信息系统工程监理信息安全管理.ppt

  1. 1、本文档共64页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
物理与环境保护 对于物理与环境保护,监理工程师要建议建设单位主要从以下几个方面考虑: 物理访问控制,在重要区域限制人员的进出。重要区域不仅包括机房,也应包括能够接触到内部网络的区域,供电系统备份介质存放的地点等。 建筑物安全,要考虑建筑物防火、地震,结构拥塌、漏水等造成的风险。 公用设施的保证,为了使系统能够不间断地提供服务及硬件设备不受损害,评价供电、供水、空调等设施的可用性,并提出相应的措施。 数据安全,数据泄露一般有三种途径:直接获取,在传输中截获,通过电磁辐射泄露。对这三种风险要加以充分评估。特别应当注意对便携式计算机建立安全保管制度,如果其中保存了敏感数据应进行加密,避免丢失或被盗时造成数据泄露。 第三十页,共六十四页。 (3)输入/输出控制 监理工程师要建议、提醒建设单位对系统的输入/输出信息或介质必须建立管理制度,只有经过授权的人员方可提供或获得系统的输入/输出信息。 (4)制定突发事件的应急计划 监理工程师要建议、提醒建设单位必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和演练。 第三十一页,共六十四页。 (5)应用软件维护控制 在应用软件的维护过程中,监理工程师要建议、提醒建设单位需要对所使用的商业软件的版权、来源,应用软件的文档在维护过程是否修改,测试数据的产生与测试结果,是否留有软件测试所建立的后门或热键等问题进行规划和评估。 (6)数据完整性与有效性控制 (7)文档管理 (8)安全教育与培训 第三十二页,共六十四页。 安全管理制度与监理实施 通常情况下信息系统实施安全管理的有关制度包括: 计算机信息网络系统出入管理制度; 计算机信息网络系统各工作岗位的工作职责、操作规程; 计算机信息网络系统升级、维护制度; 计算机信息网络系统工作人员人事管理制度; 计算机信息网络系统安全检查制度; 计算机信息网络系统应急制度; 计算机信息网络系统信息资料处理制度; 计算机信息网络系统工作人员安全教育、培训制度; 计算机信息网络系统工作人员循环任职、强制休假制度等。 第三十三页,共六十四页。 11.3信息系统安全管理分析与对策 在信息系统工程建设中,监理工程师对信息系统的安全体系评估主要从逻辑访问的风险分析与安全管理、协助建设单位架构安全的信息网络系统、对应用环境的风险分析与安全管理、对物理访问的风险分析与安全管理等方面进行,并协助建设单位建立、健全、完善各项管理制度和措施。 物理访问的定义 物理访问的风险来源 可能的错误或犯罪 监理安全管理注意事项 第三十四页,共六十四页。 物理访问的定义 物理访问控制是设计用以保护组织防止未授权的访问,并限制只有经过管理阶层授权的人员才能进入。有些授权可能是明显易见,例如管理阶层授权你拥有锁门的钥匙,有些可能是隐含性的授权,例如你在工作内容中说明你必须访问敏感性的报表及文件。 第三十五页,共六十四页。 物理访问的风险来源 物理访问的风险原因可能会来自有意或无意的违犯,这些风险包括: 未经授权进入; 毁损、破坏或窃取设备、财产或文件; 拷贝或偷看敏感或有著作权的信息; 变更敏感性设备及信息; 公开敏感的信息; 滥用数据处理资源; 勒索; 盗用。 第三十六页,共六十四页。 可能的错误或犯罪 监理工程师要使建设单位认识到可能的错误或犯罪的情形包括有: 员工经授权或未经授权的访问; 离职员工; 有利害关系的外来者,如竞争者、盗窃者、犯罪集团、黑客等; 无知造成的意外,某些人可能在无知情况下犯下罪行(可能是员工或外来者)。 第三十七页,共六十四页。 监理安全管理注意事项 物理访问控制的风险多半可能来自那些恶意或犯罪倾向的行为。在安全监理中需要值得注意的问题如下: 硬件设施在合理范围内是否能防止强制入侵; 计算机设备的钥匙是否有良好的控制以降低未授权者进入的危险; 智能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移; 计算机设备在搬动时是否需要设备授权通行的证明。 物理访问的风险基本是可以事先得到控制的,关键就是怎样落实和实施,也就是制度的管理与落实。 第三十八页,共六十四页。 应用环境的安全管理 应用环境控制可降低业务中断的风险。监控的项目包括电源、地面及空间状态。 应用环境的风险来源 环境风险主要来源是自然发生的意外灾害,然而适当的控制可以降低这些风险。一般情况下,应用环境的安全风险来源可能有: 天灾,地震、火山爆发、台风、龙卷风、雷电等; 洪水; 停电; 电压突变; 空调故障; 设备故障; 水害,甚至在有高架地板的建筑物中,水害仍是一项危机,因为可能发生水管爆裂的情况; 炸弹威胁与攻击,恐怖活动或战争; 计算机设备电源供应是否能适当控制在制造商的

文档评论(0)

虾虾教育 + 关注
官方认证
内容提供者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档