计算机安全的八大要素

合集下载

计算机安全的主要内容

计算机安全的主要内容

计算机安全的主要内容
计算机安全的主要内容包括以下方面:
1. 网络安全:防止网络攻击、保护网络基础设施、保护网络通信的机密性、完整性和可用性。

2. 数据安全:保护数据的机密性、完整性和可用性,避免未经授权的访问、篡改、删除和破坏。

3. 应用程序安全:保护应用程序的机密性、完整性和可用性,避免安全漏洞和攻击。

4. 平台安全:保护操作系统、数据库、Web服务器、移动设备等平台的机密性、完整性和可用性,避免安全漏洞和攻击。

5. 身份验证和访问控制:确保只有经过身份验证和授权才能访问敏感资源。

6. 安全管理和策略:制定和执行安全策略、管理和监控安全事件、评估安全威胁和风险。

7. 加密和解密:使用密码学算法加密和解密机密信息,确保保密性和完整性。

8. 生物识别技术:使用生物特征识别技术(如指纹、虹膜、面部识别等)来进行身份验证。

9. 物理安全:通过物理措施(如门禁、摄像头、防火墙等)保护计算机设备和系统资源。

10. 社交工程和欺诈防范:识别和防范钓鱼、欺诈和其他社交工程攻击。

计算机系统的安全与防护方法

计算机系统的安全与防护方法

计算机系统的安全与防护方法随着计算机科技的快速发展,计算机系统的安全性越来越重要。

无论是个人用户还是企业组织,都需要采取措施保护计算机系统的安全。

本文将介绍计算机系统的安全与防护方法,包括物理安全、网络安全以及软件安全。

一、物理安全物理安全是计算机系统安全的基础,主要包括以下几点:1. 设备安全:在公共场所使用计算机时,注意保管个人设备,如笔记本电脑、智能手机等,避免遗失或被盗。

2. 机房安全:对于企业组织来说,机房是核心设施,需要限制人员进入,并采取监控措施,确保设备安全。

3. 备份与恢复:定期备份重要的数据和文件,防止数据丢失或被损坏,可使用外部存储设备或云存储服务。

二、网络安全网络安全是计算机系统最容易受到攻击的方面,因此需要采取一系列的防护措施:1. 防火墙:使用网络防火墙能够监控网络流量,过滤不安全的连接和恶意的攻击,防止未经授权的访问。

