分级保护方案设计详解.pdfVIP

  • 2
  • 0
  • 约14.29万字
  • 约 149页
  • 2026-01-27 发布于河北
  • 举报

iiu第三章安全保密风险分析

3.1脆弱性分析

脆弱性是指资产或资产组中能被威胁所运用日勺弱点它包括物理环境、组织机构、

业务流程、人员、管理、硬件、软件及通讯设施等各个方面。脆弱性是资产自身存在

的假如没有被对应的I威胁运用单纯的脆弱性自身不会对资产导致损害并且假如

系统足够强健严重的威胁也不会导致安全事件发生并导致损失。威胁总是要运用

资产的脆弱性才也许导致危害。

资产的脆弱性具有隐蔽性有些脆弱性只有在一定条件和环境下才能显现这是

脆弱性识别中最为困难H勺部分。不对的H勺、起不到任何作用H勺或没有对H勺实行的安全

措施自身就也许是一种弱点脆弱性是风险产生的内在原因多种安全微弱环节、安

全弱点自身并不会导致什么危害它们只有在被多种安全威胁运用后才也许导致对应

的危害。

针对XXX机关涉密信息系统,我们重要从技术和管理两个方面分析其存在的安全

脆弱性。

技术脆弱性

1.物理安全脆弱性:

环境安全:物理环境的安全是整个基地涉密信息系统安全得以保障的前提。假如

物理安全得不到保障那么网络设备、设施、介质和信息就轻易受到自然灾害、环境

事故以及人为物理操作失误或错误等多种物理手段『、J破坏导致有价值信息的丢失。

目前各级XXX企业的中心机房大部分采用独立的工作空间并口可以到达国标

GB50174.1993《电子计算机机房设计规范》、GB2887.1989《计算机场地技术条件》、

GB9361.1998《计算站场地安全规定》和BMBI7—2023《波及国家秘密日勺信息系统

分级保护技术规定》等规定。

设备安全:涉密信息系统的中心机房均按照保密原则规定采用了安全防备措施

防止非授权人员进入防止设备发生被盗、被毁日勺安全事故。

介质安全:目前各级XXX企业欧|软磁盘、硬盘、光盘、磁带等涉密媒体按所存储

信息的最高密级标明密级并按对应日勺密级管理。

2.运行安全脆弱性分析

备份与恢复:备份与恢第是保证涉密信息系统运行安全日勺一种不可忽视问题当

碰到如(火灾、水灾等)不可抗原因,不会导致关键业务数据无法恢复的惨痛局面。

步将备份关键业务数据1勺存储介质放置在其他建筑屋内,防止在异常事故发生时被

步破坏。

网络防病毒:各级XXX企业涉密网络中的操作系统重要是windows系列操作系

统。虽有安全措施,却在不一样程度上存在安全漏洞。步,病毒也是对涉密网络安

全的重要威胁,有些病毒可感染扩展名为corn、exe和。vl的可执行文献,当运行这

些被感染的可执行文献时就可以激活病毒,有些病毒在系统底层活动,使系统变得非

常不稳定,轻易导致系统瓦解。尚有蠕虫病毒可通过网络进行传播,感染的计算机轻

易导致系统口勺瘫痪。近年来,木马的泛滥为计算机的安全带来了严重口勺安全问题。木

马一般是病毒携带的一种附属程序,在被感染的计算机上打开一种后门,使被感染的

计算机丧失部分控制权,此外尚有黑客程序等,可以运用系统口勺漏洞和缺陷进行破坏,

都会为涉密网络带来安全风险。各级XXX企业涉密网络中采用网络版杀毒软件对涉密

系统进行病毒防护,并制定合理的病毒升级方略和病毒应急响应计划以保证涉密网络

的安全。

应急响应与运行管理:各级XXX企业采用管理与技术结合日勺手段,设置定期备份

机制,在系统正常运行时就通过多种备份措施为灾害和故障做准备;健全安全管理机

构,建立健全区I安全事件管理机构,明确人员欧I分工和责任;建立处理流程图,制定

安全事件响应与

文档评论(0)

1亿VIP精品文档

相关文档