1、信息安全的目标和原则
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。
保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
可用性(Availability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。
除了上述的信息安全五性外,还有信息安全的可审计性(Audiability)、可鉴别性(Authenticity)等。信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛一些。信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。
最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need协峨)的原则。
分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。
安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。 中国信息安全测评认证中心是中国信息安全最高认证,测评及认定项目分为信息安全产品测评、信息系统安全等级认定、信息安全服务资质认定、信息安全从业人员资质认定四大类。
信息安全产品测评:对中国外信息技术产品的安全性进行测评,其中包括各类信息安全产品如防火墙、入侵监测、安全审计、网络隔离、VPN、智能卡、卡终端、安全管理等,以及各类非安全专用IT产品如操作系统、数据库、交换机、路由器、应用软件等。
根据测评依据及测评内容,分为:信息安全产品分级评估、信息安全产品认定测评、信息技术产品自主原创测评、源代码安全风险评估、选型测试、定制测试。
信息系统认定:
对中国信息系统的安全性进行测试、评估。
对中国信息系统的安全性测试、评估和认定、根据依据标准及测评方法的不同,主要提供:信息安全风险评估、信息系统安全等级保护测评、信息系统安全保障能力评估、信息系统安全方案评审、电子政务项目信息安全风险评估。
信息安全服务资质认定:
对提供信息安全服务的组织和单位资质进行审核、评估和认定。
信息安全服务资质是对信息系统安全服务的提供者的技术、资源、法律、管理等方面的资质和能力,以及其稳定性、可靠性进行评估,并依据公开的标准和程序,对其安全服务保障能力进行认定的过程。分为:信息安全工程类、信息安全灾难恢复类、安全运营维护类。
信息安全专业人员资质认定:
对信息安全专业人员的资质能力进行考核、评估和认定。
信息安全人员测评与资质认定,主要包括注册信息安全专业人员(CISP)、注册信息安全员(CISM)及安全编成等专项培训、信息安全意识培训。
2、为什么网页设计需要安全距离?
1、留白太少 留白是网页设计中一个重要部分。它有助于防止用户在浏览网站时变得疲惫,它可以在内容中划出距离,而且它本身也看上去不错。空白不是必须用白色的,而是,它仅仅是为其他设计元素提供间隔和缓冲的空间。
2、字体设置过多 通常来说一个网页中最好不要超过三种字体。
3、色彩太多 文本、背景、框架等各为不同的颜色,虽然看似鲜艳但是,多重渐变、几种鲜艳的色彩和大量有鲜明对比的色调及饱和度,会破坏你网站的层次和空白概念。尝试限制自己只用一种鲜艳的色调(如蓝色),再搭配反相的单色(白、灰、黑)以获得一个漂亮的搭配。这里强调下豆瓣的配色。也是我喜欢的颜色搭配。
4、内容过于堆叠 网页的内容繁多,各种分支信息占据的空间过多,没有突出关键的主题。它有助于在内心组织重要的信息,并引导用户注意在你想让他注意的地方。在传统艺术中,新手们被教导色彩、价值和线性透视三原则和其他艺术指导。在网页设计中,没有特别奉行的准则,但以直观的方式组织你的内容是一条很好的经验规则。也是多年培养的用户习惯。最终习惯就是最终用户。当然一成不变不是我们所鼓励的。
5、没有重视用户电脑的屏幕显示效果 也许某个分辨率对你的电脑效果特别好,但是用在用户电脑上就不一定如此了。虽然这种分辨率的显示器正在减少,但采用更小的分辨率的手机设备也来了。现在的网页设计宽度标准是960像素,虽然没有照顾到每一种分辨率,但在主流分辨率上可以呈现的最好。假如你希望面对大量的手机用户,最好考虑一个手机版设计。
6、没有考虑对比效果 你有没有试过两种对比色彩的运用或者大小的变化,有些方式之所以比其他的更好,其原因就是这是一种眼睛感知到对比的方式。如果你很难舒服的阅读文字,考虑一下改变字体大小或方式。成为一个大师级网页设计师的秘诀:对比,对比,对比。
7、同一件事情做的不够多,或做的太多(过犹不及) 某个主题过于突出或者某个主题被完全冷落了,在页脚加一个”返回顶部”的按钮也很好。但是,太多指向同一目标的途径会降低可用性。让你的奶奶用下你的网站,如果她搞不定,想想哪些东西让初次访问的用户拒绝使用这个网站。
