完整性保密性可用性.PPTVIP

  • 416
  • 0
  • 约3.24千字
  • 约 22页
  • 2018-10-29 发布于天津
  • 举报
完整性保密性可用性

档案信息化概论 第八章 档案信息安全保障体系建设 ? 1. 信息安全的涵义 “为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。 ——国际标准化组织(ISO) “计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行”。 ——《中华人民共和国计算机信息系统安全保护条例》 从逻辑上: 从动态过程上: 2. 档案信息安全概念 构建动态的档案信息安全保障体系,确保档案信息的真实性、完整性、保密性、可用性、可控性和抗抵赖性。 2. 档案信息安全概念 构建动态的档案信息安全保障体系,确保档案信息的真实性、完整性、保密性、可用性、可控性和抗抵赖性。 2. 档案信息安全概念 构建动态的档案信息安全保障体系,确保档案信息的真实性、完整性、保密性、可用性、可控性和抗抵赖性。 2. 档案信息安全概念 构建动态的档案信息安全保障体系,确保档案信息的真实性、完整性、保密性、可用性、可控性和抗抵赖性。 2. 档案信息安全概念 构建动态的档案信息安全保障体系,确保档案信息的真实性、完整性、保密性、可用性、可控性和抗抵赖性。 2. 档案信息安全概念 构建动态的档案信息安全保障体系,确保档案信息的真实性、完整性、保密性、可用性、可控性和抗抵赖性。 硬件 软件 档案数据 人员 物理环境 人文环境 第3节 档案信息安全的基本策略 构筑立体化的安全保障体系 根据 “木桶原理”,档案信息的安全水平将由档案信息安全所有环节中最薄弱的环节决定。 第3节 档案信息安全的基本策略 构筑立体化的安全保障体系 技术与管理并重 第3节 档案信息安全的基本策略 主动防御 分级防护 长治久安 立足国内 采用最新技术 重视内部安全 第3节 档案信息安全的基本策略 主动防御 分级防护 长治久安 立足国内 采用最新技术 重视内部安全 第3节 档案信息安全的基本策略 主动防御 分级防护 长治久安 立足国内 采用最新技术 重视内部安全 第3节 档案信息安全的基本策略 主动防御 分级防护 长治久安 立足国内 采用最新技术 重视内部安全 第3节 档案信息安全的基本策略 主动防御 分级防护 长治久安 立足国内 采用最新技术 重视内部安全 第3节 档案信息安全的基本策略 主动防御 分级防护 长治久安 立足国内 采用最新技术 重视内部安全 第4节 威胁档案信息安全的主要因素 档案信息的安全受到众多因素的威胁。 根据安全威胁的来源: 内源威胁(源于单位内部的各种威胁因素) 外源威胁(如外来黑客对系统资源的非法占有) 根据安全威胁的对象: 对数据的安全威胁 对硬件设备的安全威胁 对软件系统的安全威胁 第4节 威胁档案信息安全的主要因素 根据安全威胁的性质: 人为威胁 自然威胁 根据安全威胁的发生的层面: 来自物理层的威胁 来自操作系统层的威胁 来自应用平台层的威胁 来自档案应用软件系统层的威胁 第4节 威胁档案信息安全的主要因素 归结起来,对档案信息安全构成威胁的主要因素有: 载体损害 设备故障或破坏 操作失误 程序缺陷 病毒 窃听与篡改 黑客攻击 技术淘汰 第5节 档案信息安全保障体系的构建 1. 档案信息安全的法制建设 (1)涉及安全问题的档案法规建设 (2)涵盖档案管理的信息安全法规建设 (3)档案信息安全的行政执法 2. 档案信息安全的管理体系 3. 档案信息安全的技术手段 * * 第一节 档案信息安全的涵义 第二节 档案信息安全涉及的要素 第三节 档案信息安全的基本策略 第四节 威胁档案信息安全的主要因素 第五节 档案信息安全保障体系的构建 第1节 档案信息安全的涵义 第1节 档案信息安全的涵义 信息安全 硬件安全 软件安全 数据安全 信息安全 实体安全 运行安全 通信安全 存储安全 ﹢ ﹢ ﹢ ﹢ ﹢ 20世纪80年代后基于网络的信息安全,除了要求保证信息的保密性、完整性和可用性以外,还要求保证信息的可控性、抗抵赖性等。 第1节 档案信息安全的涵义 真实性 完整性 有效性 保密性 可控性 抗抵赖性

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档