精华内容
下载资源
问答
  • 协同 OA 系统 安全体系设计原则 由于信息系统本身的重要性和特殊性,安全性问题便成了人们解析企事业单位信息化时的首要话题。所谓安全...


    协同 OA 系统 安全体系设计原则

    由于信息系统本身的重要性和特殊性,安全性问题便成了人们解析企事业单位信息化时的首要话题。所谓安全性,即如何防止电脑恐怖活动,有组织的和个人的电脑犯罪、病毒的侵袭、破坏以及黑客活动。电脑恐怖、电脑犯罪、病毒和黑客并称 IT革命的四大公害,每天每时都有可能发生。如何保障互联网安全运行,是企事业单位信息化建设中的首要课题。 那么,协同 OA系统安全体系设计有哪些设计原则呢?

     

    综合性、整体性原则

    运用系统工程的观点、方法,分析网络和应用的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机系统包括个人、设备、软件、数据等环节,它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。

    泛微公司是中国最早的系统集成商和软件开发商之一,在系统集成和软件开发两方面都处于业界领先的水平。因此在所有软件产品的开发都是同时基于硬件设备和软件两方面的安全需求进行的,从而带动了泛微协同办公 OA系统在综合性和整体性方面的优势,基本上覆盖了一个系统在各个软硬件和网络方面安全性因素。

     

    一致性原则

    这主要是指安全问题应与整个系统的工作周期(或生命周期)同时存在,制定的安全体系结构必须与安全需求相一致。实际上,在系统建设之初就考虑安全对策,比等系统建设好后再考虑,不但容易,而且花费也少得多。

    在软件开发过程中,从需求分析阶段开始,就一直把安全作为需求最重要的部分考虑;并且在长达 10年软件改进过程中,从未间断地根据大量典型用户的需求和意见,把新的安全技术融入产品之中,因此不存在因为软件产品在一开始没有考虑安全问题,导致缺乏一致性的问题。

     

    易操作性原则

    安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不能影响系统正常运行。

    协同办公 OA系统建设所采取的所有安全措施,都基于尽量对普通用户透明的原则实现。用户只需要进行必要的密码输入和实体鉴别设备的插拔以外,无需任何地附加工作即可在安全的环境下工作,最大限度减少了用户在兼顾安全性的同时,带来的操作难度。

    适应性、灵活性原则

    安全措施必须能随着网络性能及安全需求的变化而变化,容易适应、容易修改。

    协同办公 OA系统采用安全技术的适应性和灵活性,是通过技术的标准性和可扩展性实现的。首先重要的原则是采用国际标准的技术,包括标准安全算法和通信协议、标准软硬件接口等保证系统和其他产品的兼容性,能够适应在不同软硬件环境之下都能够正常运行;同时在技术的选择和实现上,都遵循可扩展的原则,提供必要的扩展接口,保证可以根据业务的需要进行扩展或者二次开发。

     

    多重保护原则

    任何安全保护措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

    泛微公司的多重保护原则体现在硬件设备接口、网络通信、软件采用的体系架构、应用系统的安全控制模型以及软件产品的业务功能上都采取了相应的安全技术,以多种不同层面的安全技术构成一个安全的应用环境。

     

    需求、风险、代价平衡分析的原则

    无论何种网络,绝对安全难以达到,而随着安全需求和技术的不断发展,系统的安全性等级也会随之不断提高。在新产品、新技术不断投入市场的情况下,价格和风险随之不断增加,把握好需求、实现风险和成本代价的平衡点,将会是非常重要的考虑因素。

    泛微公司在十年的历程中,积累了在大量企事业单位实施软硬件系统开发的经验,从而总结出有代表性的安全需求和策略;利用业界公认标准和成熟的技术,在技术先进的同时保证在实现上没有任何风险,并且可以获得众多厂商的支持;同时技术的成熟性保证了产品在实现成本、周期,以及价格上能够为国内的用户所接受。这三点要素合在一起,保证了泛微公司在需求、实现风险和成本代价三者平衡点的把握能力。

     


    来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/69902344/viewspace-2649101/,如需转载,请注明出处,否则将追究法律责任。

    转载于:http://blog.itpub.net/69902344/viewspace-2649101/

    展开全文
  • 人性化设计充分考虑旅游者的感受,在旅游者获得信息时尽量减少行政方面的宣传标语,以服务者的身份引导和提醒,努力营造一种轻松、舒适的环境氛围。在具体内容上,增加标识内容的知识性、哲理性和趣味性。规范化设计...

