信息安全管理系统运行与操作管理.pptxVIP

信息安全管理系统运行与操作管理.pptx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 系统运行与操作管理;01 系统运行管理;(1)可靠性:可靠性是系统能够在设定条件内完成规定功能的基本特性,是系统运行安全的基础。可靠性表示了系统功能所能满足任务性能要求的程度,也是系统有效性的体现。可靠性是系统安全审查的最基本的目标之一。 (2)可用性:可用性是系统可被授权实体访问并按任务需求使用的特性。可用性是系统面向用户的安全管理特性,是系统向用户提供服务的基本功能。 (3)保密性:保密性是系统信息不被泄露给未授权的用户、实体或任务进程,或供其利用的特性。 (4)完整性:完整性是系统信息在未经授权的情况下不能被改变的特性,是一种对系统可信性及一致性的度量。 (5)不可抵赖性:不可抵赖性是指在系统的信息交换中确认参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和任务。利用信息源监控证据可以防止访问用户对信息访问或操作进行否认。 (6)可控性:系统可控性概括地说就是通过计算机系统、密码技术和安全技术及完善的管理措施,保证系统安全与保密核心在传输、交换和存储过程中完全实现安全审查目标。 ;(1)预定的系统开发目标完成情况 对照系统目标和用户目标检查系统建成后的实际情况;系统是否满足科学管理和安全管理的要求;用户的投入是否限制在规定范围内;开发过程是否规范,各阶段文档是否齐备;系统的维护性、扩展性和移植性如何;系统内部各类资源的利用情况;实现功能与投入成本比是否在用户规定的指标范围内。 (2)系统运行实用性评价 系统运行的稳定性和可靠性;系统的安全保密性能;用户对系统操作、管理和运行状况的满意程度;系统对误操作的保护和故障恢复的性能;系统功能的实用性和有效性;系统运行结果对用户实际工作的支持程度;系统运行结果的科学性和实用性分析。 (3)系统对设备的影响 设备的运行效率;数据传送、输入、输出与设备处理的速度匹配情况;各类设备的负荷情况及利用率。 ;(1)计算机硬件系统及实体环境安全检查 对照系统目标和用户目标检查系统建成后的实际情况;检查计算机主机设置及所用的备份设置是???正常;检查工作人员进行批处理和系统日常维护的终端设备;检查网络设备设置及网络状态;检查进入机房的人员及系统操作员,并严格区分有关人员可进入的区域;检查机房环境,保证机房温度和湿度;检查电源系统的可靠性,检查防火、防水报警系统的可靠性;记录计算机硬件系统及实体环境状态检查的情况,并形成日志报告。 (2)系统运行安全测试 系统安装测试;系统单元测试;系统测试;容量测试;综合测试;目标测试 ;(1)运行同步跟踪 标定基准:正确维护信息系统的第一步是标记它当前的状态。 资产管理:评估过程中另一个关键部分是检验和跟踪信息系统中的软硬件。 变化管理:对于信息系统管理和升级过程中的问题必须用管理系统进行追踪。 (2)软件修订 目标测试信息系统中软件的改变包括:补充、升级和修订。 (3)硬件和物理设备的变更 硬件和物理设备的改变是实现系统升级的一种重要手段。为信息系统增加功能,最简单、最重要的硬件改变形式是添加更多的设备。 ;(1)建立系统设置参数文件及运行日志 系统设置参数文件是记录备案系统运行时所设定的运行参数的文件。系统运行日志记录系统运行时产生的特定事件。 (2)建立科学的系统运行管理制度 为了保证系统运行安全,应建立科学的管理制度。管理制度包括各种岗位制度,如系统分析员的安全职责、系统管理员的安全职责及数据信息管理员的安全职责等;操作规范制度,如系统启动和关闭操作步骤及要求、注册登录操作步骤及要求等;系统维护及数据信息维护制度,如软件升级、病毒防治和数据备份制度等。另外还包括其他与系统安全运行相关的制度,如机房卫生、安全、保卫制度,设备维护保养制度等。;(1)操作权限管理方式 操作权限管理可以采用集中式和分布式两种管理方式:集中式管理就是在整个信息系统中,由统一的认证中心和专门的管理人员对信息系统资源和系统使用权限进行计划和分配;分布式管理就是将信息系统的资源按照不同的类别进行划分,然后根据资源类型的不同,由负责此类资源管理的部门或人员为不同的用户划分不同的操作权限。 (2)操作权限的划分 整个信息系统的安全规划和信息系统资源使用权限的分配具有同等重要的地位,在进行信息系统资源操作权限划分时应当遵照一定的策略和步骤。 (3)操作权限管理相关技术 防火墙技术;入侵检测技术;账号管理和访问授权技术;“三权分立”管理机制 ;整个信息系统的运行应当符合和遵循相应的规则和条例。在互联网的使用和管理方面,国家有关部门制定了《中华人民共和国计算机信息系统安全保护条例》《计算机信息信息系统国际联网安全保护管理办法》和《计算机信息系统国际联网保密管理规定》等一系列法律法规。 为了保障信息系统的顺利运行,除具备一定的技术条件和手段外,管理规定和技术规范也是必不

文档评论(0)

173****0166 + 关注
实名认证
文档贡献者

临床医师执业资格证持证人

医学资料整理

领域认证该用户于2023年01月12日上传了临床医师执业资格证

1亿VIP精品文档

相关文档