2. 密码保护:选择强密码,并定期更改密码。

同时,不要在不安全的网络上进行敏感信息的传输,如银行密码等。

3. 更新软件:定期更新操作系统和应用程序,以修复已知的漏洞。

同时,安装可靠的杀毒软件和防病毒软件。

4. 邮件安全:注意识别垃圾邮件和欺诈邮件,不要打开或下载来历不明的附件和链接。

5. 网络教育:加强对员工和用户的网络安全教育,提高他们的安全意识,防范社交工程和钓鱼攻击。

三、软件安全软件安全是指保证计算机系统中的软件不受到恶意代码和攻击的影响。

以下是确保软件安全的几个关键措施:1. 源代码审查:对软件的源代码进行审查,以识别潜在的安全问题,并及时修复漏洞。

2. 软件更新:定期更新软件,保持最新的版本,以获取最新的安全修复程序。

3. 权限管理:分配和管理用户的权限,限制他们对系统和数据的访问和操作。

4. 安全测试:进行渗透测试和漏洞扫描,以发现系统中的漏洞和弱点,并及时修补。

5. 数据加密:对敏感数据进行加密存储,确保即使被盗取,也无法被未经授权的访问。

五大安全要素

五大安全要素

五大安全要素五大安全要素是指物理安全、网络安全、应用安全、数据安全和身份认证。

这些要素是构建一个安全可靠的系统所必需的。

下面将分别对这五大安全要素进行详细介绍。

物理安全是指保护计算机硬件、设备和数据中心等物理环境的安全。

它包括物理访问控制、视频监控、防火墙等措施。

物理安全的目标是防止未经授权的人员进入系统,防止设备被盗或损坏。

在物理安全中,可以使用门禁系统、摄像头、安全柜等设备来限制人员进入和保护设备。

网络安全是指保护计算机网络及其相关设备免受未经授权的访问、使用、披露、破坏、干扰或滥用的威胁。

网络安全包括防火墙、入侵检测系统、虚拟专用网络等技术手段。

网络安全的目标是保护网络通信的机密性、完整性和可用性,防止黑客攻击、病毒传播和数据泄露。

应用安全是指保护应用程序免受恶意攻击和漏洞利用的威胁。

应用安全包括对应用程序进行代码审计、漏洞扫描、安全测试等。

应用安全的目标是确保应用程序的稳定性和安全性,防止恶意软件、漏洞利用和拒绝服务攻击。

数据安全是指保护数据的机密性、完整性和可用性。

数据安全包括加密、备份、访问控制等措施。

数据安全的目标是防止数据泄露、丢失和篡改,保护重要数据的安全和完整性。

身份认证是指确认用户的身份和权限,防止未经授权的用户访问系统。

身份认证包括密码、数字证书、生物特征识别等方式。

身份认证的目标是确保只有合法用户才能访问系统,防止身份伪造和非法访问。

物理安全、网络安全、应用安全、数据安全和身份认证是构建一个安全可靠的系统所必需的五大安全要素。

通过合理的安全措施和技术手段,可以保护系统免受未经授权的访问、攻击和数据泄露等威胁。

在实际应用中,需要综合考虑这五大安全要素,并根据具体情况采取相应的安全措施,以确保系统的安全性和可靠性。

计算机安全保证措施

计算机安全保证措施

计算机安全保证措施在当今信息社会中,计算机安全已经成为我们生活和工作中不可忽视的重要问题。

随着计算机技术的快速发展和互联网的广泛应用,计算机安全问题也日益复杂和严峻。

为了保护我们的计算机系统和数据安全,我们需要采取一系列的安全措施。

本文将详细阐述这些措施,包括网络安全、密码安全、系统安全和应用安全等方面。

一、网络安全网络安全是保障计算机系统免受各类网络攻击的重要手段。

为了保护网络安全,我们可以采取以下措施:1. 配置防火墙:防火墙是网络安全的第一道防线,可通过过滤网络数据包来控制内外部的通信。

正确配置防火墙可以有效阻止未经授权的访问和攻击。

2. 更新软件漏洞:及时更新操作系统和应用程序的漏洞补丁,可以消除已知的安全漏洞,提高计算机系统的安全性。

