安全政策
您使用或提供的每项 Internet 服务都会给您的系统及其所连接的网络带来风险。安全策略是一组适用于属于组织的计算机和通信资源的活动的规则。这些规则包括物理安全、人员安全、管理安全和网络安全等领域。
您的安全策略定义了您想要保护的内容以及您对系统用户的期望。当您设计新应用程序或扩展当前网络时,它为安全规划提供了基础。它描述了用户的责任,例如保护机密信息和创建重要的密码。您的安全策略还应该描述您将如何监控安全措施的有效性。此类监控可帮助您确定是否有人试图规避您的防护措施。
要制定安全策略,您必须明确定义安全目标。创建安全策略后,您必须采取措施使其包含的规则生效。这些步骤包括培训员工并添加必要的软件和硬件来执行规则。此外,当您更改计算环境时,您应该更新安全策略。这是为了确保您讨论您的更改可能带来的任何新风险。
安全目标
当您创建和执行安全策略时,您必须有明确的目标。安全目标属于以下一个或多个类别:
资源保护
您的资源保护方案可确保只有授权用户才能访问系统上的对象。保护所有类型系统资源的能力是IBM® i 的 优势。您应该仔细定义可以访问您的系统的不同类别的用户。此外,作为创建安全策略的一部分,您还应该定义要向这些用户组授予的访问权限。
验证
保证或验证会话另一端的资源(人或机器)确实如其所声称的那样。可靠的身份验证可以保护系统免受冒充的安全风险,即发送者或接收者使用虚假身份访问系统。传统上,系统使用密码和用户名进行身份验证;数字证书可以提供更安全的身份验证方法,同时还提供其他安全优势。当您将系统链接到 Internet 等公共网络时,用户身份验证将呈现出新的维度。Internet 和 Intranet 之间的一个重要区别是您是否能够信任登录用户的身份。最后,您应该认真考虑使用比传统用户名和密码登录程序提供的更强大的身份验证方法。经过身份验证的用户可能根据其授权级别拥有不同类型的权限。
授权
确保会话另一端的人或计算机有权执行请求。授权是确定谁或什么可以访问系统资源或在系统上执行某些活动的过程。通常,授权是在身份验证的上下文中执行的。
完整性
确保到达的信息与发出的信息相同。了解完整性需要您了解数据完整性和系统完整性的概念。
通常通过加密来保护数据不被嗅探和解释。
确保传输未被更改(数据完整性)。
证明传输已发生(不可否认)。将来,您可能需要相当于挂号信或认证邮件的电子形式。
数据完整性:保护数据免遭未经授权的更改或篡改。数据完整性可以防范操纵的安全风险,即有人拦截并更改他或她未经授权的信息。除了保护网络中存储的数据之外,您可能还需要额外的安全性,以确保数据从不受信任的来源进入系统时的数据完整性。当进入系统的数据来自公共网络时,您需要安全方法,以便可以执行以下任务:
系统完整性:您的系统提供一致的预期结果和预期性能。对于 IBM i操作系统,系统完整性是最常被忽视的安全组件,因为它是IBM i 架构的基本组成部分。例如,当您使用安全级别 40 或 50 时, IBM i架构使得黑客很难模仿或更改操作系统程序。
不可否认性
交易发生或您发送或接收消息的证据。使用数字证书和公钥加密技术来签署交易、消息和文档支持不可否认性。发送者和接收者都同意进行交换。数据上的数字签名提供了必要的证明。
保密性
确保敏感信息保密且窃听者无法看到。保密性对于整体数据安全至关重要。使用数字证书和安全套接字层 (SSL) 或虚拟专用网络 (VPN) 连接加密数据有助于确保在不可信网络上传输数据时的机密性。您的安全策略应确定如何为网络内的信息以及信息何时离开网络提供机密性。
审核安全活动
监视与安全相关的事件以提供成功和不成功(拒绝)访问的日志。成功的访问记录告诉您谁在您的系统上做了什么。不成功(被拒绝)的访问记录告诉您,有人正在尝试破坏您的安全性,或者有人在访问您的系统时遇到困难。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...