8、不一致 网页内容过于杂乱,没有统一的框架把他们合并到一个中心主旨上。它是把网页设计组织在一起的方式,可以创造一种紧密结合的感觉。在网站页面互相链接的情况下,它可以帮助用户把所有页面都联系在一起。如果你在整个网站持续改变字体、大小和色彩,用户很快会觉得不知所措。
9、没有足够的文字间距 间距过小是造成网页缺陷的一个重要原因。网页一个是行距,可以用CSS直接调整,关系到两行文字之间的距离。这些有助于区分行与段落,使用户更容易阅读文字。
10、贫乏的尺寸大小 标准做法是h1的文字大于h2的文字,头部文字大于段落文字。尽量保持一致的尺寸,因为它有助于一致性(第8条)和内容层次(第4条)。保持文字的可读性,但不要太大,让字体的大小表现信息的重要性。还有,10像素以下的尺寸对大量阅读的人来说太小了。 在平时设计网页过程中,如果能够多加注意到这些问题,从而避免不该犯的错误,就能在整体设计的基础上加分,此外,加上自己特色的创意,真正为用户考虑,才能真正做到优秀的网页设计。
3、网站安全性设计
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
有条件建议找专业做网站安全的sine安全来做安全维护。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
二:挂马恢复措施:
1.修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2.创建一个robots.txt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3.修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4.限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5.自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6.慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7.谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找你的网站程序提供商。
8. cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9.目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10.自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11.例行维护
a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b.定期更改数据库的名字及管理员帐密。
c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。
网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。
您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。
4、资料安全原则
地质资料是国家珍贵的地质文化宝库,是矿产企业的无形资产。资料室、资料馆库房是地质资料存放场所,地质资料的安全是对资料存放场所的最基本要求。安全原则要求体现在以下几个方面。
(一)馆址的选择、库房的设计
(1)库房远离马路和易燃易爆场所。远离马路这是为了防尘、防有害气体对地质资料的侵害。马路边的汽车尾气对纸张保护形成的不利影响很大,路边扬起的尘土不但带来霉菌,而且固体颗粒物还会磨损字迹,也会对其他载体的地质资料管理产生较大的不利影响。如果库址选在马路边,因为防尘、防霉菌和防有害气体而不开窗,又不符合档案库房自然通风原则,导致库房内空气由于不被置换而影响库房管理人员的健康。
(2)人字形屋顶与内走廊及落地窄形窗、防火通道设计是控温降湿和防火及降低耗电成本的举措。
(3)防蛀、防霉是针对六种主要有害生物的,还有防潮防洪、方便利用也是设计时需要考虑的要素。其中防档案害虫,需建有熏蒸建设思考,库区内比库区外平地面应高出20毫米的防洪要求。
(4)光盘、磁带又有防光、防磁要求。
(5)库房要求大开间,以便安装密集架,又由于密集架充分利用库房空间,对地基和楼板承重提出不同于办公用房要求,楼面活荷载12千牛/平方米。库房净高不低于2.4米,具通风设施,且库房不设自来水管道和下水管道等.
