网站大量收购独家精品文档,联系QQ:2885784924

信息系统安全管理风险评估中的测量方法研究.pdf

信息系统安全管理风险评估中的测量方法研究.pdf

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息系统安全管理风险评估中的测量方法研究

信息系统安全管理是一个综合的人际系统,它有5个要素:安全、管理、信息、

系统、网络它们之间密不可分:安全是目的,信息是根本,管理是手段,系统是方法,

网络是桥梁。

信息是安全管理信息系统的基础,系统是围绕信息的生命周期而设计的,如何进

行信息采集、处理、存储、管理、检索和传输使系统设计的主要环节。

管理是对信息资源的有效组织,使之具有效能的一种手段,管理要素决定了管理

信息系统的最优结构是分层次的金字塔结构,具有不同层次的管理级别,既基层作业

管理,中层战术管理,上层战略管理。在设计系统的时候需考虑不同的管理级别拥有

不同的系统访问权限。

1、现状分析

信息系统的严格管理是一个组织机构及用户免受攻击的重要措施。事实上,很多

组织机构及用户的网站或系统都疏于这方面管理。据IT界组织业务团体ITAA的调查

显示,美国90%的IT组织业务都对黑客攻击的准备不足。目前,美国75%-85%的网

站都抵挡不住黑客的攻击,约有75%的组织业务网上信息失窃,其中25%的组织业务

损失在25万美元以上。而对计算机病毒的攻击,所有机构几乎无一幸免。此外,管理

的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信

息的泄漏,从而为一些不法分子制造了可乘之机。在信息安全领域,普遍认为信息安

全不仅仅是一个技术问题,更是一个管理问题。

2、目标

信息系统安全管理的目标是:保证信息系统在有充分保护的安全环境中运行,由

可靠的操作人员按规定规范使用计算机系统、网络系统、数据库系统和应用系统,以

保证信息安全战略和组织的目标得以实现。

信息系统安全管理的主要安全指标包括:物理过程与人员安全、机密性、可计算

性、访问控制、完整性、可用性、质量保证、互操作性等。

信息系统安全技术应紧紧围绕信息的输入、存储、处理和交换这条链。根据系统

自身的特点,将组成系统的各实体系统部件的安全特性‘网络的安全机制、安全服务

等进行集成,构成信息系统的安全框架。除网络协议外,计算机信息系统实体既为系

统安全框架的部件,是信息赖以生成、存储、处理和交换的依托。各系统功能模块的

功能指标就是系统安全特性分解到相应功能模块的安全指标。系统总体安全特性能否

实现,完全取决于各功能模块安全指标的正确设计和实施。通常系统部件在整体上采

用冗余配置(如网络服务器、网络线路、设备等),以提高其容错能力。

3、意义

管理对信息安全等级保护的实现有十分重要的意义和作用。所谓管理是对人的管

理。信息安全管理是指,在实现信息安全的全过程中,人应该做什么,如何做。通常

用中国工程院何德全院士的话“三分技术,七分管理”来形容管理对信息安全的重要

性。管理是贯穿信息安全整个过程的生命线。作为实施信息安全重要途径的等级保护

的管理,这种生命线的作用体现得就更为充分。

4、基本安全需求

信息系统自身存在着一些固有的脆弱性,如信息资源的分布性、流动性大,系统

所存储与处理的数据高度密集、具有可访问性,信息技术专业性强、隐蔽程度高,系

统内部人员的可控性低,等等。这些弱点在信息系统的实际运行中易诱发各种风险,

对其安全性构成了潜在的威胁。(见表一)

针对信息系统本身固有的脆弱性和常见的风险,信息系统的基本安全需求包括:

1)用户身份验证。系统要识别进入者的身份并确认是否为合法用户。

2)存取访问控制。系统要确定合法用户对哪些资源享有何种授权,可进行什

么类型的访问操作。

3)信息交换的有效性和合法性。信息交换的双方应能证实所收到的信息内容

和顺序都是正确的;用能检测出所收到的信息是否过时或重复。

4)软件和数据的完整性。信息系统的软件和数据不可非法复制、修改或破坏,

并要保证其真实性和有效性。

5)加密。利用密码技术对传输和存贮的信息进行加密处理以防泄漏。加密的

基本要求是,所采用的密码体制要有足够的保密强度,要有有效的密钥管

理,包括密钥的产生、存贮、分配、更换、保管、使用乃至销毁的全过程。

6)监理。为防止系统出现差错而采取的预防性措施,包括:外部监理、管理

监理、操作监理、安全保密监理。

7)审计。对使用系统资源、设计信息安全的有关操作,应有

文档评论(0)

135****5548 + 关注
官方认证
内容提供者

各类考试卷、真题卷

认证主体社旗县兴中文具店(个体工商户)
IP属地河南
统一社会信用代码/组织机构代码
92411327MAD627N96D

1亿VIP精品文档

相关文档