信息安全管理环境与实体安全管理.pdf

信息安全管理环境与实体安全管理.pdf

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 1 页 信息安全管理 第六章 环境与实体安全管理 第 2 页 目 录 Contents Page 01 环境安全管理 02 设备安全管理 03 媒介安全管理 第六章 第六章 第 3 页 环境与实体 环境与实体 安全管理 安全管理 信息系统所面临的威胁和攻击 ,大体上可以分为两类 :一类是对信息所在环境的威胁 和攻击,另一类是对信息本身的威胁和攻击。 环境与实体的安全管理是指为了保证信息系统安全、可靠地运行,确保系统 对信息 进行采集、传输、存储、处理、显示、分发和利用的过程中,不会受到人为的或 自然因 素的危害而使信息丢失、泄漏和破坏,对安全区域、信息系统环境、信息系统设备以及 存储媒介等所进行的安全管理。 第六章 第六章 第一节 环境安全管理 第 4 页 环境与实体 环境与实体 安全管理 安全管理 在信息安全中 ,环境安全是基础。如果环境安全得不到保证 ,信息系统遭到破坏或被 人非法接触,那么其他的一切安全措施都是空中楼阁。 环境安全就是要保证信息系统有一个安全的物理环境 ,充分考虑各种因素对信息系 统造成的威胁并加以规避。 第六章 第六章 第一节 环境安全管理 第 5 页 环境与实体 环境与实体 安全管理 安全管理 6.1.1 安全区域 为防止未经授权的访问 ,预防对信息系统的基础设施 (设备 )和业务信息的破坏 干扰 ,应当对信息系统所处的环境进行区域划分 ,并把关键的和敏感的业务信息处理设 施放置在安全区域,以便使这些设施得到确定的安全保护。 (1)物理安全边界 (2)安全区域控制 (3)安全区域及其设备的保护 (4)公共访问和交接区的安全 第六章 第六章 第一节 环境安全管理 第 6 页 环境与实体 环境与实体 安全管理 安全管理 6.1.1 安全区域 (1 )物理安全边界 物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏 ,例如门禁系 统等。信息系统安全界线的划分和执行应考虑如下的原则和管理措施: n 必须明确界定安全范围。 n 信息处理设施所在的建筑物或场所的周边应 得到妥善的保护,所有入 口都应该 实施适当的保护,以防止未经授权者进入。 n 实体和环境保护的范围应当尽可能涵盖信息系统所在的整个环境空间。 n 应按照地方、国内和国际标准建立适当的入侵检测系统,并定期检测。 n 组织管理的信息处理设施应在物理上与第三方管理的设施分开。 第六章 第六章 第一节 环境安全管理 第 7 页 环境与实体 环境与实体

文档评论(0)

173****0166 + 关注
实名认证
内容提供者

临床医师执业资格证持证人

医学资料整理

领域认证该用户于2023年01月12日上传了临床医师执业资格证

1亿VIP精品文档

相关文档