(6)网络和机房符合保密要求。辅助用房主要有:气体灭火控制室、扫描复印室、电子阅览室、文本借阅室、熏蒸室、装订间、服务器及机房、电子监控室、档案整理操作间、会议室、活动室、办公室等。
以上是《档案馆馆建筑设计规范》相关要点。
(二)库房中的“六防”与“两控”
“六防”是指防霉、防虫、防火、防尘、防光、防磁;“两控”安排控温、控湿设施。以防为主,防治结合。防,就是重点保护的资料不被损坏,治,就是一旦出现危害或损坏能够设法救治。
(三)数据与信息的容灾
计算机防病毒,网络防黑客。数据被恶意删除或网络遭攻击被瘫痪能有恢复和容灾的预案。
5、网络系统安全性设计原则有哪些
根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:
1.网络信息安全的木桶原则
网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点"的安全性能。
2.网络信息安全的整体性原则
要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。
3.安全性评价与平衡原则
对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。
4.标准化与一致性原则
系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。
5.技术与管理相结合原则
安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。
6.统筹规划,分步实施原则
由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。
7.等级性原则
等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
8.动态发展原则
要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。
9.易操作性原则
首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
6、安全防护装置设计的原则有哪些
通用设计要求
4.1 结构设计要求
4.1.1 机床的外形布局应确保具有足够的稳定性。使用机床时,不应存在意外翻倒、跌落或移动的危险。由于机床的原因不能确保足够稳定时,应采取固定措施。
4.1.2 应通过将维护、润滑和调整点设置在危险区外面,最大程度地减少进入危险区的需要。
4.1.3 除某些必须位于危险区的,如急停装置或示教盒等,手动控制装置应配置于危险区区域之外。
4.1.4 可接触的外露部分不应有可能导致人员伤害的锐边、尖角和开口。不可消除的,低于1.8米的设备尖锐易磕碰部分要加软防护。
4.1.5 易坠落的部件要有防坠落保护装置。
4.1.6 作业环境导致容易滑倒的作业地点,地面或脚踏板应采取防滑倒措施。
4.1.7 脚踏操作件应采取防护措施,以防止误操作。
4.1.8 机床的限位装置应尽量安装到无振动、不受影响的合适位置上,动作应可靠。
4.1.9 出现危害将造成不可承受影响的结构,应考虑设计双重保护。
4.1.10 运动中有可能松脱的零件、部件应设置防松装置。
4.2 控制设计要求
4.2.1 自动生产线、输送线等安全隐患不容易监控的设备,应采用安全继电器、安全PLC等专用安全器件进行安全防护设计。
4.2.2 除主电柜上主电源以外的区域电源必须使用钥匙电源开关锁,且带有挂牌后防止送电的连锁机构。
4.2.3 被保护装置触发功能引起停机后,机器的工作循环应该只有通过主控制柜启动方能再启动,而不应在危险消失后自动启动或在危险源附近就地启动。
4.2.4 所有具有相反动作不允许同时执行的,应具备互锁控制,逻辑上不允许同时发生动作。
4.2.5 不同的结构动作一旦同时发生,将造成设备或人员伤害的,应具备互锁控制,逻辑上不允许同时发生。
4.2.6 不同的结构动作必须遵循固定顺序,一旦紊乱将造成设备或人员伤害的,应具备连锁控制,逻辑上不允许紊乱发生。
4.2.7 所有涉及安全的连锁、互锁控制点,应保留硬件触点连锁、互锁控制,而不应只使用软件实现。
4.2.8 出现过载、欠电压、欠电流、过压力、欠压力、过流量等情况,将导致设备或人身安全隐患的结构,应利用敏感元件进行检测,并在接近危害时进行工作保护。
4.2.9 保护系统动作时,应具备可以同步启动的声光报警装置,提示作业人员采取措施。
4.2.10 安全保护电路引发的停止和报警应通过复位操作才能恢复。
4.2.11 220VAC电源的零线必须取自电力系统火线和中性线,或隔离变压器副边,不应利用有接零保护的机床外壳做零线。
4.2.12 设备停电、停气等能源供应中断时,应不发生任何可以预测的危险动作。如设备下沉、滑行、动作紊乱等,必要时应采取保护性设计,防止危险发生。
4.2.13 恢复供电、供气等动能供应时时,设备不能产生自行起动等非操作才发生的动作。
4.3 其它
4.3.1 设备必须考虑可预见的误用、误操作造成的危险,并设计防护措施。
4.3.2 安全装置设计采用的零部件、材料必须充分考虑其可靠性和寿命不低于设备主结构的可靠性和寿命,以保证其在设备寿命周期内一直有效。
4.3.3 电气控制系统元件必须考虑防火、防爆、防潮等特殊环境的要求,并按相关国家法规进行设计和制造。
4.3.4 有焊接、切削飞溅的场所裸露电缆要求使用防飞溅、阻燃铜芯软电缆。
4.3.5所有用做临时电源的插座,必须设置漏电保护器。
7、安全机制设计原则有哪些?