    人性化设计

    充分考虑旅游者的感受,在旅游者获得信息时尽量减少行政方面的宣传标语,以服务者的身份引导和提醒,努力营造一种轻松、舒适的环境氛围。在具体内容上,增加标识内容的知识性、哲理性和趣味性。

    52b0778b218813fa8fc60474e6ecca80.png

    规范化设计

    传达信息必须准确、清楚,文字表达简洁明快、易于理解和记忆。色彩清晰舒适,易于景区环境的辨识。在位置选择上,应设置于景区内的交通流线中,如出入口、交叉口、标志性景点前等旅游者必经之处。应有最大的能见度,使人们在一瞥之间就能捕捉到所需要的信息。

    景观化设计,增加景区吸引力

    主要从造型和色彩、高度和视距以及位置选择等三个方面实现标识的易识别。可选择几何图形组合、动植物、山体河流、建筑、人物等形象造型,而色彩则以景区自然背景色为主;位置布局应置于景区内主要交通流线中,如出入口、交叉口、标志性景点前等旅游者必经之处。

    合理的空间布局

    景区标识牌材料运用不仅要充分考虑材料本身的特点,而且也要考虑景区自身的因素。在规划设计时,确定各标识牌所放置的位置和数量、尺寸等等,在确定的同时要根据人机工程学和建筑学、美学,以便标识牌能发挥到其自身功能。

    标识尺寸与视角关系

    名 称

    尺 寸

    视 角

    全景导览标识

    高度在2米到5米不等

    平视和仰视

    区域导览标识和方向指示牌

    以人的高度为基准,高度在1.8米左右

    平视

    提示警示牌和景物介绍牌

    小型标识牌,应根据具体环境设置合适大小

    平视和俯视

    清晰的内容设计

    在标识内容上应追求简明扼要,遵循“少”即是“多”,即简洁、科学、理性的原则,采用标准化文字和图形符号。图形符号分两类,一类是公共信息图形符号,另一类是本景区独有的景物、景点等有辨识性的图形标识,例如寺庙、凉亭、古树和山水风景等。

    和谐的载体设计

    材料的选择应综合考虑材料的成本、耐久性、安全性、环保性、视觉效果、制作安装、管理维护及风景区的自然环境、历史文化特点等因素,不同的材料质地给人以不同的触感、联想和审美情趣。

    如:木材、竹材具有朴素无华的本质,很容易与自然环境协调;人造或天然石材给人以色彩稳重、现代感和便于清洁与管理的感受,很受欢迎。在造型方面,可选规则与不规则的几何图形,也可选动植物、山体河流等形象造型,还可选较为抽象的造型。

    杭州天玑标识有限公司是一家集标识系统空间规划、创意设计、制作施工于一体的专业化标识系统一站式服务商。

    展开全文
  • 《计算机信息系统安全保护等级划分准则》(GB17859-1999)是建立安全等级保护制度,实施安全等级管理的重要基础性标准,他讲计算机信息系统分为5个安全等级。

    1.用户自主保护级

    该级通过隔离用户与数据使用户具备自主安全保护能力。

    1.1 自主访问控制

    计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。

    1.2身份鉴别

    计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。

    1.3数据完整性

    计算机信息系统可信计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

    2. 系统审计保护级

    该级的计算机信息系统可信计算机实施了粒度更细的自主访问控制,它通过登录规程审计安全性相关事件隔离资源,使用户对自己的行为负责。

    2.1自主访问控制

    计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。

    2.2身份鉴别

    计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识、计算机信息系统可信计算机能够使用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力

    2.3客体重用

    在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。(无主体时客体撤销所有授权,现有主体获得客体时不可获得旧主体的所有信息)

    2.4审计

    计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
    计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含来源(例如:终端标识符)对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。
    对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。

    2.5数据完整性

    计算机信息系统可信计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。

    3安全标记保护级

    该级的计算机信息系统可信计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出 信息的能力;消除通过测试发现的任何错误。

    3.1 自主访问控制

    计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。

    3.2 强制访问控制

    计算机信息系统可信计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算机支持两种或两种以上成分组成的安全级。计算机信息系统可信计算机控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中 的非等级类别,主体才能写一个客体。计算机信息系统可信计算机使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算机外部主体的安全级和授权受该用户的安全级和授权的控制。

    3.3 标记

    计算机信息系统可信计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算机审计。

    3.4 身份鉴别

    计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算机维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算机使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算机能够使用用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。

    3.5 客体重用

    在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配 一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

    3.6 审计

    计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
    计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括: 事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算机具有审计更改可读输出记号的能力。
    对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。