3. 网络监控:通过网络监控工具,我们可以实时监测网络流量和异常行为,及时发现和应对潜在的网络攻击。

4. 加密通信:使用加密协议和VPN等安全通信技术,可以确保网络数据传输的机密性和完整性,防止信息被窃听或篡改。

二、密码安全密码安全对于保护计算机系统和个人隐私具有至关重要的作用。

以下是一些密码安全的措施:1. 强密码策略:采用由数字、字母和特殊字符组成的复杂密码,并定期更改密码,避免使用弱密码或重复使用密码。

同时,不要将密码明文保存在计算机或云存储中。

2. 多因素身份验证:使用强大的身份验证机制,如指纹、面部识别或硬件令牌等多因素身份验证,提高用户的身份确认准确性和安全性。

3. 禁止默认密码:对于系统管理员、数据库用户和路由器等设备,应及时更改默认密码,以防止黑客利用默认密码进行暴力攻击。

4. 使用密码管理工具:密码管理工具可以帮助我们安全地存储和管理密码,避免遗忘或泄露。

三、系统安全系统安全是确保计算机系统的稳定和可靠运行的关键措施。

以下是一些系统安全的措施:1. 系统备份与恢复:定期备份和恢复计算机系统和数据,以防止硬件故障、病毒攻击或人为错误导致的数据丢失。

计算机安全包括哪些

计算机安全包括哪些

计算机安全包括哪些计算机安全是指保护计算机系统和数据不受未经授权的访问、破坏或泄露。

随着计算机技术的发展,计算机安全问题变得越来越重要。

在网络时代,计算机安全已成为各个领域的重要议题,涉及到个人隐私、商业机密、国家安全等方面。

那么,计算机安全具体包括哪些内容呢?首先,计算机安全包括网络安全。

网络安全是指保护网络不受未经授权的访问、破坏或泄露。

随着互联网的普及,网络安全问题日益突出。

网络安全涉及到网络拓扑结构的安全设计、网络设备的安全配置、网络数据的加密传输等方面。

同时,网络安全还包括对网络攻击的防范和应对,如病毒、木马、黑客攻击等。

其次,计算机安全包括信息安全。

信息安全是指保护信息不受未经授权的访问、篡改或泄露。

信息安全涉及到数据加密、访问控制、身份认证、数据备份等技术手段。

同时,信息安全还包括对数据泄露和数据丢失的防范和处理。

另外,计算机安全还包括系统安全。

系统安全是指保护计算机系统不受未经授权的访问、破坏或篡改。

系统安全涉及到操作系统的安全性、应用程序的安全性、系统漏洞的修补等方面。

同时,系统安全还包括对系统故障和系统崩溃的预防和处理。

此外,计算机安全还包括物理安全。

物理安全是指保护计算机设备和设施不受未经授权的访问、破坏或盗窃。

物理安全涉及到机房的安全防护、设备的安全存放、设备的安全使用等方面。

同时,物理安全还包括对设备损坏和设备丢失的防范和处理。

综上所述,计算机安全包括网络安全、信息安全、系统安全和物理安全等多个方面。

在日常生活和工作中,我们应该重视计算机安全问题,采取有效的措施保护计算机系统和数据的安全,避免因计算机安全问题而造成的损失。

同时,计算机安全也是一个不断发展和完善的领域,我们需要不断学习和更新知识,以适应日新月异的计算机安全挑战。

只有保持警惕,才能更好地保护计算机安全。

八大安全风险

八大安全风险

八大安全风险安全风险是指可能对个人、组织或者社会造成伤害的潜在威胁。

在现代社会中,安全风险日益增多,对个人和组织的安全产生了重大影响。

以下是八大安全风险及相应的预防措施。

1. 网络安全风险网络安全风险是指由于网络攻击、数据泄露或者恶意软件等原因造成的信息安全威胁。

为了防范网络安全风险,个人和组织应采取以下措施:- 安装和更新防病毒软件和防火墙,及时修补系统漏洞。

- 不轻易点击可疑链接或者下载未知来源的文件。

- 使用强密码,并定期更换密码。

- 加强对员工的网络安全培训,提高员工的安全意识。

2. 信息泄露风险信息泄露风险是指个人或者组织的敏感信息被未经授权的人员获取或者公开的风险。