1.安全体系结构定义:安全体系结构描述的是一个系统如何组织成一个整体以满足既定的安全性要求
2.安全体系结构组成:1) 详细描述系统中安全相关的所有方面。这包括系统可能提供的所有安全服务及保护系统自身安全的所有安全措施,描述方式可以用自然语言,也可以用形式语言。2) 在一定的抽象层次上描述各个安全相关模块之间的关系。这可以用逻辑框图来表达,主要用以在抽象层次上按满足安全需求的方式来描述系统关键元素之间的关系3) 提出指导设计的基本原则。根据系统设计的要求及工程设计的理论和方法,明确系统设计各方面的基本原则。4)提出开发过程的基本框架及对应于该框架体系的层次结构。描述确保系统安全需求的整个开发过程的所有方面
3. 安全体系结构作用:
安全体系结构在整个开发过程中必须扮演指导者的角色。①、要求所有开发者在开发前对安全体系结构必须达成共识; ②、在开发过程中自觉服从于安全体系结构; ③、在工程实现阶段也必须在体系结构的指导原则下进行工作。
因此:1)安全体系结构应该只是一个概要设计,而不是系统功能的描述。2)安全体系结构应该有模块化的特性。
4.七个设计原则:
(1)从系统设计之初就考虑安全性:因此在考虑系统体系结构的同时就应该考虑相应的安全体系结构。
(2)应尽量考虑未来可能面临的安全需求
(3)实现安全控制的极小化和隔离性:并不是建立的控制越多就越安全,最小开销达到最大的安全系。安全组件与其他组件隔离开来。
(4)实施极小特权 :不应该让某些用户具有过高的权限。
(5)安全相关功能必须结构化:具有一个好的体系结构,安全相关的部分能够被确定,总体上能够很快对系统检查。对安全功能由清晰的易于规范的接口。
(6)使安全性能“友好” :增加安全性不要给合法用户带来负担
(7)使安全性不依赖于保密:可以告诉用户摄像头在哪,可以告诉用户消防器在哪。
以上内容转自网络,版权归原作者所有。
8、网站建设安全性如何保证
网站安全主要需要注意两方面,
第一、网站程序本身安全。入侵者可以通过网站代码漏洞进行入侵网站,可以上传代码或拿下网站管理权限。
第二、网站服务器的安全。入侵者通过服务器端口漏洞或弱密码,拿下服务器。一但服务器被人拿下,网站程序再安全也是徒劳。
9、网络规划和设计的基本原则是什么?
1.网络安全性
根据企业应用的特殊性,网络的安全性在本次网络建设中是比较重要的,整个网络必须保证万无一失的安全性,并对各个部门的信息要有严格分离保护的办法,防止网络黑客非法入侵。网络系统应配备全面的病毒防治和安全保护功能。
2.易管理易操作性
必须采用智能型网络管理系统,保证全网络设备(交换机、路由器)均可用一套统一的网管系统进行管理;网管软件要求界面为图形界面;所有站点重新分配网段、虚网的重新配置、所有网络设备的重新配置均可通过网管软件由网管站实现;网络布线的设计要求便于管理和维护,当某条链路出现故障时,必须可以在主设备间或配线间内重新配置。
3.技术先进性
当今世界,通信和计算机技术的发展日新月异,我们的方案应该适应新技术发展的潮流,既要保证网络的先进性,同时又要确保各项技术的成熟性。
4.标准化
计算机管理信息系统就是要实现网络及设备资源的共享,把不同厂商的设备和计算机软件进行互连。在一个复杂的大型网络系统里,必然有多个厂商的硬件及软件,为了保证用户的计算机网络系统具有互操作性、可用性、可靠性、可扩充性、可管理性,需要建立一个开放式、遵循国际标准的网络系统。
5.可扩展性
由于用户业务的不断发展,网络系统必然随之不断扩大,为此,目前的网络设计必然为今后的扩充留有足够的余地,以保护用户的投资,并且不影响原有用户的工作。
6.可用性
由于本网络系统对于数据的时效性、可靠性要求较高,因此在设计时应重点考虑网络及设备的可用性。我们的方案要充分考虑用户的费用情况,不但理论上可行,更重要的是实际上可用,最好地适应用户的需要。
7.兼容性
网络结构有良好的兼容性,能够实现与不同类型的子网的无缝连接。
8.可靠性
为使网络可靠地运行,我们方案中要选用高品质的产品,把故障率降到最小。
9.冗余性
在设计时应考虑为网络留有适当的冗余度,硬件设备应具备一定的冗余模块,以提高网络容错能力。
10.容错性
设备容错性:所选用设备必须具有全容错结构,一台设备中单个电源、单个风扇的故障不影响设备工作,单个模块的故障不影响其它模块的正常工作;设备应具有热修复能力,即当设备的某些部件发生故障时,可以带电更换而不影响设备其它部件工作,新更换部件可直接投入工作而不必重新引导整个设备。
网络结构容错:不能因某台设备的故障而影响到整个主干网络的正常运行;任意一条链路的中断不能使得主干网络的任何部分中断工作。