Red de Respuestas Legales - Consulta de marcas - Diez principios de seguridad de la información

Diez principios de seguridad de la información

Aunque es imposible para cualquiera diseñar un sistema de red absolutamente seguro, si se siguen algunos principios razonables al comienzo del diseño, la seguridad del sistema de red correspondiente estará más garantizada. Las lecciones de la primera generación de Internet nos han enseñado que es bastante peligroso no considerar completamente el diseño y confiar pasivamente en la idea de "parchear" las medidas de seguridad después. Desde una perspectiva técnica y de ingeniería, al diseñar un sistema de red, se deben seguir al menos los siguientes principios de diseño de seguridad:

Principio 1: "Principio del barril", es decir, protección equilibrada e integral de la información.

“El volumen del cañón depende del trozo de madera más corto”. El atacante debe atacar en el punto más débil del sistema. Por lo tanto, el análisis, la evaluación y la detección completos, integrales y completos de las vulnerabilidades y amenazas de seguridad del sistema (incluidos los ataques simulados) son requisitos previos necesarios para diseñar sistemas de seguridad de la información. El objetivo principal del diseño del mecanismo de seguridad y del servicio de seguridad es prevenir los métodos de ataque más utilizados; el objetivo fundamental es mejorar el rendimiento de seguridad del "mínimo de seguridad" de todo el sistema.

Principio 2: "Principio holístico", es decir, protección de seguridad, seguimiento y recuperación de emergencia.

No existe una seguridad de la información perfecta, por lo que se requiere que cuando la red sea atacada o destruida, los servicios de red se restablezcan lo más rápido posible para reducir las pérdidas. Por lo tanto, el sistema de seguridad de la información debe incluir tres mecanismos: mecanismo de protección de la seguridad; mecanismo de monitoreo de la seguridad; El mecanismo de protección de la seguridad consiste en tomar las medidas de protección correspondientes en función de las diversas vulnerabilidades y amenazas de seguridad que existen en el sistema específico para evitar ataques ilegales; el mecanismo de monitoreo de seguridad consiste en monitorear el funcionamiento del sistema y descubrir y detener rápidamente varios ataques; el sistema de recuperación de seguridad es realizar un procesamiento de emergencia y restaurar la información lo más rápido posible y de manera oportuna cuando falla el mecanismo de protección de seguridad, para reducir el daño del ataque;

Principio 3: “Eficacia y practicidad”, es decir, no puede afectar el funcionamiento normal y legal del sistema.

¿Cómo reducir o asignar la carga computacional del procesamiento de seguridad sobre la base de garantizar la seguridad y reducir la cantidad de memoria del usuario, el trabajo de almacenamiento y el almacenamiento y cálculo del servidor de seguridad? diseñador de seguridad Principales problemas resueltos.

Principio 4: El principio de "evaluación de seguridad", es decir, la seguridad práctica, está estrechamente relacionado con las necesidades del usuario y el entorno de la aplicación.

No existen criterios absolutos ni indicadores de medición para evaluar si un sistema es seguro o no. Solo puede determinarse por las necesidades del usuario del sistema y el entorno de aplicación específico. Por ejemplo, 1) la escala. y alcance del sistema (por ejemplo, local. Los requisitos para la seguridad de la información son definitivamente diferentes entre redes pequeñas y medianas y redes grandes a nivel nacional 2) La naturaleza del sistema y la importancia de la información (por ejemplo, información comercial); redes, redes electrónicas de comunicación financiera, sistemas de gestión de documentos administrativos, etc. también tienen diferentes necesidades de seguridad). Además, usuarios específicos propondrán ciertos requisitos basados ​​en aplicaciones reales, como enfatizar la computación en tiempo real o centrarse en la integridad y autenticidad de la información, etc.

Principio 5: “Jerarquía”, es decir, niveles de seguridad y niveles de seguridad.

Un buen sistema de seguridad de la información debe dividirse en diferentes niveles, que incluyen: clasificación de la confidencialidad de la información (confidencial, secreta, secreta general); clasificación de los permisos de operación de los usuarios (para individuos y grupos), clasificación de la seguridad de la red; niveles (subredes de seguridad y zonas de seguridad) y clasificar las estructuras de implementación del sistema (capa de aplicación, capa de red, capa de enlace, etc.) para proporcionar seguridad integral y opcional para diferentes niveles de algoritmos y sistemas de seguridad para satisfacer diversas necesidades prácticas en. diferentes niveles en la red. Principio 6: Principio "dinámico", es decir, introducir tantos factores variables como sea posible en todo el sistema y tener una buena escalabilidad.

