- 1、本文档共87页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统的安全以及持续性计划ppt.ppt
后备运行系统的选择 (4)热站(hot site) 热站中装备了全套的处理设备,可以在数小时内投入运行。也可定时。一旦发生灾难,只需在备份系统上恢复生产系统的数据,并对备份后业务事项进行追补就可快速接替生产系统运行,恢复营业。 优点:恢复时间短,一般几十分钟到数小时,数据完整性与一致性最好,数据丢失可能性最小。 缺点:设备投资大。 火灾的预防、检测和扑救 火灾的预防控制 火灾扑救系统包括: 手持灭火器; 一些灭火器适合电子设备,例如二氧化碳或halon(BCF)灭火器。 水灭火器可以放在计算机耗材库房中。 自动灭火系统 自动灭火器通常使用水或halon。Halon对计算机设备无害,并且相对二氧化碳来说,危害较小。 防水 进入机房的水可能来自以下方面: 洪水; 屋顶漏水; 爆裂的管道; 洗手间或水池溢水; 冷却系统漏水。 逻辑访问控制 基本概念 逻辑访问的风险 需要保护的资源、文件和工具 访问安全框架 操作系统和应用访问控制 日志 基本概念 逻辑访问安全有三个最基本的组成部份 用户身份 通常使用用户名或登录ID号,来表明用户的身份。 身份 计算机需要核实这个人到底是谁。可以通过用户拥有的,或知道的东西加以确认。一般到办法是口令(passwords)、身份证代码、签名或其他生物特征例如手印等。 资源保护 资源是计算机文件、目录和外围设备。资源保护应基于每个用户的需要。例如当某个用户登录计算机以后,可以其只能访问某些文件、应用或其他工作需要的资源。 逻辑访问的风险 信息缺乏逻辑访问控制的主要影响包括: 未经允许的泄漏; 未经授权的修改; 系统完整性受到破坏。 计算机系统可能受到不同方面的袭击,包括: (1)黑客 (2)雇员 (3)已辞退的雇员 (4)外部人员 (5)供货商或咨询商 需要保护的资源、文件和工具 (1)数据文件 (2)应用软件 (3)口令文件 (4)系统软件和工具 (5)日志文件 (6)缓冲区文件和临时文件 访问安全框架 确保充分的控制应防范任何可能的风险是用户经理的责任。管理人员通过制定公司的访问安全政策,从而为逻辑访问控制指明方向。 在制定政策时,管理人员应定义企业经营对访问控制的需求,及每个系统的访问需求。公司的安全政策通常是以上较短的文档。包括以下内容: 定义 安全政策陈述; 责任 详细的逻辑访问控制将基于公司IT安全正团中的高层陈述。 操作系统和应用访问控制 逻辑访问控制存在两个层次:系统层次(installation level)和应用层次(application level)。因此访问控制可以建立于: 操作系统(或系统工具) 每个应用 每层的逻辑访问控制均由不同的管理员实现。IT部门人员负责管理谁能登录网络,以及登录网络以后可以访问什么应用和数据文件。这些人在系统层次控制访问。应用管理员则负责管理在应用软件中谁能做什么。 IT部门的系统管理员对操作系统及其资源有更好理解,知道什么应用软件和工具程序需要保护。这样可以保护系统资源不被外部人员和未经授权IT人员使用。 应用管理员对应用软件以及谁将使用软件比较了解。这有助于应用管理员依据每个用户的需要设置访问权限。这样可以确保用户只拥有工作需要的访问权限。 系统管理员与应用管理员的职责应分离。 系统级的逻辑访问控制 各种操作系统软件中都内置了逻辑访问控制,例如UNIX、Novell、NT。各家产品不同,逻辑访问控制的力度也不同。一些组织对操作系统的安全特征进行了独立测试。美国国家计算机安全信息中心(NCSC)于1983年提出了可信计算机系统评估准则TCSEC(trusted computer system evaluation criteria),规定了安全计算机系统的基本准则,通常称为“桔皮书”(orange book)。 桔皮书将计算机系统的安全等级划分为四类七级:D、C1、C2、B1、B2、B3、A1。其中A1级是最安全的。除非有特别的安全需要,否则多数财务系统都依照C2级标准。C2级标准要求操作系统使用登录控制、审计安全相关事件以及隔离资源等措施,控制访问。因此如果审计人员被告知该系统达到C2级,则意味着系统中包括了用户辨别(identification)、身份鉴定(authentication)和日志(logging)控制。 如果操作系统中没有逻辑访问安全措施,用户可以安装一个独立的软件包。例如在IBM大型机中安装访问控制软件包RACF或ACF2。也有一些用于微机的安全软件包。 逻辑访问控制 (1)登录过程(logon procedures) (2)用户辨别(identification) (3)身份鉴定(authentication) (4)资源保护 (5)其他逻辑访问控制 日志 前面讲述到控
文档评论(0)