    3.7 数据完整性

    计算机信息系统可信计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏 感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

    4结构化保护级

    本级的计算机信息系统可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。

    4.1 自主访问控制

    计算机信息系统可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授用户读取敏感信息。并控制访问权限扩散。
    自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。

    4.2 强制访问控制

    计算机信息系统可信计算机对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算机支持两种或两种以上成分组成的安全级。计算机信息系统可信计算机外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算机使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可信计算机外部主体的安全级和授权受该用户的安全级和授权的控制。

    4.3 标记

    计算机信息系统可信计算机维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算机审计。

    4.4 身份鉴别

    计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算机维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算机能够使用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。

    4.5 客体重用

    在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

    4.6 审计

    计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
    计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。此外,计算机信息系统可信计算机具有审计更改可读输出记号的能力。
    对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。
    计算机信息系统可信计算机能够审计利用隐蔽存储信道时可能被使用的事件。

    4.7 数据完整性

    计算机信息系统可信计算机通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

    4.8 隐蔽信道分析

    系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。

    4.9可信路径

    对用户的初始登录和鉴别,计算机信息系统可信计算机在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。

    5 访问验证保护级

    该级的计算机信息系统可信计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算机在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。

    5.1 自主访问控制

    计算机信息系统可信计算机定义并控制系统中命名用户对命名客体的访问。实施机制 (例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。
    自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。

    5.2 强制访问控制

    计算机信息系统可信计算机对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记 是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算机支持两种或两种以上成分组成的安全级。计算机信息系统可信计算机外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统 可信计算机使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算机外部主体的安全级和授权受该用户的安全级和授权的控制。

    5.3 标记

    计算机信息系统可信计算机维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算机审计。

    5.4 身份鉴别

    计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算机维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算机能够使用户对自己的行为负责。计算机信息系统可信计算机还具备将身份标识与该用户所有可审计行为相关联的能力。

    5.5 客体重用

    在计算机信息系统可信计算机的空闲存储客体空间中,对客体初始指定、分配或再分配 一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。

    5.6 审计

    计算机信息系统可信计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
    计算机信息系统可信计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件 的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算机具有审计更改可读输出记号的能力。
    对不能由计算机信息系统可信计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算机独立分辨的审计记录。计算机信息系统可信计算机能够审计利用隐蔽存储信道时可能被使用的事件。 计算机信息系统可信计算机包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。

    5.7 数据完整性

    计算机信息系统可信计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

    5.8 隐蔽信道分析

    系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。

    5.9 可信路径

    当连接用户时(如注册、更改主体安全级),计算机信息系统可信计算机提供它与用户之间的可信通信路径。可信路径上的通信只能由该用户或计算机信息系统可信计算机激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。

    5.10 可信恢复

    计算机信息系统可信计算机提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复。

    安全策略设计

    现行信息化建设共有8个总原则和10个特殊原则。

    8个总原则

    (1)主要领导人负责原则

    信息安全工作事关大局,影响组织和机构的全局。主要领导人必须将信息安全列为最重要的问题之一,并负责提高、加强部门人员的认识,调动必要资源和经费,协调信息安全管理工作与各部门的工作,使之落实、有效。

    (2)规范定级原则

    根据信息重要程度、敏感程度及自身资源的客观条件,按标准确定信息安全管理要求的相应等级,在履行相应的审批手续后切实按照相应安全等级要求,制定相应安全策略,并认真实施。

    (3)依法行政原则

    信息安全管理工作主要体现为行政行为,因此必须保证信息系统安全行政主体合法、行政行为合法、行政内容合法、行政程序合法。

    (4)以人为本原则

    威胁和保护是信息安全管理工作的重点,根据经验它们很大程度受制于认为的因素。故加强信息安全管理教育、培训和管理。掌握技术是信息安全管理工作的重要保证。

    (5)注重效费比原则

    恰当的把握安全需求德不断增加和现实资源的有限性的平衡点是信息系统效费比的重要保证。

    (6)全面防范、突出重点原则

    全面防范是信息系统综合保障措施。需从人员、管理和技术多方面;在预警、保护、检测、反应、恢复和跟踪多个环节采用多种技术实施。并在具体实施时突出重点。

    (7)系统、动态原则

    信息系统安全管理系统特性突出,需协调各方面、各层次、各时期的相互协调,注重“木桶效应”。同时信息系统安全管理是一个动态的过程。随着系统脆弱性和时空特性的分布,需即使将现有策略,安全措施,风险进行复查、修改、调整以致提升安全等级。