为了防范信息泄露风险,个人和组织应采取以下措施:- 对敏感信息进行加密存储和传输。

- 建立访问控制机制,限制对敏感信息的访问权限。

- 定期审查和更新安全策略,确保信息安全措施的有效性。

- 加强员工的安全培训,提高对信息保护的重视和意识。

3. 身份盗窃风险身份盗窃风险是指个人身份信息被盗用或者冒用的风险。

为了防范身份盗窃风险,个人和组织应采取以下措施:- 不随意透露个人身份信息,特殊是银行账号、社保号码等敏感信息。

- 定期检查个人信用报告,发现异常及时采取措施。

- 使用多因素身份验证,如指纹识别、短信验证码等。

- 加强对员工的安全培训,提高对身份盗窃风险的认识。

4. 自然灾害风险自然灾害风险是指地震、洪水、台风等自然灾害对个人和组织造成的威胁。

为了防范自然灾害风险,个人和组织应采取以下措施:- 建立紧急预警系统,及时发布灾害预警信息。

- 制定应急预案,明确灾害发生时的应对措施。

- 加强建造物的抗震、防水等能力。

- 提高员工的安全意识,进行灾害应急演练。

5. 火灾风险火灾风险是指火灾对个人和组织造成的威胁。

为了防范火灾风险,个人和组织应采取以下措施:- 安装火灾报警器和灭火设备,并定期检查和维护。

- 建立火灾逃生通道和疏散计划。

计算机安全的基本知识和概念

计算机安全的基本知识和概念一、计算机安全的概念和属性点击折叠1计算机安全的概念对于计算机安全,国际标准化委员会给出的解释是:为数据处理系统所建立和采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。

我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。

(1)实体安全实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质的安全.(2)系统安全系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。

(3)信息安全这里的信息安全仅指经由计算机存储、处理、传送的信息,而不是广义上泛指的所有信息.实体安全和系统安全的最终目的是实现信息安全。

所以,从狭义上讲,计算机安全的本质就是信息安全。

信息安全要保障信息不会被非法阅读、修改和泄露。

它主要包括软件安全和数据安全。

3计算机安全的属性计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性和可审查性等.可用性:是指得到授权的实体在需要时能访问资源和得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络可靠性:是指系统在规定条件下和规定时间内完成规定的功能.完整性:是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。

保密性:是指确保信息不暴露给未经授权的实体。

不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。

可控性:对信息的传播及内容具有控制能力.可审性:是指系统内所发生的与安全有关的操作均有说明性记录可查。

上述属性也是信息安全应具备的属性。

二、影响计算机安全的主要因素和安全标准点击折叠1影响计算机安全的主要因素影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸和用户偶发性的操作失误。

计算机基础知识什么是计算机安全

计算机基础知识什么是计算机安全计算机基础知识:什么是计算机安全计算机安全是指保护计算机系统和网络不受未经授权的访问、使用、破坏或未经授权的修改及停机的威胁的一系列措施。

