信息化网络安全规划.pdfVIP

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息化网络安全规划.pdf

!i!!盟:!i ScienceandTechnOIOgyInnovationHerald I T技术 信息化网络安全规划 盛瀚 1 001 (北京神舟航天软件技术有限公司 北京 42) 摘要:奉文对信息化一络安全建谩从谩开原刖,安全防护范目. 一络簏弱性乎多个纬度进行剖析,结合市场相应安全产品进行合理安全规划。 关键词:信息化 同络安全 中图分类号:TP3 文献标识码:A 文章编号11674--098X(2009)02(b)--0018-OZ 1概述 情况下,必须尽可能地快速恢复网络信息 措施,适应新的网络环境,满足新的网络安 随着信息化建设步伐的加大,企业业务 中心的服务,减少损失。因此,信息安全系 全需求。 系统繁多,软硬件基础设施的数量庞大,网 统应该包括安全防护机制、安伞检测机制 2.9易操作性原则 络结构H趋复杂。与此阃时,在企业网络中 和安全恢复机制。安伞防护机制是根据具 首先,安全措施需要人为去完成,如果 各类安全事件也频频发生,给企业的正常信 体系统存在的各种安全威胁采取的相应的 措施过于复杂,对人的要求过高,本身就降 息化工作造成了很大的障碍,这其中包括: 防护措施,避免非法攻击的进行。安全检 低了安全性。其次,措施的采用不能影响 ·木马,病毒造成的破坏 测机制是检测系统的运行情况,及时发现 系统的正常运行。 ·管理的欠缺及资源滥用造成的网络 和制止对系统进行的各种攻击。安伞恢复 效率及性能低下 机制是在安全防护机制失效的情况下,进 3信息系统安全防护范围 ·系统及软件的漏洞和后门造成的潜 行应急处理和尽量,及时地恢复信息,减 一个具体的网络系统可以根据保护对 在的安全漏洞 少供给的破坏程度。 象的重要程度(信息资产值的大小)及防 ·网络内部用户的误操作和恶意行为 2.3安全性评价与平衡原则 护范围,把整个保护对象从网络空间角度 造成的信息流失与泄漏 对任何网络,绝对安伞难以达到,也不 划分成若干层次,不同层次采用具有不同 ·缺乏有效的监控与审计手段造成的 一定是必要的,所以需要建立合理的实用 特点的安全技术,其突出的特点是对保护 安全事件的难以追责,安全隐患不能及时 安伞性与用户需求评价与平衡体系。安全 对象“层层设防、重点保护”。 发现与处理等 体系设计要正确处理需求、风险与代价的 一个基本的网络系统按防护范围可以 作为一个网络安全人员要解决上述种 关系.做到安全性与可用性相容,做到组织 分为边界防护、区域防护.节点防护、核 种现象,更为合理,有序的规划网络安全 上可执行。评价信息是否安全,没有绝对 心防护四个层次。 建设,首先需要确立信息化网络安全建设 的评判标准和衡量指标,只能决定于系统 3.1边界防护 的目标,这个目标应该是确保信息在存储. 的用户需求和具体的应用环境,具体取决 边界防护是指在一个系统的边界设立 传输,使用的过程中不被损坏、盗窃·保证 于系统的规模和范围,系统的性质和信息 一定的安全防护措施,具体到系统中边界 信息的保密性、完整性、可用性、可控性 的重要程度 一般是两个不同逻辑或物理的网络之间。 和操作不可否认性。通过不断的完善和优 2.4标准化与一致性原则 常见的边界防护技术和产品有路由器、交 化最终实现信息在可控的范围内,被可信 系统是一个庞人的系统工程,其安全 换机和防火墙。 的人按照可预知的操作进行使用,同时操 体系的设计必须遵循一系列的标准,这样 3.2区域防护 作可追述不可抵赖。

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档