- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WORD格式-专业学习资料-可编辑
-学习资料分享----
企业 信息安全建设与管理制度
一 信息安全目标
信息安全涉及到信息的保密性 (Confidentiality) 、完整性 (Integrity) 、可用性 (Availability) 。
基于以上的需求分析,我们认为网络系统可以实现以下安全目标:
保护网络系统的可用性
保护网络系统服务的连续性
防范网络资源的非法访问及非授权访问
防范 *** 者的恶意 ×××与破坏
保护信息通过网上传输过程中的机密性、完整性
防范病毒的侵害
实现网络的安全管理
二 信息安全保障体系
2.1 信息安全保障体系基本框架
通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架 WPDRR
模型,
实现系统的安全保障。 WPDRR 是指:预警( Warning )、保护( Protection )、检测( Detection )、
反应( Reaction )、恢复( Recovery ),五个环节具有时间关系和动态闭环反馈关系。
安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术三大要素的结合。
支持系统安全的技术也不是单一的技术, 它包括多个方面的内容。 在整体的安全策略的控制和指导下,综合运用防护工具(如:防火墙、 ×××加密等手段),利用检测工具(如:安全评估、 *** 检测
等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到 “最高安全 ”和“最低风险 ”的状态,
并通过备份容错手段来保证系统在受到破坏后的迅速恢复, 通过监控系统来实现对非法网络使用的追查。
预警:利用远程安全评估系统提供的模拟 ×××技术来检查系统存在的、可能被利用的脆弱环节,
收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分
析后,了解网络的风险变化趋势和严重风险点, 从而有效降低网络的总体风险, 保护关键业务和数据。
保护:保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全, 主要有防火墙、授权、加密、认证等。
检测:通过检测和监控网络以及系统, 来发现新的威胁和弱点, 强制执行安全策略。 在这个过程中采用 *** 检测、恶意代码过滤等等这样一些技术,形成动态检测的制度,建立报告协调机制,提高检测的实时性。
反应:在检测到安全漏洞和安全事件之后必须及时做出正确的响应, 从而把系统调整到安全状态。
为此需要相应的报警、跟踪、处理系统,其中处理包括封堵、隔离、报告等子系统。
恢复:灾难恢复系统是当网络、数据、服务受到 ××××××并遭到破坏或影响后,通过必要的技术手段(如容错、冗余、备份、替换、修复等),在尽可能短的时间内使系统恢复正常。
2.2安全体系结构技术模型
对安全的需求是任何单一安全技术都无法解决的, 应当选择适合的安全体系结构模型, 信息和网络安全保障体系由安全服务、协议层次和系统单元三个层面组成,且每个层面都包含安全管理的内容。
2.3 安全区域策略
根据安全区域的划分,主管部门应制定针对性的安全策略。
1、定期对关键区域进行审计评估,建立安全风险基线
2、对于关键区域安装分布式 *** 检测系统;
3、部署防病毒系统防止恶意脚本、 ×××和病毒
4、建立备份和灾难恢复的系统;
5、建立单点登录系统,进行统一的授权、认证;
6、配置网络设备防预拒绝服务 ×××;
7、定期对关键区域进行安全漏洞扫描和网络审计,并针对扫描结果进行系统加固。
2.4 统一配置和管理防病毒系统
主管部门应当建立整体病毒防御策略, 以实现统一的配置和管理。 网络防病毒的策略应满足全面性、易用性、实时性和可扩充性等方面的要求。
主管部门使用的防病毒系统应提供集中的管理机制, 建立病毒系统管理中心, 监控各个防毒产品的防杀状态,病毒码及杀毒引擎的更新升级等,并在各个防毒产品上收集病毒防护情况的日志,并进行分析报告。
建立更新中心,负责整个病毒升级工作,定期地、自动地到病毒提供商网站上获取最新的升级文件(包括病毒定义码、扫描引擎、程序文件等),然后通过病毒系统管理中心,由管理中心分发到客户端与服务器端,自动对杀毒软件进行更新。
2.5 网络安全管理
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理, 制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。安全体系建设中,安全管理是一个非常重要的
部分。任何的安全技术保障措施,最终要落实到具体的管理规章制度以及具体的管理人员职责上,并通过管理人员的工作得到实现。
安全管理遵循国际标准 ISO17799 ,它强调管理体系的有效性、经济性、全面性、普遍性和开放性,目的是为希望达到一定管理效果的组织提供一种高质量、高实用性的参照。各单位以此为参照建立自己的信
您可能关注的文档
最近下载
- 预制板桥梁吊装方案(完整版).docx
- 工程质量管理体系与保证措施.doc VIP
- 室外承插式铸铁给水管道锚固工作量的结算问题.pdf VIP
- 2025至2030中国稀土元素行业产业运行态势及投资规划深度研究报告.docx
- 统编版2025-2026学年上学期六年级语文上册第二单元基础达标卷(有答案).pdf VIP
- 学堂在线 新闻摄影 期末考试答案.docx VIP
- 某某游客中心建设项目初步设计(替代可研报告).doc VIP
- 学堂在线 研究生的压力应对与健康心理 期末考试答案.docx VIP
- 学堂在线 研究生的压力应对与健康心理 章节测试答案.docx VIP
- GBT50344-2019建筑结构检测技术标准.docx VIP
文档评论(0)