安全策略和目标

安全策略定义要保护的对象以及期望用户实现的安全目标。

您的安全策略

您所使用或提供的每个因特网服务都会对系统及相连的网络造成风险。安全策略是一套规则,适用于属于某个组织的计算机和通信资源的活动。这些规则包括了几个领域(如物理安全性、人员安全性、管理安全性和网络安全性)。

安全策略定义希望保护的对象以及对系统用户的期望。它在设计新的应用程序或扩展当前网络时提供了安全性规划的基础。它描述了用户的职责(如保护机密信息和创建有效密码)。安全策略还应该描述将如何监控安全性措施的有效性。这种监控可帮助您确定是否有人正试图绕过您的安全措施。

要制订安全策略,必须明确定义安全性目标。创建了安全策略之后,必须采取 措施来实施其所包含的规则。这些措施包括训练职员并添加必需的软件和硬件来实施该规则。另外,当更改计算环境时,应该更新安全策略。这是为了确保处理更改可能带来的任何新风险。

您的安全性目标

创建并执行安全策略时,必须有明确的目标。安全性目标分为以下一种或几种类别:

资源保护
资源保护方案确保只有已授权的用户才能访问系统中的对象。System i® 具有保护所有类型系统资源的能力。您应该谨慎定义能够访问您的系统的不同用户类别。还应该定义您希望授予这些用户组的访问权限并将其作为创建安全策略的一部分。
认证
确保或验证会话另一端的资源(人或机器)确实是它所声明的资源。可靠的认证可保护系统免受冒名所带来的安全性风险,即发送方或接收方使用假身份来访问系统。通常,系统使用密码和用户名进行认证;数字证书能提供更安全的认证方法,同时也能提供其他安全性好处。当将系统链接到公用网络(如因特网)时,用户认证变得更加复杂。因特网和内部网之间的重要差别在于您对登录用户身份的信任能力,因此,应该认真考虑这个想法 - 使用比登录程序提供的传统用户名和密码更强的认证方法。根据用户的授权级别,已认证用户可以拥有不同类型的许可权。
授权
确保会话另一端的个人或计算机有权执行请求。授权是确定谁或什么可以访问系统资源或在系统上执行某种活动的过程。通常,授权在认证的上下文中执行。
完整性
确保到达信息与发送信息相同。了解完整性要求您理解数据完整性和系统完整性的概念。
  • 数据完整性:保护数据以避免未授权的更改或篡改。数据完整性防御操作安全性风险,即某人拦截和更改未对他/她授权的信息。除保护存储在网络中的数据之外,当数据从不可信的源进入系统时,可能需要附加安全性来确保数据完整性。当进入系统的数据来自公用网络时,可能需要安全性方法以执行下列任务:
    • 通常采用数据加密的手段来保护数据不被窃听和解释。
    • 确保数据的传输没有改变(数据完整性)。
    • 证实传输发生(不可抵赖性)。将来可能需要已注册或认证的邮件的电子等效物。
  • 系统完整性:系统按预期性能提供一致的和预期的结果。对于 i5/OS™ 操作系统,系统完整性是通常最容易忽略的安全性组件,因为它是 i5/OS 体系结构的基础部件。例如,当使用安全级别 40 或 50 时,i5/OS 体系结构就使得黑客模仿或更改操作系统程序变得异常困难。
不可抵赖性
发生交易的证明,或您发送或接收到消息的证明。使用数字证书和公用密钥密码术来对事务、消息和文档进行签名,支持不可抵赖性。发送方和接收方都承认交换发生。数据上的数字签名提供了必需的证据。
机密性
确保敏感信息是私有的且对偷看者不可见。机密性对整个数据安全性来说非常关键。通过使用数字证书和安全套接字层(SSL)或虚拟专用网(VPN)连接加密数据,可帮助您确保在不可信网络间传输数据时实现机密性。安全策略应决定如何对网络中的信息以及脱离网络的信息提供机密性。
审计安全性活动
监控安全性相关的事件以提供包括成功和不成功(被拒绝)访问的记录。成功访问记录告诉您谁正在您的系统上做什么,不成功(被拒绝)访问记录告诉您某人正试图破坏您的安全性或某人访问您的系统有困难。