- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
iiu 第三章 安全保密风险分析
3.1 脆弱性分析
脆弱性是指资产或资产组中能被威胁所利用的弱点, 它包括物理环境、组织机构、
业务流程、人员、管理、硬件、软件及通讯设施等各个方面。脆弱性是资产本身存在
的,如果没有被相应的威胁利用, 单纯的脆弱性本身不会对资产造成损害, 而且如果
系统足够强健, 严重的威胁也不会导致安全事件发生, 并造成损失。 威胁总是要利用
资产的脆弱性才可能造成危害。
资产的脆弱性具有隐蔽性, 有些脆弱性只有在一定条件和环境下才能显现, 这是
脆弱性识别中最为困难的部分。 不正确的、起不到任何作用的或没有正确实施的安全
措施本身就可能是一个弱点, 脆弱性是风险产生的内在原因, 各种安全薄弱环节、 安
全弱点自身并不会造成什么危害, 它们只有在被各种安全威胁利用后才可能造成相应
的危害。
针对 XXX机关涉密信息系统, 我们主要从技术和管理两个方面分析其存在的安全
脆弱性。
3.1.1 技术脆弱性
1. 物理安全脆弱性:
环境安全: 物理环境的安全是整个基地涉密信息系统安全得以保障的前提。 如果
物理安全得不到保障,那么网络设备、设施、介质和信息就容易受到自然灾害、环境
事故以及人为物理操作失误或错误等各种物理手段的破坏,造成有价值信息的丢失。
目前各级 XXX 企业的中心机房大部分采用独立的工作空间,并且能够达到国家标准
GB50174.1993 《电子计算机机房设计规范》、GB2887.1989 《计算机场地技术条件》、
GB9361.1998 《计算站场地安全要求》和 BMBl7—2006 《涉及国家秘密的信息系统
分级保护技术要求》等要求。
设备安全:涉密信息系统的中心机房均按照保密标准要求采取了安全防范措施,
防止非授权人员进入,避免设备发生被盗、被毁的安全事故。
介质安全:目前各级 XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储
信息的最高密级标明密级,并按相应的密级管理。
2. 运行安全脆弱性分析
备份与恢复: 备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题, 当
遇到 (如火灾、水灾等 )不可抗因素,不会造成关键业务数据无法恢复的惨痛局面。同
时将备份关键业务数据的存储介质放置在其他建筑屋内, 防止在异常事故发生时被同
时破坏。
网络防病毒:各级 XXX 企业涉密网络中的操作系统主要是 windows 系列操作系
统。虽有安全措施,却在不同程度上存在安全漏洞。同时,病毒也是对涉密网络安全
的主要威胁,有些病毒可感染扩展名为 corn、exe 和 ovl 的可执行文件,当运行这些
被感染的可执行文件时就可以激活病毒, 有些病毒在系统底层活动, 使系统变得非常
不稳定, 容易造成系统崩溃。 还有蠕虫病毒可通过网络进行传播, 感染的计算机容易
导致系统的瘫痪。 近年来, 木马的泛滥为计算机的安全带来了严重的安全问题。 木马
通常是病毒携带的一个附属程序, 在被感染的计算机上打开一个后门, 使被感染的计
算机丧失部分控制权,另外还有黑客程序等,可以利用系统的漏洞和缺陷进行破坏,
都会为涉密网络带来安全风险。 各级 XXX企业涉密网络中采用网络版杀毒软件对涉密
系统进行病毒防护, 并制定合理的病毒升级策略和病毒应急响应计划以保证涉密网络
的安全。
应急响应与运行管理: 各级 XXX企业采用管理与技术结合的手段, 设置定期备份
机制,在系统正常运行时就通过各种备份
文档评论(0)