信息系统管理第20章安全管理

1、概述

1.1安全策略

安全管理策略的目的是保证信息系统的安全,为网络和信息安全提供管理指导和支持,是组织信息安全的最高方针,描述了一个组织高层的安全目标,并且面熟了应该做什么而不是怎么去做。
安全管理策略分为制定、培训、实施等过程。

1.2安全管理措施

安全管理措施包含信息系统的安全保障措施、健全的管理措施、灾难恢复措施、备份策略。

1.3安全管理系统

  安全管理系统要包括管理机构、责任制、教育制度、培训、外部合同作业安全性等方面的保证。整个安全管理系统,应该将重点放在主动的控制风险,以提高整个信息安全系统的有效性和客观理性。

1.4风险管理

风险的种类有:物理破坏;人为错误;设备故障;内、外部攻击;数据误用;数据误用;数据丢失;程序错误等等。
风险分析:风险分析的方法有定量分析和定性分析
风险评估:风险评估时需要进行分级分类,需要决定要保护的资产及要保护的程度,对于每一个明确要保护的资产,都应该考虑到可能面临的威胁以及威胁可能造成的影响,同时对已存在的或已规划的安全管制措施进行鉴定。
风险控制:降低风险、避免风险、转嫁风险、接受风险

2、安全管理措施

2.1物理安全措施

物理安全是指物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

2.1.1环境安全

①专门用来放置计算机设备的设施或房间
②对IT资产的恰当的环境保护,这些资产包括计算机设备、通信设备、个人计算机和局域网设备
③有效的环境控制机制,包括火灾探测和灭火系统、湿度控制系统、双层地板、隐藏的线路铺设、安全设置水管位置、不间断电源和后备电力供应
④定期对计算机设备的周边环境进行检查
⑤定期对环境保护设备进行测试
⑥定期接受消防管理部门的检查
⑦对检查中发现的问题进行处理的流程

2.1.2设施和设备安全

为了保证设施和设备的安全,要在设施设备的使用管理的时候注意保障其安全,还要保证设施在遇到了风险与攻击时的安全。如果有可能得话,可以使用一些专用的安全设备来保障系统安全。
在安全设备的购置和安装遵循原则

  • 设备符合系统选型要求并且获得批准后,方可购置。
  • 凡购回的设备均应在测试环境下经过连续72小时以上的单机运行测试和联机48小时的应用系统兼容性运行测试。
  • 通过上面的测试后,设备才能进入试运行阶段。
  • 通过试运行的设备,才能投入生产系统,正式运行。
    备份设施和设备的管理包括的内容
  • 制定有关备份、保存和恢复的规定
  • 为所有平台和应用程序制定正式备份周期(每天、每周、每月)以及生成、开发、测试环境
  • 使用磁带管理系统定期参照磁带管理库存登记核对备份磁带的实际库存,使用库存识别标签并制定用来防范意外覆盖磁带内容的流程。
  • 备份进程安排必须要与业务预期和机构持续性计划保持一致
  • 在系统或程序修改前进行备份
  • 定期把备份送到办公现场外的安全存放地点,备份内容包括:数据、程序、操作系统,以及文档(用户和技术手册、操作流程、灾难恢复计划)
  • 正式的恢复流程、正式的媒介销毁流程、从办公地点取走磁带的流程
  • 定期对备份的恢复能力进行测试,并定期更新磁带库存以消除已损坏的磁带。

2.1.3介质安全

介质安全包括介质数据的安全和介质本身的安全。目前不安全的情况包括:损坏、泄露、意外失误。

2.2技术安全措施

2.2.1系统安全

系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级;薄弱点扫描;策略检查;日志检查;定期监视。
系统备份的方法有:文件备份;服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份。
系统备份的方式有:完全备份;增量备份;系统备份。
病毒防治,计算机病毒的预防技术是根据病毒程序的特征对病毒进行分类处理,然后在程序运行中凡有类似的特征点出现时就认定是计算机病毒,并阻止其进入系统内存或阻止其对磁盘进行操作尤其是写操作,以达到保护系统的目的。
入侵检测系统的配备,实现以下功能。

  • 实时监视网络上正在进行通信的数据流,分析网络通信会话轨迹,反映出内外网的联接状态。
  • 通过内置已知网络攻击模式数据库,能够根据网络数据流和网络通信的情况,查询网络事件,进行相应的响应。
  • 能够根据所发生网络安全事件,启用配置好的报警方式,比如E-mail、声音报警等
  • 提供网络数据流量统计功能,能够记录网络通信的所有数据包,对统计结果提供数表与图形两种显示结果,为事后分析提供依据。
  • 默认预设了很多的网络安全事件,保障客户基本的安全需要
  • 提供全面的内容恢复,支持多种常用协议
  • 提供黑名单快速查看功能,使管理员可以方便地查看需要特别关注的主机的通信情况
  • 支持分布式结构,安装于大型网络的各个物理子网中,一台管理器可管理多台服务器,达到分布安装、全网监控、集中管理。

2.2.2数据安全

数据安全包含数据库安全、终端识别、文件备份、访问控制

2.3管理安全措施

2.3.1运行管理

出入管理:根据安全等级和涉密范围进行分区控制。
终端管理:主要包括事件管理、配置管理、软件分发三个模块
信息管理:包括①数据所有者的制度,至少要包括数据分类、数据管理职责、数据保存期限和销毁方法②数据拥有权限的交互方法③机密数据的特别处理流程④数据所有者的责任、对自己数据访问的授权和监督、定义数据备份需求;⑤处理数据输出错误、对数据的错误提交进行更正和重新提交、核对输出、处理冲突⑥审核过程有利于跟踪最初的源文件或输入数据、跟踪主控文件的更改和更新、跟踪争议和出错信息的更正和处理过程、为现有的需求重新定期评估已有的报告或输出。

2.3.2防范罪管理

加速信息安全技术在反计算机犯罪中的研究和应用,将对我国在计算机犯罪方面提供技术支持,将有助于有效地打击、遏止和预防计算机犯罪。

3、相关法律法规

4、安全管理的执行

制定安全管理制度,实施安全管理的原则如下。

  • 多人负责原则
  • 任期有限原则
  • 职责分离原则
    安全性管理指南、入侵检测、安全性强度测试、安全性审计支持
  • 12
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值