信息安全体系结构现状的研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全体系结构现状的研究   摘要:随着计算机和网络技术应用的日益普及,计算机信息安全显得越来越重要。为此,人们开发了许多针对具体安全问题的技术,例如:加密、认证、防火墙等。但是现代企业的信息安全普遍缺乏管理方面的因素,没有形成安全体系,因此构建信息安全体系是企业必须面对的一个严峻课题。该文认真分析了企业级信息安全体系结构,主要是从组织、策略、技术等措施全方位保护计算机系统的安全。   关键词:计算机网络;信息安全;安全体系   中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)12-2818-02   随着计算机网络技术得到了飞速发展,Internet用户数和商业应用快速增长,对计算机和网络系统的严重依赖使得我们必须确保计算机和网络系统的安全;否则,不仅会造成大量的人力、物力资源的浪费、经济的损失,公司商业机密信息或研究技术文档的被窃,甚至会丢失有关国家的机密,进而危及国家的安全。所有这些信息安全与网上信息对抗的需求,使得如何增强计算机系统和网络系统安全性的研究成了举世瞩目的焦点。   1 信息安全对企业的重要性   现代社会是一个信息爆炸的社会,信息作为重要的战略资源,其开发与利用已成为企业竞争能力的关键标志和企业发展的重要推动力。建立一套科学的、规范的信息系统是企业发展势在必行的。   通过信息化建设,各企业都已建立相关的业务支撑系统、管理信息系统等,计算机的应用已遍布整个企业内部。例如:电信运营公司内部建立了计费系统、营业账务系统、客户关系管理系统等面向用户的各类业务支撑系统;还建立了办公信息系统、资产管理信息系统、人力资源管理系统等面向企业内部的综合管理信息系统。这些计算机信息系统涉及诸如资金、交易、商业机密、个人隐私等信息,因此在信息系统建设中一定要重点考虑整个系统的安全问题。安全性问题覆盖了整个系统中主机、网络、通信、应用、信息、数据的方方面面,以及对网络、设备、通信、操作、人员的安全管理。安全问题能导致信息系统的瘫痪、重要数据的丢失,使企业用户的业务停顿,管理陷入混乱,最终结果是给企业造成严重的经济损失,导致企业竞争力大大下降。因此信息安全问题,已经与企业的生存能力息息相关。   2 BS7799和信息安全管理体系(ISMS)   信息安全发展至今,人们逐渐认识到安全管理的重要性,为了指导全面的信息安全工作,作为信息安全建设蓝图的安全体系就应该顾及安全管理的内容。BS7799是BSI制定的关于信息安全管理方面的标准,包含两个部分:   1)第一部分是被采纳为ISO/IEC 17799:2000标准的信息安全管理实施细则,它在10个标题框架下列举定义了127项作为安全控制的惯例,供信息安全实践者选择使用;   2)第二部分是建立信息安全管理体系(ISMS)的一套规范,详细说明了建立、实旌和维护信息安全管理体系的要求,指出实施机构应该遵循的风险评估标准。   作为一套管理标准,BS7799―2指导相关人员怎样去应用ISO/IEC 17799,其最终目的,还在于建立适合企业需要的信息安全管理体系(ISMS)。信息安全管理体系ISMS如图l所示。   BS7799提出的ISMS是一个系统化、程序化和文档化的管理体系,技术措施只是作为依据安全需求有选择有侧重地实现安全目标的手段而已。不过,Bs7799对ISMS并没有一个明确的定义,也没有描述ISMS的最终形态,它只对建立ISMS框架的过程和符合体系认证的内容要求有一定的描述。   3 信息安全技术体系   技术体系部分主要是应用PPDRR模型中PDRR动态自适应的闭环体系,涵盖了防护、检测、响应、恢复等四部分。其主要是通过以下相关技术实现:   1)防火墙技术:实现安全系统与外网、内部各网络之间的隔离。利用集中安全监控平台或者独立的防火墙集中管理系统,完成对全网防火墙的集中管理、集中监控与集中策略管理与审核。   2)病毒防护:构建具有网络病毒防护能力的病毒防护系统,可以动态升级病毒库。在中心设置防病毒中心服务器,并对所有主机、终端等安装防病毒软件客户端。   3)全漏洞扫描:找出系统中存在的安全漏洞和隐患,扫描对象包括两类:网络设备和主机设备,网络设备主要扫描防火墙、路由器等设备的配置是否存在安全漏洞。   4)入侵检测系统:实时监测系统中的数据包,对进出各系统的网络流量进行检测,识别非法连接请求及网络入侵,自动阻断连接,报警并记录日志;通过分析关键服务器上的内核级事件、主机日志和网络活动,执行实时的入侵检测并阻止恶意活动。   5)身份认证技术:针对企业口令管理以及静态口令不安全问题,提出动态口令身份认证技术,保护口令的安全。   6)系统监控响应:主要通过建立监控管理系统进行监测、响应。监控系统

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档