随着计算机技术的飞速发展和互联网的普及,计算机安全问题越来越受到人们的关注。

本文将介绍计算机安全的基本概念和重要性,并讨论常见的计算机安全威胁和防护措施。

一、计算机安全的基本概念计算机安全是一个涉及硬件、软件和网络的综合问题。

它涵盖了以下关键概念:1. 机密性:确保计算机系统和数据只能被授权用户访问,防止敏感信息泄露。

2. 完整性:保护计算机系统和数据的完整性,防止未经授权的修改或破坏。

3. 可用性:确保计算机系统和网络的正常运行,防止服务中断或停机。

4. 可靠性:确保计算机系统和网络的可靠性,防止硬件或软件故障引发的安全问题。

5. 可控性:管理和控制计算机系统和网络的访问权限,限制用户的操作范围和权限。

二、计算机安全的重要性计算机安全对个人、组织和社会都具有重要意义。

1. 个人层面:计算机安全保护个人隐私和财产安全,防止个人信息泄露、金融诈骗等问题。

2. 组织层面:计算机安全保护企业机密和商业秘密,防止竞争对手获取重要信息或进行网络攻击。

3. 社会层面:计算机安全保护国家安全和社会稳定,防止黑客攻击、网络犯罪等危害。

三、常见的计算机安全威胁计算机安全面临多种威胁和攻击方式。

以下是常见的计算机安全威胁:1. 病毒和恶意软件:病毒、蠕虫、木马等恶意软件可以感染计算机系统,窃取信息或破坏系统。

2. 网络攻击:黑客利用漏洞入侵网络系统,窃取敏感信息、进行拒绝服务攻击等。

3. 数据泄露:由于数据管理不当或内部人员失职,敏感数据可能会泄露给未经授权的人员。

4. 社交工程:黑客通过伪装身份或诱骗等方式获取用户的敏感信息,进行诈骗、网络钓鱼等。

5. 弱密码:密码设置不当或使用弱密码容易被破解,导致账户被盗用或信息泄露。

四、计算机安全防护措施为了保护计算机系统和网络的安全,采取以下措施是必要的:1. 安装杀毒软件和防火墙:及时更新并使用杀毒软件和防火墙,防止病毒和网络攻击。

使用计算机时需要注意的事项

使用计算机时需要注意的事项随着科技的迅猛发展,计算机已经成为我们生活中不可或缺的一部分。

无论是工作、学习还是娱乐,我们都离不开计算机。

然而,随之而来的是一系列的问题和风险。

在使用计算机时,我们需要注意以下几个方面。

1. 保护个人隐私在使用计算机时,我们经常需要输入个人信息,如姓名、地址、电话号码等。

为了保护个人隐私,我们应该谨慎地选择提供个人信息的网站和应用程序。

同时,我们还应该定期更改密码,确保密码的复杂性和安全性。

此外,我们还应该注意不要在公共计算机上登录个人账户,以防止他人窃取个人信息。

2. 防止网络病毒和恶意软件网络病毒和恶意软件是计算机安全的主要威胁之一。

为了防止感染病毒和恶意软件,我们应该安装可靠的杀毒软件和防火墙,并及时更新软件和操作系统。

此外,我们还应该避免下载和安装来路不明的软件,不打开来自陌生人的邮件附件,不点击可疑的链接。

3. 注意网络诈骗网络诈骗是近年来犯罪活动中的一大问题。

为了避免成为网络诈骗的受害者,我们需要保持警惕。

不相信来路不明的电子邮件和信息,不随意泄露个人信息和银行账户信息。

此外,我们还应该学会识别和避免常见的网络诈骗手段,如假冒网站、虚假购物平台、网络投资诈骗等。

4. 合理使用计算机在使用计算机时,我们应该合理安排时间,避免沉迷于网络游戏和社交媒体。

长时间使用计算机可能会导致眼睛疲劳和颈椎病等健康问题。

因此,我们需要定期休息,进行眼部保健和体育锻炼。

此外,我们还应该学会有效地管理电子邮件和文件,保持计算机的整洁和高效。

5. 保护知识产权在使用计算机时,我们应该尊重和保护知识产权。

不复制和传播未经授权的软件、音乐、电影等作品,不盗用他人的照片和文字。

同时,我们还应该遵守版权法和相关法律法规,不侵犯他人的知识产权。

6. 建立良好的网络礼仪在网络世界中,我们应该遵守一定的网络礼仪。

不发布和传播不实信息,不恶意攻击他人,不参与网络暴力和谣言传播。

同时,我们还应该尊重他人的隐私,不无理骚扰他人。

网络安全的基本要素

网络安全的基本要素
网络安全的基本要素可以归结为以下七个方面:
1.身份认证和访问控制:网络安全要保证只有经过授权的用户可以访问系统资源。

身份认证涉及用户名和密码等方式来确认用户身份;访问控制则是通过权限管理来限制用户对系统资源的访问。

2.数据保护和加密:网络安全要保障数据在传输和存储过程中的机密性和完整性。

加密技术可以将敏感数据进行加密,只有具备解密密钥的人才能读取和修改数据。

3.防火墙和入侵检测系统:防火墙是用于监控和过滤进出网络的流量,阻止非法访问和攻击。

入侵检测系统可以实时监测网络中的异常行为,及时发现并报警。

4.恶意软件防护:网络安全要保护系统免受恶意软件的侵害。

恶意软件包括病毒、木马、蠕虫等,可以通过杀毒软件、防病毒网关等手段进行防护。

5.网络监控和日志管理:网络安全要实时监控网络中的活动,并记录重要的事件日志。

通过分析网络流量和日志,可以及时发现和处理潜在的安全威胁。

6.安全策略和培训:网络安全要制定和执行一套全面的安全策略,包括访问控制、密码策略、备份和恢复策略等。

此外,还需要对员工进行网络安全培训,提高他们的安全意识。

7.漏洞管理和紧急响应:网络安全需要定期对系统进行漏洞扫描和补丁管理,及时修补系统中的安全漏洞。

同时,需要建立紧急响应机制,以应对突发的安全事件。

总之,网络安全的基本要素包括身份认证和访问控制、数据保护和加密、防火墙和入侵检测系统、恶意软件防护、网络监控和日志管理、安全策略和培训,以及漏洞管理和紧急响应。

只有全面落实这些要素,才能保证网络的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全的八大要素
1. 计算机安全应该支持机构的使命
计算机安全的目的是保护机构有价值的资源,如信息、硬件、软件。

