一、理解和应用机密性、完整性和可用性

机密性、完整性和可用性是网络安全的最基本的法则,简称CIA(Confidentiality、Integrity、Avialablity);

机密性:指数据在存储、传输、访问、处理过程中的必须受到保护,从而不会出现未授权的访问、使用或暴露;对应安全加密存储,安全通道传输,访问权限控制,分权分域的原则,和安全的处理方式(包括对数据的存储时间限制)

完整性:只能被授权的主体进行有意的修改,需要对数据、客体和资源的访问进行适当控制,防止未授权的主体进行修改或者已授权的主体进行误操作。比如操作日志记录、数字签名校验、防止反编译、防止串改软件包等都属于保障安全的完整性;

可用性:经过授权的主体被及时准许和不间断的访问客体,实时支持基础服务(包括网络服务、通信和访问控制机制)的正常运作;例如:防止Dos攻击、防止任意的破坏事件(意外的删除文件,过度的使用硬件资源)、部署系统冗余备份数据、部署防火墙和路由器防止外部的恶意攻击。

AAA(Authentication、Authorization、Accounting)服务

CISSP第1章--通过原则和策略的安全治理

CISSP第1章--通过原则和策略的安全治理

二、应用安全治理原则

CISSP第1章--通过原则和策略的安全治理


三、开发和文档化安全策略

CISSP第1章--通过原则和策略的安全治理

四、理解和应用威胁建模

CISSP第1章--通过原则和策略的安全治理

五、把安全风险考虑到收购策略和实践中

CISSP第1章--通过原则和策略的安全治理


相关文章:

  • 2022-12-23
  • 2021-12-16
  • 2022-01-15
  • 2021-07-08
  • 2021-06-06
  • 2021-07-16
  • 2021-12-19
  • 2021-12-18
猜你喜欢
  • 2021-05-04
  • 2021-08-09
  • 2021-04-27
  • 2021-11-27
  • 2022-12-23
  • 2022-01-10
  • 2022-01-15
相关资源
相似解决方案