基于等保信息系统安全需求研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于等保信息系统安全需求研究

基于等保信息系统安全需求研究   摘 要:该文从信息系统安全等级保护的角度,从技术和管理两个方面分析了信息系统的安全需求,为保证网络基础设施和业务系统正常运行提供信息化安全管理的理论依据。   关键词:等级保护 信息安全 安全管理   中图分类号:TN915 文献标识码:A 文章编号:1674-098X(2014)04(c)-0035-02   21世纪是信息的时代,一方面,信息科学和技术正处于空前繁荣的阶段,信息产业成为世界第一大产业,另一方面,危害信息安全的事件不断发生,信息安全的形势是严峻的。因此在信息社会中,只有厘清信息系统的安全需求,才能确切地把握各类信息系统及计算机网络系统等所面临的风险,并使信息安全风险处于可控范围之内。该文的研究旨在从信息系统安全等级保护的角度,系统地分析信息系统的安全需求,从而为切实保证网络基础设施与业务系统安全、可靠运行提供理论依据。   1 信息系统安全威胁   要保证信息系统的安全可靠,必须全面了解信息系统可能面临的所有安全威胁和风险。威胁是指可能对信息系统资产或所在组织造成损害事故的潜在原因;威胁虽然有各种各样的存在形式,但其结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。   任何可能对信息系统造成危害的因素,都是对系统的安全威胁。威胁不仅来来自人为的破坏,也来自自然环境,包括各种人员、机构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。信息系统可能面临的威胁见图1。   2 信息系统安全需求分析   信息系统等级保护的安全需求基本分为技术需求和管理需求两大类。   技术类安全需求通常与信息系统提供的技术安全机制有关,主要是通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全需求通常与信息系统中各种角色参与的活动有关,主要是通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。   2.1 信息系统安全技术需求   2.1.1 物理需求   (1)当面临雷击、地震、台风、高温等自然灾难,需要通过对物理位置的选择、温湿度的控制,以及采取防雷击措施等来解决问题;   (2)供电系统故障,需要合理设计电力供应系统,如:购买UPS系统或者建立发电机机房来保障电力的供应;   (3)网络设备、系统设备及其他设备使用时间过长等原因导致硬件故障,需要通过对产品采购、自行软件开发、外包软件和测试验收进行管理,对存储介质进行管理,建立一套监控管理体系;   (4)攻击者利用非法手段进入机房内部盗窃、破坏等,需要进行环境管理、采取物理访问控制策略、实施防盗窃和防破坏等控制措施。   2.1.2 网络需求   (1)内部人员未授权接入外部网络,需要通过边界的完整性检查、网络审计、主机审计、应用审计等手段解决。   (2)设施、通信线路、设备或存储介质因使用、维护或保养不当等原因导致故障,需要通过线路状态检测、线路冗余、数据备份与恢复等技术手段解决。   (3)攻击者恶意地消耗网络、操作系统和应用系统资源,导致拒绝服务,需要通过主机资源优化、网络入侵检测与防范、网络结构调整与优化等技术手段解决。   (4)攻击者盗用授权用户的会话连接,需通过身份鉴别、访问控制、通信加密等技术手段解决。   2.1.3 系统需求   (1)攻击者在软硬件分发环节(生产、运输等)中恶意更改软硬件,需通过恶意代码方法、控制台审计等技术手段解决。   (2)攻击者利用网络扩散病毒,需通过恶意代码方法、控制台审计等技术手段解决。   (3)内部人员下载、拷贝软件或文件,打开可疑邮件时引入病毒。需通过恶意代码防范技术手段解决。   (4)授权用户对系统错误配置或更改。需通过安全审计、数据备份和恢复等技术手段解决。   2.1.4 应用安全需求   (1)系统软件、应用软件运行故障,需要通过对产品采购、自行软件开发、外包软件和测试验收进行管理,对入侵系统和软件的行为进行监测和报警;   (2)系统软件、应用软件过度使用内存、CPU等系统资源,需要对系统软件和应用软件进行入侵行为的防范,并进行实时的监控管理;   (3)攻击者进行非法访问,需要对网络设备进行防护、对访问网络的用户进行访问控制、对访问网络的用户身份进行鉴别来加强访问控制措施;   (4)攻击者提供伪造的应用系统服务进行信息的窃取,需要加强网络边界完整性检查,加强对网络设备进行防护、对访问网络的用户身份进行鉴别。   2.1.5 数据安全需求   (1)内部人员利用技术或管理漏洞,未授权修改重要系统数据或修改系统程序,需要通过网络安全审计、恶意代码防范、网络访问控制、身份鉴别、通信完整性、入侵防范等技术手段解决;   (2)攻击者截获数据,进行篡改、插入,并重发,造成数据

您可能关注的文档

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档