通过选择和实施适当的保护措施,安全能够通过保护其物理的和金融的资源、信誉、合法地位、员工和其它有形及无形资产为机构的使命提供帮助。

遗憾的是,有时由于影响恶劣的选择、给用户、管理人和系统带来麻烦的规则和规程使安全被视为机构使命的绊脚石。

相反的,选择良好的安全规则和规程不是为自身而存在的,它们的使用保护了重要资产从而支持整个机构的使命。

所以不应该为了安全而安全。

举例来说,在私营机构的业务中,良好的安全通常要让位于创造利润。

所以,安全就应该提高企业创造利润的能力。

在公共机构中,安全通常要让位于为公民提供机构的服务。

所以,安全就应该帮助改善为公民提供的服务。

为了达到这个目的,管理人既应该了解机构的使命也应该了解信息系统是如何支持使命的。

在系统的角色被确定后,应该明确所定义的角色下的安全需求。

这样安全就可以在机构使命中得以明确。

系统的角色和功能可能不仅被用于一个机构。

在机构间的系统中,保护系统可以使每一个机构获益。

例如,为了进行成功的电子交易,参与各方都需要安全控制来保护其资源。

但是,买方系统的良好安全也会使卖方受益;如果买方系统受到欺诈或无法使用就会对卖方产生不利影响。

(反过来也一样。


2. 计算机安全是良好管理不可分割的一部分
信息和计算机系统通常是支持机构使命的关键资产。

保护这些资产对于保护机构其它资源如金钱、物理资产或员工是至关重要的。

但是,信息和计算机管理的安全考虑并不能完全消除这些资产受到伤害的可能性。

最终,机构管理者不得不决定其原因接受的风险等级,以便考虑安全控制的成本。

与其它许多资源一样,信息和计算机的管理可能会穿越机构的边界。

当机构的信息和计算机系统与外部系统相连时,管理的责任也延伸到机构以外。

这可能会需要管理层(1)外部系统所使用的主要安全级别或类型,或者(2)寻求外部系统为使用机构的需要提供充分的安全保证。

3. 计算机安全应该是有成本效益的
应该以货币和非货币的形式对安全的成本和效益进行仔细地研究以确保控制的费用不会超出预期的效益。

安全应该是适当的并与相关计算机系统的价值和地位以及潜在损害程度、可能性和范围相称。

依据特定系统的不同,安全的需求是多种多样的。

通常,安全是精明的商业措施。

通过对安全方法的投资,机构可以减少与计算机安全相关的损失的频率和程度。

例如,机构通过评估发现由于计算机系统遭到欺诈而导致每年有很严重的财产损失。

安全方法如改进访问控制系统可能会大量减少这种损失。

此外,良好的安全项目可以阻止黑客并减少感染病毒的几率。

消减这些威胁可以减少不良的公众影响、鼓舞士气和提高生产率。

获得安全效益既需要直接费用也需要间接费用。

直接费用包括购买、安装和管理安全方法,如访问控制软件或消防系统。

另外,安全方法有时会影响系统的性能、员工的士气或需要进行培训。

所有这些被认为是附加在控制初始费用(通常被视为诸如管理访问控制软件包的费用)之外的费用。

如果安全问题方案的直接或间接成本高于容忍问题造成的损失,则不会采用该方案。

4. 计算机安全的责任和职责应该得到明确
计算机系统的拥有者、提供者和用户以及其它与计算机系统安全有关的其他参与者的责任和职责应该得到明确。

职责的设定可以是针对机构内部的也可以扩展到机构以外。

依据机构的规模不同,项目可大可小,甚至可以是一个管理人员的附属工作。

但是,即
