- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * 大家都知道,经过前几年集中持续的信息化建设之后,很多政府和企业,它的信息化基础设施已经比较完善;同时IT环境规模比较大、比较复杂;而且这些政府和企业的关键业务或日常办公对IT系统依赖程度比较高。 对于这一类信息化建设已经达到一定程度的政府和企业来说,如何有效地管理复杂的IT环境,确保里面的硬件、软件、网络和数据等IT资源能够稳定、可靠,让整个IT系统能够永续运行,真正支撑业务的发展而不是成为一种负担;如何把各种IT资源利用充分,以便降低IT投资的成本,提高效益;如何规范化IT管理工作的各种业务流程,将IT部门对IT环境的用户所提供的服务标准化并且提高其服务水平,从而以较低的成本追求业务部门较高的客户满意度;就成为一个必须积极面对的问题,这就是IT管理。 我们可以来看一下信息化的生命周期模型,那大家可以看到一个完整的信息化生命周期呢,包括信息化调研和规划、信息化建设、信息化运营三个阶段,贯穿始终的是针对信息化的绩效评估。其中在信息化建设这个阶段呢,包括网络布线和机房建设、硬件和系统软件采购,还有应用系统的开发和实施。那在现实情况中,这三个阶段是周而往复,不断循环的。 通常情况下大家比较了解和重视的往往是信息化建设的阶段,而对于信息化调研和规划、信息化运营则没有过多的关注。 但其实大家都能够理解信息化并不是为了建设而建设的,建设信息化系统的真正目的是运维和使用。所以对于一个信息化已有一定基础,相对成熟的政府或企业来说,一个更合理的状况应该是信息化建设的时间不超过10%-20%,大部分的时间应该是IT系统的管理和使用。可以说随着信息化的逐渐深入、信息化程度的逐渐提高,随着信息化的甲方(也是IT环境的真正主人和用户)越来越成熟和理性,我们应该更多的关注信息化运营阶段,关注IT管理。 * 计算机的集中管理和监控 计算机终端是计算机网络的主要组成部分,也是用户操作和数据使用的主要环境。因此,对于内部信息系统来说,其安全威胁的起源(包括导入病毒、泄密信息和发起针对内部的攻击等)也主要集中在计算机终端中,必须采用有效的措施对网络中所有的计算机终端进行有效的集中管理和监控,并针对性进行桌面资源使用权限的集中授权管理,降低安全隐患和风险。 非法计算机的阻断和隔离 德信无线内网规模较大,怀有恶意的内部和外来人员会寻找机会将自己的计算机接入内部的涉密网络,这就可能导致信息泄密以及其它威胁信息安全事件的发生。这样的案例今年来层出不穷。所以,必须采取有效的措施,对所有数据交换的途径进行统一有效的管理,隔离本院计算机以外的终端。 移动存储设备的管理 移动存储设备是另一个主要的信息传递通道。信息中心根据工作需要,经常会通过U盘或移动硬盘等交换数据,这就大大增加了信息泄密的可能性。因此,必须对内网中移动存储设备的使用进行统一的管理和授权:禁止不受信任的设备接入内网;受信任的设备明确使用范围,使其可以在内网正常使用,但不能将数据带出内网。 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * Chinasec关键技术分析 TIS系统认证流程 插入USB令牌 输入PIN码 读取TIS用户信息 登录TIS服务器认证 拒绝登录 取域用户名/密码 登录域服务器认证 进入操作系统 Chinasec关键技术分析 存储加密技术-存储加密体系综述 加密体系:网络加密体系和存储加密体系 主动加密和强制加密 透明加密技术和非透明加密技术 加密模块 依赖系统 主动/强制 透明/非透明 安全保密磁盘 VCN移动存储设备管理 VCN本地磁盘加密 DMS本地受控加密区 客户端保密文件子系统 TIS VCN VCN DMS TIS 主动 强制 强制 强制 主动 透明 透明 透明 透明 非透明 Chinasec关键技术分析 存储加密技术-主动加密 安全保密磁盘 存储的数据和文件都经加密处理; 只有创建该安全保密磁盘的用户(令牌)才能打开该安全磁盘; 使用方式与普通磁盘分区完全相同; 用户令牌拔出计算机后,安全保密磁盘自动关闭; 多个用户可以在同一台计算机上各自创建自己的安全保密磁盘; 可以随时转移到其他计算机; 可以设定为插入令牌后自动打开或者手动打开; 可以指定特定的盘符从而适用于安装应用程序; 支持自有算法、DES、3DES、AES或者其他国产算法。 Chinasec关键技术分析 存储加密技术-主动加密 客户端保密文件子系统 可以对文件或者文件夹进行加密,文件加密基于公开密钥算法,采用随机密钥,具有很高的安全性; 可以选定接收文件的用户或者用户组,只有指定的用户才能打开和阅读被加密的文件,用户采用统一的身份认证管理,使用硬件
您可能关注的文档
最近下载
- 2025年包装机项目可行性分析报告.docx
- 云南省昭通市2025届中考 数学模拟试卷.docx VIP
- xxx30兆瓦特许权光伏电站职业病危害控制效评价报告书.doc VIP
- 八年级信息科技第一章《从感知到物联》单元整体教学设计.docx VIP
- 合同能源节能改造项目可行性研究报告.pdf VIP
- 票据业务知识培训课件.pptx VIP
- SEMI E30-1103(完整中文版本).pdf
- 05SFG04-钢结构装配式防倒塌棚架结构设计图集.pdf VIP
- 2018年下半年全国事业单位联考A类《综合应用能力》题及参考答案.pdf VIP
- 中国上海国际艺术节中心招聘笔试备考题库及完整答案详解1套.docx VIP
文档评论(0)