- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全的三个关键环节 史 明 沈阳市经济信息中心 信息系统安全的三个关键环节 信息系统的安全风险评估 信息系统安全策略的制定和实施 信息系统安全事件的应急响应 信息系统的安全风险评估 信息系统的安全风险是指由于系统存在脆弱性、人为或自然的威胁导致安全事件发生所造成的影响 信息系统安全风险评估主要是对信息系统所面临威胁的评估和信息系统脆弱性的评估 信息系统的安全风险评估 信息系统所面临的威胁主要是指可能对信息系统造成不期望事件的主体,信息系统所面临的威胁主要是来自以下几个方面: 1. 通过网络进入信息系统的行为人 2. 通过物理方式接近信息系统的行为人 3. 系统缺陷造成的威胁 4.病毒和恶意代码的威胁 5 自然灾害的威胁 信息系统的安全风险评估 信息系统的脆弱性是指信息系统中存在着可以被威胁主体所利用的造成对系统不期望影响的缺陷或弱点,它由以下两个方面组成: 1. 技术脆弱性:主要是指信息系统技术方面存在的弱点可以被威胁主体所利用并最终导致对系统产生不良影响。 2. 组织脆弱性:由于信息系统管理组织的问题,导致信息系统被威胁因素所利用,造成对系统的不良影响, 信息系统的安全风险评估 信息系统的安全风险评估可以解决下列问题: 1. 信息系统的安全需求是什么? 2. 当前的状况能否满足信息系统安全运行要求? 3. 系统所面临的威胁有那些? 4. 这些威胁对信息系统业务的潜在影响如何? 5. 系统中存在那些技术隐患以及在组织管理上存在那些薄弱环节? 6. 这些问题产生的原因是什么? 7. 结合实际情况应采取那些对策解决这些问题? 信息系统安全策略的制定和实施 信息系统的安全策略的制定和实施包括两个方面的内容: 1. 信息系统安全管理策略 2. 信息系统安全运行策略 信息系统安全策略的制定和实施 信息系统安全管理策略规定了针对信息系统的组织管理和技术管理的安全保护策略,主要包括如下几个方面: 1. 信息系统组织策略 2. 安全贯彻策略 3. 人员安全策略 4. 物理和环境安全策略 信息系统安全策略的制定和实施 5. 信息系统访问控制策略,它包括: 强口令设置管理 身份认证管理 访问外网控制 用户身份及权限及时更新 信息系统安全策略的制定和实施 6. 网络边界安全策略,它包括网络访问控制,网络入侵检测。 网络访问控制主要任务是保证网络资源不被非法使用和非法访问,它是维护网络系统安全、保护网络资源的重要手段。 网络入侵检测通过捕获网络数据包,分析是否存在入侵行为,实时发现攻击行为,并立即预警,为动态网络安全防御提供良好的基础设备支持。 信息系统安全策略的制定和实施 7. 网络系统安全策略,主要包括线路冗余,网络设备冗余,服务器的高可用性。 线路冗余是为了保证网络系统承载的各项应用系统不受线路故障的影响仍能正常、连续运行的重要措施。 网络设备冗余主要是对网络核心交换机、路由器等网络设备实行设备冗余,保证在设备发生故障的情况下能够及时切换,将系统的损失降至最低。 服务器的高可用性主要是采用双机热备份或互备措施,对计算要求高的可采用群集或负载均衡技术 信息系统安全策略的制定和实施 8.计算机系统平台安全策略,它包括计算机防病毒体系的建立,信息系统的审计,主机入侵检测和系统加固。 防病毒体系的建立主要是指在整个信息系统中安装能够统一的、实时更新病毒库并制定统一杀毒策略的网络版防病毒软件。 信息系统的审计主要是通过网络安全审计系统、安全设备审计系统、操作系统审计系统实现对系统安全的监管 信息系统安全策略的制定和实施 主机入侵检测系统实时捕捉访问主机的数据从中判断出非法入侵行为,并及时采取措施,减少系统损失。 对信息系统中服务器主机的加固主要是通过对主机的操作系统安全加固(打安全补丁,安全配置),安装防病毒软件实现。还可以通过在系统安装加固软件来增强服务器的安全等级,具体措施包括修补缓冲区溢出漏洞,修补远程攻击漏洞,限制用户弱口令和用户权限管理等。 信息系统安全策略的制定和实施 信息系统安全运行策略是指信息系统安全运行中的安全保护策略,它主要包括以下几方面的内容: 信息资源管理与安全监控负责整个信息系统的日常运行维护、资源管理、设备报废、设备登记、软硬件设备接入、网络故障排除、网络流量统计分析、安全设备及安全事件分析处理等。 信息系统安全策略的制定和实施 定期安全评估
文档评论(0)