    (8)特殊的安全管理原则

    10个特殊原则

    (A)分权制衡原则

    (B)最小特权原则

    (C)标准化原则

    (D)成熟的先进技术原则

    (E)失效保护原则

    (F)普遍参与原则

    (G)职责分离原则

    (H)审计独立原则

    (I)控制社会影响原则

    (J)保护资源和效率原则

    信息系统安全方案

    1系统组成因素

    (1)主要硬件设备的选型
    (2)操作系统和数据库的选型
    (3)网络拓扑结构的选型
    (4)数据存储方案和存储设备的选型
    (5)安全设备的选型
    (6)应用软件开发平台的选型
    (7)应用软件的系统结构的确定
    (8)供货商和集成商的选择等
    (9)业务运营和安全管理的职责(岗位)划分
    (10)应急处理方案的确定及人员的落实

    2确定信息系统安全方案

    确定信息系统安全方案主要包括以下内容:
    (1)确定采用MIS+S、S-MIS、S^2-MIS体系架构。
    (2)确定业务和数据存储的方案
    (3)网络拓扑结构
    (4)基础安全设施和主要安全设备的选型
    (5)系统资金和人员的投入

    展开全文
  • 系统设计原则

    千次阅读 2019-01-08 10:10:47
    以技术先进、系统实用、结构合理、产品主流、低成本...在满足现期功能的前提下,系统设计具有前瞻性,在今后较长时间内保持一定的技术先进性。 安全性: 系统采取全面的安全保护措施,具有防病毒感染、防黑客攻击...

           以技术先进、系统实用、结构合理、产品主流、低成本、低维护量作为基本建设原则,规划系统的整体构架.

    先进性:

    在产品设计上,整个系统软硬件设备的设计符合高新技术的潮流,媒体数字化、压缩、解压、传输等关键设备均处于国际领先的技术水平。在满足现期功能的前提下,系统设计具有前瞻性,在今后较长时间内保持一定的技术先进性。

    安全性:

    系统采取全面的安全保护措施,具有防病毒感染、防黑客攻击措施,同时在防雷击、过载、断电和人为破坏方面进行加强,具有高度的安全性和保密性。对接入系统的设备和用户,进行严格的接入认证,以保证接入的安全性。系统支持对关键设备、关键数据、关键程序模块采取备份、冗余措施,有较强的容错和系统恢复能力,确保系统长期正常运行。

    合理性:

    在系统设计时,充分考虑系统的容量及功能的扩充,方便系统扩容及平滑升级。系统对运行环境(硬件设备、软件操作系统等)具有较好的适应性,不依赖于某一特定型号计算机设备和固定版本的操作系统软件。

    经济性:

    在满足系统功能及性能要求的前提下,尽量降低系统建设成本,采用经济实用的技术和设备,利用现有设备和资源,综合考虑系统的建设、升级和维护费用。系统符合向上兼容性、向下兼容性、配套兼容和前后版本转换等功能。

    实用性:

    本系统提供清晰、简洁、友好的中文人机交互界面,操作简便、灵活、易学易用,便于管理和维护。具有公安行业风格界面和公安行业习惯操作的客户端界面。在快速操作处理突发事件上有较高的时效性,能够满足公安联网指挥的统一行动。

    规范性:

    系统中采用的控制协议、编解码协议、接口协议、媒体文件格式、传输协议等符合国家标准、行业标准和公安部颁布的技术规范。系统具有良好的兼容性和互联互通性。

    可维护性:

    系统操作简单,实用性高,具有易操作、易维护的特点,系统具有专业的管理维护终端,方便系统维护。并且,系统具备自检、故障诊断及故障弱化功能,在出现故障时,能得到及时、快速地进行自维护。

    可扩展性:

    系统具备良好的输入输出接口,可为各种增值业务提供接口,例如GIS电子地图、手机监控、智能识别等系统。同时,系统可以进行功能的定制开发,可以实现与公安内部系统的互联互通。

    开放性:

    系统设计遵循开放性原则,能够支持多种硬件设备和网络系统,软硬件支持二次开发。各系统采用标准数据接口,具有与其他信息系统进行数据交换和数据共享的能力。

    展开全文
  • 安全操作系统的一些设计原则

    千次阅读 2015-10-27 16:14:00
    详细描述系统安全相关的所有方面,包括系统提供的所有安全服务和保护系统自身安全的所有安全措施; (2). 在一定抽象层次上描述各个安全相关模块之间的关系; (3). 提出指导设计的基本原理; (4). 提出开发过程...
  • 包括:系统总体设计原则,业务应用支撑平台设计原则,共享交换区数据库设计原则,档案管理系统设计原则,总集成设计原则 ,系统及应用支撑环境设计原则,安全保障体系设计原则,应用支撑平台设计原则 ,等等数十种...
  • 系统架构设计原则

