- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全策略
一,计算机信息系统面临的几大威胁
1,信息系统设备威胁
2 ,业务处理过程威胁
3 ,数据威胁
二,主要因素
一是计算机信息系统软硬件的内在缺陷。
这些缺陷不仅直接造成系统停摆,还会为一些人为的恶意攻击提供机会。最典型的例子就是微软的操作
系统。相当比例的恶意攻击就是利用微软的操作系统缺陷设计和展开的,一些病毒、木马也是盯住其破
绽兴风作浪。由此造成的损失实难估量。应用软件的缺陷也可能造成计算机信息系统的故障,降低系统
安全性能。
二是恶意攻击。
攻击的种类有多种,有的是对硬件设施的干扰或破坏,有的是对数据的攻击,有的是对应用的攻击。前
者,有可能导致计算机信息系统的硬件一过性或永久性故障或损坏。对数据的攻击可破坏数据的有效性
和完整性,也可能导致敏感数据的泄漏、滥用。对应用的攻击会导致系统运行效率的下降,严重者会会
导致应用异常甚至中断。
三是使用不当。
如误操作,关键数据采集质量存在缺陷,系统管理员安全配置不当,用户安全意识不强,用户口令选择
不慎甚至多个角色共用一个用户口令,等等。因为使用不当导致系统安全性能下降甚至系统异常、停车
的事件也有报道。
四是自然灾害。
对计算机信息系统安全构成严重威胁的灾害主要有雷电、鼠害、火灾、水灾、地震等各种自然灾害。此
外,停电、盗窃、违章施工也对计算机信息系统安全构成现实威胁。
安全策略包含范围
计算机信息系统安全保护工作的任务,就是不断发现、堵塞系统安全漏洞,预防、发现、制止利用或者
针对系统进行的不法活动,预防、处置各种安全事件和事故,提高系统安全系数,确保计算机信息系统
安全可用。要实现上述任务,需要结合各单位、各项业务及其计算机信息系统实际,研究制订7个方面
的安全策略。
•物理安全
旨在保护计算机服务器、数据存贮、系统终端、网络交换等硬件设备免受自然灾害、人为破坏,确保其
安全可用。制定物理安全策略,要重点关注存放计算机服务器、数据存贮设备、核心网络交换设备的机
房的安全防范。其选址与规划建设要遵循GB 9361 计算机场地安全要求和GB2887 计算机场地技术条
件,保证恒温、恒湿,防雷、防水、防火、防鼠、防磁、防静电,加装防盗报警装置,提供良好的接地
和供电环境,要为核心设备配置与其功耗相匹配的稳压及UPS不间断电源。
根据计算机信息系统应用需求,要兼顾系统的可靠性和经济性,设计和配备必要的冗余设备。对那些可
靠性要求高的系统,可考虑采用服务器主机双机热备、磁盘阵列,甚至配备备用网络,建立异地容灾备
份中心。中小企事业单位的一些信息系统,也可考虑以较少的投入,实现冗余设计。笔者就曾在西部某
地一个政府部门见到,机房里闲置着一台PC服务器,系统管理员介绍说:这台PC服务器安装了一套信息
系统,数据定时更新。当主机出现故障时,他只需简单切换,就可实现系统的恢复,这样也为主机维修
提供了时间。
加强计算机硬件设备的日常检查也很必要,可惜,因其相当繁琐,往往容易被人忽视。笔者曾经走访一
些单位,发现其机房在新启用时还算整齐、洁净,日子一长,设备和器具摆放、各类线缆走向日趋零
乱,因为维护不力,UPS电源等设备成了摆设,甚至蓬头垢面。以这样的管理水平,系统安全实在堪
忧。
•网络安全
旨在防范和抵御网络资源可能受到的攻击,保证网络资源不被非法使用和访问,保护网内流转的数据安
全。
访问控制是维护网络安全、保护网络资源的重要手段,是网络安全核心策略之一。访问控制包括入网访
问控制、网络授权控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控
制、网络端口和节点的安全控制以及防火墙控制。安全检查(身份认证)、内容检查也是保护网络安全
的有效措施。
在加强访问控制的同时,可考虑对网络传输的数据进行加密。网络加密手段包括链路加密、端点加密和
节点加密,链路加密是保护网络节点之间的链路数据安全,端到端加密是对从源端用户到目的端用户之
间传输的数据提供保护,节点加密是对源节点到目的节点之间的传输链路提供保护。数字认证在一定程
度上保证了网上交易信息的安全。
•数据安全
旨在防止数据被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和控制,以确保数据完整、保
密、可用。数据安全包括数据的存储安全和传输安全两个方面。
数据的存储安全系指数据存放状态下的安全,包括是否会被非法调用等,可借助数据异地容灾备份、密
文存储、设置访问权限、身份识别、局部隔离等策略提高安全防范水平。
•软件安全
旨在防止由于软件质量缺陷或安全漏洞使信息系统被非法控制,或使之性能下降、拒绝服务、停机。软
件安全策略分为系统软件安全策略和应用软件安全策略两类。
文档评论(0)