Cuanto más corta sea la vida útil de la información protegida y más factores variables, mayor será el rendimiento de seguridad del sistema. El sistema de seguridad debe conservar un cierto grado de redundancia para las actualizaciones de la red e introducir tantos factores variables como sea posible en todo el sistema.

Principio 7: Principio orientado al diseño, es decir, el diseño de sistemas de seguridad debe combinarse con el diseño de redes.

Considere el diseño del sistema de seguridad al diseñar la red general, para que los dos se conviertan en uno. Evite no pensar detenidamente y luego derribar el muro este para pagar el muro oeste cuando algo salga mal, lo que no sólo causará enormes pérdidas económicas, sino también pérdidas irreparables al país, a los colectivos y a los individuos. Dado que la seguridad es un tema muy complejo, es necesario trabajar juntos para diseñar bien y garantizar la seguridad.

Principio 8: El principio de autonomía y controlabilidad.

Las cuestiones de seguridad están relacionadas con la soberanía y la seguridad de un país, por lo que la seguridad de la red no puede depender de países extranjeros. La cuestión de la autonomía y el autocontrol de la seguridad de la red debe resolverse.

Principio 9: División de autoridad, restricción mutua y principio de minimización.

En muchos sistemas, existe un superusuario o administrador del sistema que tiene derecho a acceder y asignar todos los recursos del sistema, por lo que su seguridad es muy importante. Si no está restringido, puede estarlo. debido al comportamiento malicioso de los superusuarios, la filtración de contraseñas, daños accidentales, etc. causan pérdidas y daños inconmensurables al sistema. Por lo tanto, es necesario limitar los permisos del superusuario del sistema e implementar el principio de minimizar permisos. Los permisos de administración se superponen y hay varios usuarios de administración para controlar dinámicamente la administración del sistema para lograr restricciones mutuas. Para los usuarios no administrativos, es decir, los usuarios normales, se implementa el principio de privilegio mínimo y no se les permite realizar operaciones que no sean operaciones no autorizadas.

Principio 10: Apunta a lo que necesitas y toma lo que necesitas.

Al considerar soluciones a problemas de seguridad, se debe considerar el equilibrio entre rendimiento y precio, y diferentes sistemas de red requieren diferentes prioridades de seguridad. Debemos ser específicos, analizar problemas específicos en detalle y gastar sabiamente los fondos limitados.

Resumen

La sociedad debe progresar y la tecnología debe desarrollarse. Aunque las NGN enfrentan muchos problemas de seguridad, no podemos tener miedo de dejar de avanzar ni podemos tomarlo a la ligera y sentarnos de una vez por todas;

La seguridad de la información es un tema altamente inteligente y conflictivo. Como los principales temas contradictorios, los lados "ofensivo" y "defensivo" están siempre en el ciclo del "éxito" y el "fracaso". No hay ganadores ni perdedores para siempre. El equilibrio dinámico temporal de la lucha actual entre los sistemas "ofensivos" y "defensivos" sistematiza la situación actual de la seguridad de la red, mientras que la "resistencia" de las partes "ofensivas" y "defensivas" determina la dirección futura de la seguridad de la red. "Ofensiva" y "defensa" son a la vez contradictorias y unificadas entre sí. Siempre se encuentran en un estado de promoción y circulación mutua. Más específicamente, la seguridad es relativa, mientras que la inseguridad es absoluta.

La seguridad de la información es un tema de amplio alcance. Para garantizar la seguridad, se deben tomar medidas efectivas en los tres niveles de regulaciones, políticas, gestión y tecnología. Las funciones de seguridad de nivel superior brindan protección para funciones de seguridad de nivel inferior. Ninguna medida de seguridad en ningún nivel puede proporcionar una verdadera seguridad integral.

La tecnología avanzada es la garantía fundamental de la seguridad de la información. Los usuarios realizan evaluaciones de riesgos sobre las amenazas que enfrentan, deciden los tipos de servicios de seguridad que necesitan, seleccionan los mecanismos de seguridad correspondientes y luego integran tecnologías de seguridad avanzadas para formar un sistema de seguridad integral.

Una gestión estricta de la seguridad es crucial. Cada unidad de usuario debe establecer los métodos correspondientes de gestión de la seguridad de la red, fortalecer la gestión interna, establecer un sistema de gestión de la seguridad de la red apropiado, establecer un sistema de seguimiento y auditoría de seguridad y mejorar la conciencia general sobre la seguridad de la red.

Leyes y normativas claras son el "respaldador" de la seguridad. Los departamentos de Estado y de Industria han formulado leyes y reglamentos estrictos para que los elementos ilegales se asusten ante la ley y no se atrevan a actuar precipitadamente.