    2020-03-23 13:34:31
    设计系统遵守的原则:性能、可用性、扩展性、伸缩性、安全性】
  • 产品安全设计十大原则

    千次阅读 2019-11-26 14:37:10
    产品安全设计十大原则 原则1:最小化攻击面: 系统每增加一个功能特性就有可能会引入新的风险,通过安全开发可以减少攻击面进而达到控制系统整体风险的目的。 打个比方说,某在线web应用向用户提供了一个通过搜索...
  • 在校园一卡通在线支付系统中,参考OSI的七层协议,从网络级安全、传输级安全系统安全和应用级安全等几方面进行考虑,主要遵循下面的设计原则:1.1标识与确认任何用户访问系统资源,必须得到系统的身份认证以及...
  • 单点接地是指系统主机一点接大地,远端摄像机及所有设备都必须与大地绝缘;具体的说:单点接地是指凡有直接电气连接关系的系统
  • 可编程控制器应用系统设计原则方法和步骤rar,PLC应用系统设计的内容和原则 1.最大限度地满足被控对象的控制要求。 2.在满足控制要求的前提下,力求使控制系统简单、经济、使用及维修方便。 3.保证控制系统的安全...
  • 第三部分介绍了青岛工行网络系统安全分析与安全设计原则,详细介绍了工行的系统结构、安全风险分析、安全需求分析、安全设计原则,重点介绍了采用的网络技术,尤其是防火墙技术、入侵检测技术及防病毒系统;...
  • 系统单点接地使整个系统随接地点等电位浮动。而人为制造了多点接地,又企图实现等电位连接,这对广域信息系统来说,理论和实践上
  • 包含了一些关键的架构设计原则和思想。高性能、高可用、安全、可扩展等原则如何在实际的系统设计中灵活运用。
  • 我们现在设计的信息系统普遍存在着安全漏洞。多数的商用计算通信系统,在设计时关注更多的是其功能和性能,忽视了系统安全可信性;而且,从传统的单机模式到现在高度普及并网络化的移动计算系统的演化和变革,急剧...
  • 在给公司或者客户做前期的系统设计时,需要考虑的因素有比较多,但是对所有的因素进行归纳总结抽象化后,基本得出以下的几点主要原则:系统的安全性日志审计:系统的操作,数据的变更都应有日志进行跟踪网络安全:...
  •  干线子系统主干缆线应选择较短的安全的路由。主干电缆宜采用点对点终接,也可采用分支递减终接。如果电话交换机和计算机主机设置在建筑物内不同的设备间,宜采用不同的主干缆线以分别满足语音和数据的需要。在同一...
  • 第一:安全性 系统采用多重备份,在与交换机的连接上采取多种保护措施,如光电隔离器等,确保通讯的安全。系统在网络方面采用集中式网管,...系统采用先进的技术手段,融合现代计算机信息系统设计理念,符合当今计算
  • 在进行系统设计时,不仅要考虑软件的功能性需求,还要考虑非功能性需求,比如软件的性能(Performance)、可扩展性(Scalability),系统的稳定性(Reliability)、部署(Deployment)和更新(Upgrade),可维护性...
  • Web应用系统设计原则

    千次阅读 2007-11-21 11:57:00
    网络传输存在潜在的安全问题,还有用户界面不及C/S结构友好等等,但随着网络带宽和网络应用的发展,加上AJAX技术的流行,使得现在越来越多的MIS系统或基于MIS系统的专业化应用系统都开始倾向于采用B/S结构进行设计,...
  • 先进性爽途TV监狱数字电视教育系统采用创新的先进专利技术,...终端高清机顶盒故障率低,安全可靠;可扩展性爽途TV监狱数字电视教育系统基于行业标准,具有高可扩展性。一方面系统能够在未来用户增加的情况下,通...
  • 从工程技术角度出发,信息系统管理工程师在设计网络系统时,至少应该遵守以下安全设计原则: 原则1:“木桶原则”,即,对信息均衡、全面地进行保护。 “木桶的最大容积取决于最短的一块木板”,攻击者必然在系统中...
  • 数据库系统完整性设计原则、作用有哪些 1.信息安全系统架构的简述 答:信息安全的特征是为了保证信息的机密性、完整性、可用性、可控性、不可抵赖性。信息系统安全保障是以风险和策略为基础,在信息系统的整个...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,711
精华内容 684
关键字:

安全系统设计原则