使是小机构也要准备叙述机构政策的文件以明确计算机安全责任。

这个要素不设定必须为所有系统提供的个人职责。

例如,许多信息发布系统不要求进行用户识别,所以也就无法确定用户责任。

5. 系统拥有者对机构外负有责任
如果系统有外部用户,其拥有者有责任让其它用户了解安全方法的基本情况以便用户确定系统得到了充分的保护。

(这不暗示所有的系统必须满足最小的安全等级,但是暗示系统的拥有者应该将安全的基本情况告知其客户或用户。


另外为了共享安全信息,机构的管理人“应该采取及时、协调一致的行动来防止和响应对安全的破坏”以便帮助保护其他方面免遭损害。

但是采取这些行动不应该危害系统的安全。

6. 计算机安全需要广泛和集成的方法
为了提供有效的计算机安全需要考虑到计算机安全领域内外的各种领域的广泛的方法。

这些广泛的方法延伸到整个信息生命周期。

(1)安全控制的相互关系
为了有效的工作,安全控制通常依赖于其它控制功能的正确运行。

事实上这种依赖性广泛存在。

如果选择适当,管理、操作和技术控制可以协调一致的工作。

另一方面,缺乏对安全控制相互关系的透彻理解,这些控制就可能互相干扰。

例如,缺乏对病毒探测软件包使用方法和时机的培训,用户就可能会错误地使用软件包从而导致其没有效果。

结果,用户可能会错误地认为其系统永远不会有病毒从而在无意中传播病毒。

在真实环境中,这些相互关系经常是非常复杂而难以确定的。

(2)其它相互关系
安全控制的有效性还依赖于诸如系统管理、法律问题、质量保证以及内部和管理控制等因素。

计算机安全需要与包括物理和人员安全在内的传统的安全原则一起协调运作。

还有许多机构或系统环境特有的重要依赖性。

管理人应该清楚计算机安全与系统和机构管理的哪些领域相关联。

7. 计算机安全应该得到定期的重新评估
计算机及其运行环境是动态的。

系统技术和用户、系统中的数据和信息、系统相关的风险在不断变化,从而安全需求也在不断变化。

有许多类型的变化影响到系统安全:技术的发展(无论是系统拥有者采用的还是其他人可以使用的)、与外部网络的连接、信息价值或使用的变化或新威胁的出现。

另外,系统被实施的时侯安全决不会是完美的。

系统用户和操作员会有意无意地发现绕过或破坏安全的新方法。

系统或环境的改变会造成新的缺陷。

严格忠实于规程的情况很少见,规程会随着时间的推移变得过时。

所有这些问题都需要对计算机系统的安全进行重新评估。

8. 计算机安全受到社会因素的制约
支持机构使命的安全能力会受到各种因素的限制,如社会问题。

例如,安全和工作场所的隐私可能存在冲突。

通常,系统通过识别用户和追踪用户的行动来实施安全。

但是,隐私保护的多样性会造成一些安全措施会侵犯到隐私。

(在一些情况下,隐私受到法律的保护。

)虽然隐私是极其重要的社会问题但却不是唯一的。

信息的流动,特别是政府与其公民之间的信息流动是安全可能需要得到修改以支持社会目标的另一种情况。

另外,有些认证方法如视网膜扫描在有些环境和文化中可能会被认为是具有侵犯性的。

解决办法是在选择和实施安全措施的时侯仔细了解各方的权利和合法利益。

这涉及到信息拥有者对安全的需要与用户的社会目标之间的平衡。

但是,与正确使用安全控制相关的规则和期望处于变化之中。

这种变化可能会有助于安全也可能对安全不利。

安全和社会规范之间的关系不一定是对立的。

相关文档
最新文档