- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
9.1.4 信息安全管理标准 采用ISO/IEC17799标准建立起来的信息安全管理体系 (ISMS) ,是建立在系统、全面、科举的安全风险评估之上的一个系统化、文件化、程序化、科学化的管理体系。 它体现预防控制为主思想,强调遵守国家有关信息安全的法律、法规及其他要求,强调全过程和动态控制,本着成本费用与风险平衡的原则选择安全控制方式,保护组织所拥有的关键信息资产,确保信息的保密性、完整性、可用性,对网络环境下的信息安全管理无疑具有十分重要的意义。 9.1.5 信息安全的法律保障 网络的安全性已经上升到关乎国家安全、公共安全的层面,在我国,已经初步形成了一个保护网络安全的法律体系。 我国宪法明确规定了公民具有保守国家秘密的义务;基本法律中有《保守国家秘密法》、《刑法》分则中的相关规定;行政法规有《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》等;此外,大量的行政规章和地方性法规也对计算机信息系统安全做了规定。 9.1.6 信息安全工程 信息安全既不是纯粹的技术,也不是简单的安全产品的堆砌,而是一项复杂的系统工程。信息安全工程采用工程的概念、原理、技术和方法,来研究、开发、实施与维护企业级信息与网络系统安全的过程,它是将经过时间考验证明是正确的工程实施流程、管理技术和当前能够得到的最好的技术方法相结合的过程。 9.1.6 信息安全工程 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM (系统安全工程能力成熟模型) 和ISO17799 (信息安全管理标准) 等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等多个方面,信息安全工程在整体设计过程中应遵循以下9项原则。 9.1.6 信息安全工程 1) 木桶原则。是指对信息进行均衡、全面的保护。充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测 (包括模拟攻击) 是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统“最低点”的安全性能。 2) 整体性原则。要求在发生被攻击、破坏事件的情况下,必须尽可能地快速恢复信息系统的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。 9.1.6 信息安全工程 3) 安全性评价与平衡原则。任何网络都难以达到绝对的安全,况且也不一定是必要的。所以,需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容。评价信息系统是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。 9.1.6 信息安全工程 4) 标准化与一致性原则。系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,才能确保各个部分的一致性,使整个系统安全地互联互通、信息共享。 5) 技术与管理相结合原则。安全体系是一个复杂的系统工程,涉及人、技术、操作等各方面要素,单靠技术或管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。 9.1.6 信息安全工程 6) 统筹规划,分步实施原则。由于政策规定或服务需求的不明朗,环境、条件与时间的变化,攻击手段的进步等,安全防护不可能一步到位。可在一个比较全面的安全规划下,根据实际需要,先建立基本的安全体系,保证基本的、必需的安全性。随着规模的扩大及应用的增加,应用和复杂程度的变化,调整或增强安全防护力度,保证最根本的安全需求。 9.1.6 信息安全工程 7) 等级性原则。是指安全层次和安全级别。包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级 (安全子网和安全区域) ,对系统实现结构的分级 (应用层、网络层、链路层等) ,针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。 8) 动态发展原则。要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求 9.1.6 信息安全工程 9) 易操作性原则。首先,安全措施需要人为地去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。 9.1.7 信息安全工程的设计步骤 信息安全工程设计的步骤包括风险分析与评估、安全策略制定、安全需求分析与设计等环节。 9.1.7 信息安全工程的设计步骤 (1) 信息安全风险分析与评估 一个完整的安全体系和安全解决方案是根据网络体系结构和信息安全形势的具体情况来确定的。对一个企业来说,
您可能关注的文档
最近下载
- 水库堤坝工程预算方案(3篇).docx VIP
- 《与同学们谈地理》 课件 2025七年级地理上册人教版.pptx VIP
- 100ASK_IMX6ULL-QEMU使用及开发教程_高级用户使用手册.pdf VIP
- 饮食配餐食物交换份法.ppt VIP
- 设备监理师《设备监理基础知识和相关法规》试题及答案.doc VIP
- 贵州省2025年高职院校分类考试招生中职生文化综合英语试题.docx VIP
- 2025年秋统编版语文三年级上册全册同步课件(课标版).pptx
- 南京大学普通天文学课件01天文学史.pptx VIP
- Roland罗兰乐器INTEGRA-7 拥有真实技术的音源INTEGRA-7 说明书用户手册.pdf
- 助学贷款申请表.doc VIP
文档评论(0)