- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
10.3.3 安全管理的实施 5 实施和运作ISMS 1. 制定风险处理计划,制定风险处理计划,为信息系统安全管理指出适当的管理措施、资源、职责、优先级。同时要做到:“八定”:定方案、定岗、定位、定时间、定员、定目标、定制度、定流程。 2. 明确风险识别的要求,明确风险识别的控制目标、对资金的需求、安全岗位和职责分配。 3. 实施控制措施和目标,实施在信息系统安全管理计划中的控制措施以达到控制目标。 第三十一页,编辑于星期五:十九点 四十四分。 10.4系统备份和恢复 10.4.1系统备份 10.4.2数据备份 10.4.3紧急恢复 第三十二页,编辑于星期五:十九点 四十四分。 10.4.1系统备份 通常,人们说起备份一般是指数据备份,但是从网络系统和整体安全考虑,全面地说,除了数据备份外,需要备份的对象还有其他与网络系统安全运行有关的设备和部件。如网卡故障、服务器和交换机故障、线路故障等。 1.系统备份的主要对象 1)数据备份。 2)关键设备及部件,如主机、路由器、调制解调器、网卡、驱动器等。 3)电源备份,如使用UPS电源、发电机、双回路供电等。 4)外部设备及空调设备备份。 5)通信线路备份等。 第三十三页,编辑于星期五:十九点 四十四分。 10.4.1系统备份 2.设备备份方式 1)在同一部位使用两台完全相同或基本相同的处理机,其中一台作为备份。 2)在本单位附近的某一地点安装相同的处理机作为备份,备份机地点应拉开较大的距离,以增加其安全程度。 3)建立专门后备服务单位,专门提供备用设备和部件。 第三十四页,编辑于星期五:十九点 四十四分。 13.4.2 数据备份 数据备份是指将计算机系统中硬盘上的一部分数据通过适当的形式转录到可脱机保存的介质(如磁带、软盘和光盘)上,以便需要时再输入计算机系统使用。数据备份可防止因天灾人祸致使计算机系统中的数据丢失,或由于硬件故障、误操作、病毒等造成联机数据丢失而带来的损失,它对计算机网络的安全性、可靠性十分重要。在当前信息技术快速发展、信息量日益膨胀的时代,数据备份更加显示出了其突出的地位。脱机保存数据的另一个原因,是计算机中硬盘上许多数据并不经常使用,这些数据长期存储在硬盘上,既占用了宝贵的存储空间增加存储成本,又降低了存储设备的存取速度。因此,为了能更有效地利用、管理信息数据,只把经常使用的数据放在计算机中的硬盘或联机的磁盘阵列等设备上,而常使用的、但又不能失去的数据放在联机的后备设备如磁带库、光盘库上,大量的长期不用的信息则保存在脱机介质上。 第三十五页,编辑于星期五:十九点 四十四分。 13.4.3 紧急恢复 不论从技术、管理、环境等各方面做了多少工作,采取了多少措施,还是有可能出现一些会造成危害网络安全的紧急事件,或称灾难事件。紧急恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。为在发生灾难事件以后对网络系统进行快速的恢复,以减少由此而产生的非直接损失,管理部门有必要制定一个万一发生灾难事件的紧急恢复计划。该计划应建立对这类事件多长时间发生一次的估计和对现有保护能力的评估等内容。 第三十六页,编辑于星期五:十九点 四十四分。 10.5 审计与评估 10.5.1安全审计 10.5.2网络安全评估 第三十七页,编辑于星期五:十九点 四十四分。 10.5.1安全审计 网络系统安全审计,是指在网络系统中模拟社会的监察机构对网络系统的活动进行监视和记录的一种机制。 1.安全审计的目的 利用审计机制可以有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中发现安全问题。比如,通过跟踪审计,网络管理员不断地收集和积累有关的安全事件记录并加以分析,有选择地对其中的某些站点或用户进行进一步跟踪审计,以便为可能产生的破坏性行为提供有力的证据。此外,审计还能为制定网上信息过滤规则提供依据,如发现有害信息的网站将其加入路由过滤列表,通过信息过滤机制拒绝接收一切来自过滤列表上IP地址的信息,将网上的某些站点产生的信息垃圾拒之门外。 第三十八页,编辑于星期五:十九点 四十四分。 10.5.1安全审计 2.安全审计的主要功能 1)记录、跟踪系统运行状况。利用审计工具,监视和记录系统的活动情况,如记录用户登录账户、登录时间、终端以及所访问的文件、存取操作等,并放入系统日志中保存在磁盘上,必要时可打印输出,提供审计报告,使影响系统安全性的存取以及其他非法企图留下线索,以便查出非法操作者。 2)检测各种安全事故。审计工具能检测和判定对系统的攻击,如多次使用错误口令登录系统的尝试,及时提供报警甚至自动处理,使系统安全管理人员能够了解系统的运行情况,及时
文档评论(0)