- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
等级保护测评的流程是什么等级保护测评的流程是什么等级保护测评的流程是什么1等级保护安全措施有哪些等级保护安全措施有哪些1等级保护安全措施有哪些1等级保护安全措施有哪些1等级保护安全措施有哪些1等级保护安全措施有哪些1等级保护安全措施有哪些1等级保护安全措施有哪些1等级保护安全措施有哪些1等级保护安全措施有哪些1等级保护安全措施有哪些谢谢
典型校园安全网络方案设计目录校园网目前的安全问题校园网安全整体解决方案安全服务体系第一部分
校园网目前的安全问题理想的网络安全体系安全管理安全评估安全策略应用数据安全应用平台的安全性操作系统平台的安全性网络安全数据链路安全物理安全典型校园网络拓扑图远程连接安全边界的确认本部校区数据中心教育网Internet分校区◆◆◆◆◆◆◆安全边界产生存在的问题安全意识不足几乎没有进行过安全策略规划导致后果安全意识的缺乏,导致了安全建设的全面缺位。各类安全隐患逐日积累,终将千里之堤,毁于蚁穴安全策略存在的问题物理安全建设物理安全是信息系统本身存在的前提。但许多学校的物理安全建设程度严重不足导致后果设备损坏、数据丢失信息系统完全瘫痪物理安全存在的问题对网络运维管理不足各学校基本没有统一的网络管理手段导致后果无法对网络的运行情况实时把握不能对设备故障环节及时判断并响应数据链路安全存在的问题对外部边界的入侵防护不足许多学校并未考虑在网络出口设立入侵防护机制导致后果无法对内部及外部的访问进行分类访问控制无法针对入侵进行过滤、报警、响应无法有限度地将特定部分有选择地向外开放网络安全存在的问题对外部边界的恶性数据防范不足没有针对病毒、木马、蠕虫、恶性邮件在网络边界部署任何防护措施导致后果无法抑制Internet病毒进入校园网无法针对外部邮件进行筛选过滤网络安全存在的问题对核心资源的保护不足服务器群是学校核心数据所在,但是,大多数学校几乎没有任何防护机制导致后果WEB被篡改数据库被入侵题库、课件库泄露网络安全存在的问题对部门信息资源的保护不足各院系、图书馆具备独立而彼此关联的信息系统,对于这些数据资源,目前同样几乎没有任何防护措施导致后果电子图书馆业务中断、数据库被删除各院系数据档案被窃取、删除网络安全6.8.1使用矩阵法计算风险矩阵法主要适用于由两个要素值确定一个要素值的情形,假设:x={x1,x2,…,xi,…,xm},1≤i≤m,xi为正整数y={y1,y2,…,yj,…,yn},1≤j≤n,yj为正整数函数z=f(x,y)可以使用矩阵法计算,即以x和y的取值构造一个二维矩阵,如表6-19所示,矩阵行值为y的所有取值,矩阵列值为x的所有取值,矩阵内m×n个值即为函数z的值。表6-19矩阵构造yxy1y2…yj…ynx1z11z12…z1j…z1nx2z21z22…z2j…z2n…xizi1zi2…zij…zin…xmzm1zm2…zmj…zmn对于zij的计算,可以采用zij=xi+yj、zij=xi×yj或zij=α×xi+β×yj,其中α和β为正常数。zij的计算可根据实际情况确定,不一定要遵循统一的计算公式,但必须具有统一的增减趋势。6.8.2使用相乘法计算风险相乘法主要适用于由两个要素值确定一个要素值的情形,即函数z=f(x,y),函数f可以使用相乘法计算,z=f(x,y)=xy,如z=x×y,或z=等。6.9风险处理6.9.1现存风险判断依据信息安全风险评估结果,确定系统可接受的风险等级,把信息安全风险评估得出的风险等级划分为可接受和不可接受两种,形成风险接受等级划分表,表6-31是一种风险接受等级划分表的示例。资产编号资产名称风险等级风险接受等级表6-31风险接受等级划分表示例6.9.2控制目标确定风险控制需求分析按照系统的风险等级接受程度,通过对信息系统技术层面的安全功能、组织层面的安全控制和管理层面的安全对策进行分析描述,形成已有安全措施的需求分析结果,表6-32是一种风险控制需求分析表的示例。编号控制需求说明表6-32风险控制需求分析表示
文档评论(0)