下载此文档

IT系统整体安全解决方案DOC.docx


文档分类:IT计算机 | 页数:约22页 举报非法文档有奖
1/22
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/22 下载此文档
文档列表 文档介绍
IT系统整体安全解决方案2011-8目录一、信息系统安全的含义 4二、信息系统涉及的内容 5三、现有信息系统存在的突出问题 71、信息系统安全管理问题突出 72、缺乏信息化安全意识与对策 83、重安全技术,轻安全管理 84、系统管理意识淡薄 8四、信息系统安全技术及规划 91、网络安全技术及规划 9(1)网络加密技术 9(2)防火墙技术、内外网隔离、网络安全域的隔离 (3)网络地址转换技术 1..1...(4)操作系统安全内核技术 1..2..(5)身份验证技术 1...2...(6)网络防病毒技术 1..2...(7)网络安全检测技术 1..4...(8)安全审计与监控技术 1..4...(9)网络备份技术 1...5...2、信息安全技术及规划 1..5...(1)鉴别技术 1..5 (2)数据信息加密技术 1..6...(3)数据完整性鉴别技术 1..6...(4)防抵赖技术 1..6 (5)数据存储安全技术 1..7...(6)数据库安全技术 1..7...(7)信息内容审计技术 1..8...五、信息系统安全管理 1..8 1、信息系统安全管理原则 1..9...(1)、多人负责原则 1..9...(2)、任期有限原则 1..9...(3)、职责分离原则 2..0...2、信息系统安全管理的工作内容 2..0..一、信息系统安全的含义信息系统安全包括两方面的含义,一是信息安全,二是网络安全,涉及到的试信息化过程中被保护信息系统的整体的安全,是信息系统体系性安全的综合。具体来说,信息安全指的是信息的保密性、完整性和可用性的保持;网络安全主要从通信网络层面考虑,指的是使信息的传输和网络的运行能够得到安全的保障,内部和外部的非法攻击得到有效的防范和遏制。信息系统安全概括的讲,根据保护目标的要求和环境的状况,信息网络和信息系统的硬件、软件机器数据需要受到可靠的保护,通信、访问等操作要得到有效保障和合理的控制,不受偶然的或者恶意攻击的原因而遭受到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不被中断。信息化安全的保障涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,涉及到安全体系的建设,安全风险的评估、控制、管理、策略指定、制度落实、监督审计、持续改进等方面的工作。信息化安全与一般的安全范畴有许多不同的特点,信息化安全有其特殊性,首先,信息化安全使不能完全达到但有需要不断追求的状态,所谓的安全是相对比较而言的。其次,信息化安全是一个过程,是前进的方向,不是静止不变的。只有将该过程针对保护目标资源不断的应用于网络和其支撑体系,才可能提高系统的安全性。第三,在信息系统安全中,人始终是一个重要的角色,由于人的动机、素质、品德、责任、心情等因素,在管理、操作、攻击等方面有不同表现,可能造成信息系统的安全问题。第四,信息系统安全是一个不断对付攻击的循环过程,攻击和防御是循环中交替的矛盾性角色。防御攻击的技术、策略和管理并不是一劳永逸的,需要更新适应性的发展需求。第五,信息系统安全是需要定期进行风险评估的,风险存在和规避风险都是不断变化的。信息系统安全涉及的内容既有技术方面的问题,更重要的是管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范、记录、诊断、审计、分析、追溯各种攻击,管理方面侧重于相应于技术实现采取的人员、流程管理和规章制度。因此,从某种意义上讲,信息系统安全不仅是技术难题,而且也是管理问题。二、信息系统涉及的内容信息系统安全所涉及到的主要内容包括:•系统运行的安全:主要侧重于保证信息处理和通信传输系统的安全。其安全的要求是保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免物理的不安全导致运行的不正常或瘫痪,避免由于电磁泄露而产生信息泄漏,干扰他人或受他人干扰。•访问权限和系统信息资源保护:对网络中的各种软硬件资源(主机、硬盘、文件、数据库、子网等)进行访问控制,防止未授权的用户进行非法访问,访问权限控制技术包括口令设置、身份识别、路由设置、端口控制等。系统信息资源保护包括身份认证、用户口令鉴别、用户存取权限控制、数据库存取权限控制、安全审计、计算机病毒防治、数据保密、数据备份、灾难恢复等。•信息内容安全:侧重与保护信息的保密性、真实性和完整性。避免攻击者利用系统的漏洞进行窃听、冒充、诈骗等有损合法用户的行为。信息内容安全还包括信息传播产生后果的安全、信息过滤等,防止和控制非法、有害的信息进行传播后的后果。•作业和交易的安全:网络中的两个实体之间的信息交流不被非法窃取、篡改和冒充,保证信息在通信过程中的真实性、完整性、保密性和不可否认性。作业和交易安全的技术包括数据加密、身份认证。数字签名等,其核心是加密技术的应用。-人员和安全的规章制度保

IT系统整体安全解决方案DOC 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息