一个例子是监控所有细节的网络连接摄像头。