- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析信息系统安全因素及管理
浅析信息系统安全因素及管理
[摘要] 随着社会信息化程度的提高,信息系统安全的重要性也越发重要。本文分析了计算机信息系统安全的威胁因素以及管理。
[关键词] 计算机信息系统安全安全管理
随着信息化进程的不断深入,也出现了信息技术的负面效应和影响网上不良信息屡禁不绝,计算机病毒时有泛滥,网络化犯罪日益增多,失、泄密及窃密事件时有发生,社会不安定因素也在网上的反应也在增多。日益突出的信息安全隐患和威胁,不仅对信息化建设产生了不利影响,而且影响到了我国政治、经济、文化、军事和意识形态各个方面。当社会各个重要领域进人信息化后,为了保证关键信息系统的安全,系统的安全性和系统的可靠性作为安全的重要内涵引起人们的高度重视。
一、威胁计算机系统安全的因素
根据计算机信息系统由多种设备、设施构成,由于种种原因面临的威胁是多方面的。总体而言,这些威胁可以归结为三大类:一是对信息系统设备的威胁;二是对业务处理过程的威胁;三是对数据的威胁。信息系统与人们的现实经济生活的关系日益密切,这些威胁或早或晚、或大或小都可能转化为对人们现实经济生活的威胁。
要加强计算机信息系统的安全防范,就要研究上述威胁,查找影响系统安全的因素。
1.计算机信息系统软硬件的内在缺陷
这些缺陷不仅直接造成系统停止运行,还会为一些人为的恶意攻击提供机会。最典型的例子就是微软的操作系统,相当比例的恶意攻击就是利用微软操作系统的缺陷设计和展开的,一些病毒、木马程序也是盯住其破绽兴风作浪,由此造成的损失实难估量。应用软件的缺陷也可能造成计算机信息系统的故障,降低系统的安全性能。
2.恶意攻击
恶意攻击的种类有多种,有的是对硬件设施的干扰或破坏,可能导致计算机信息系统的硬件一次性或永久性的故障或损坏;有的是对数据的攻击,可破坏数据的有效性和完整性,也可能导致敏感数据的泄漏、滥用;有的是对应用的攻击,其后果会导致系统运行效率的下降,严重者会使应用异常,甚至中断。
3.使用不当
如误操作、关键数据采集质量存在缺陷、系统管理员安全配置不当、用户安全意识不强、用户口令选择不慎,甚至多个角色共用一个用户口令等。由于使用不当而导致系统安全性能下降,甚至系统异常、停机的事件也时有报道。
4.自然灾害
对计算机信息系统安全构成严重威胁的自然灾害主要有雷电、鼠害、火灾、水灾、地震等。此外,停电、盗窃、违章施工也对计算机信息系统安全构成现实的威胁。
二、信息系统安全管理的重点
在计算机信息系统安全保护工作的任务,就是不断地发现、堵塞系统安全漏洞,预防、发现、制止利用或者针对系统进行的不法活动,预防、处置各种安全事件和事故,提高系统安全系数,确保计算机信息系统的安全可靠。要实现上述任务,需要结合本单位、各项业务及其计算机信息系统的实际,制订确保信息系统安全的管理与策略。
1.网络安全
旨在防范和抵御网络资源可能受到的攻击,保证网络资源不被非法使用和访问,保护网内流转的数据安全。访问控制是维护网络安全、保护网络资源的重要手段,是网络安全核心策略之一。
访问控制包括入网访问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制以及防火墙控制等。安全检查(身份认证)、内容检查也是保护网络安全的有效措施。
在加强访问控制的同时,可考虑对网络传输的数据进行加密。网络加密手段包括链路加密、端点加密和节点加密。链路加密是保护网络节点之间的链路数据安全;端到端加密是对从源端用户到目的端用户之间传输的数据提供保护;节点加密是对源节点到目的节点之间的传输链路提供保护。数字认证在一定程度上保证了网上交易信息的安全。
2.物理安全
旨在保护计算机服务器、数据存贮、系统终端、网络交换等硬件设备免受自然灾害和人为破坏,使其安全可靠。制定物理安全策略,要重点关注存放计算机服务器、数据存贮设备、核心网络交换设备等机房的安全防范,其选址与规划建改要遵循GB9361计算机场地安全要求和GB2887计算机场地技术条件,保证恒温、恒湿,防雷、防水、防火、防鼠、防磁、防静电,加装防盗报警装置,提供良好的接地和供电环境,为核心设备配置与其功耗相匹配的稳压及UPS不间断电源。
根据计算机信息系统应用需求,要兼顾系统的可靠性和经济性,设计和配备必要的冗余设备。对那些可靠性要求高的系统,可考虑采用服务器主机双机设备、磁盘阵列,甚至配备备用网络,建立异地容灾备份中心。中小企、事业单位的一些信息系统,也可考虑以较少的投人,实现冗余设计。当然,加强计算机硬件设备的日常维修保养也很必要。
3.数据安全
旨在防止数据被偶然或故意地非法泄露、变更、破坏,
您可能关注的文档
最近下载
- 2025年泡沫铝行业研究报告及未来发展趋势预测.docx
- 智慧城市应急管理信息化平台建设方案(47页).pptx VIP
- 班主任基本功大赛育人故事一等奖:从“心”擦亮星星的光.docx VIP
- (高清版)-B-T 41932-2022 塑料 断裂韧性(GIC和KIC)的测定 线弹性断裂力学(LEFM)法.pdf VIP
- 上海牛津英语5B知识点汇总.docx VIP
- 华为交换机配置教程(从入门开始)-华为交换机详细教程.pdf VIP
- 机械创新设计第七章 仿生原理与创新设计 .ppt VIP
- 高等教育心理学课件.ppt VIP
- ISO 55013-2024 资产管理-数据资产管理指南(中文版-雷泽佳翻译-2024).docx
- 发改价格〔〕670建设工程监理与相关服务收费标准.doc VIP
文档评论(0)