信息安全中管理技术

信息安全中管理技术

ID:17653674

大小:24.00 KB

页数:3页

时间:2018-09-04

信息安全中管理技术_第1页
信息安全中管理技术_第2页
信息安全中管理技术_第3页
资源描述:

《信息安全中管理技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息安全系统中管理技术的应用【摘要】网络全球化的今天,信息安全问题日益突出。本文从信息安全概念出发,引入信息安全模型及管理体系,阐述了信息安全管理技术是信息系统的基础和保证,对信息安全具有重要意义。关键词:信息技术密码学网络安全木桶原理应急响应PDCA模型随着互联网应用的日益普及,人们对信息、信息技术的依赖程序越来越高。一方面,信息已成为一种崭新的资产,在政治、经济、军事、教育、科技和生活等方面发挥着重要的作用;另一方面,由此带来的信息安全问题正变得的日益突出。由于信息具有易传输、易扩散、易破坏的特

2、点,信息资产比传统资产更脆弱,更易受到损害,信息及信息系统需要严格管理和妥善保护。信息安全是一门复杂的交叉学科,包括密码学技术、系统安全技术、网络安全技术、通讯技术和安全管理技术等,其中信息安全管理是保障信息系统安全的有力手段,是当今世界各国都在努力推广与应用的重点课题。本文对信息安全管理概念、模型、管理体系和意义进行介绍。一、信息安全管理概念网络技术的发展加速了信息的传输与处理,缩短了时空,方便了交流;同时,对信息安全提出了新的挑战。据统计,全球平均每20秒就发生一次计算机病毒入侵;互联网上的防火

3、墙大约25%被攻破;窃取商业信息的事件平均以每月260%的速度递增;约70%的网络主管报告因机密信息泄露而受到损失。国家与国家之间的信息占问题更是关系到国家的根本安全问题。关于信息安全,国际标准化组织对信息安全的定义是“在技术和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据库不因偶然和恶意的原因而遭到破坏、更改和泄露”。信息安全的内涵已扩展到机密性、完整性、可用性、抗抵赖性、可靠性、可控性和真实性等更多领域。(1)机密性:信息不泄露给非授权的用户、实体或过程。(2)完整性:数据未经授

4、权不能进行改变的特性,即信息在存储或传输过程中不被修改、破坏和丢失的特性。(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需信息。(4)抗抵赖性:证实行为或事件已经发生的特性,以保证事件或行为不能抵赖。(5)可靠性:保持持续的预期行为及结果的特性。(6)可控性:对信息传播及内容具有控制能力,访问控制即属于可控性。(7)真实性:信息所反映内容与客观事实是否一致的特性。信息安全的建设过程是一个系统工程,它需要对信息系统的各个环节进行统一的综合考虑、规划和架构,并需要兼顾组织内外不断

5、发生的变化,任何环节上的安全缺陷都会对系统构成威胁。这和管理学上木桶原理相似。木桶原理是指,一只木桶由许多木板组成,如果木板的长短不一,那么木桶的最大容量取决于最短的那块木板。由于信息安全是一个多层面、多因素、综合和动态的过程,如果组织凭着一时的需要,想当然地制定一些控制措施和引入一些技术产品,都难免存在顾此失彼的问题。使得信息安全这只“木桶”出现若干“短板”beconsistentwithinthesamedisk.Alternateunifiedcorerequirementsplacedont

6、heterminalstripterminals,onlineidentityandensurethecoppercoreisnotexposed.6.4.6enclosurewithinthesametothecablecoreprovidesbindingintoacircle,harnesstiespacingisgenerally100mm;branchofficesshallbebindingonbothends,eachcore,从而无法保证信息安全。正确的做法是遵循国内外相关信息安全标

7、准和实践过程,考虑到组织信息安全各个层面的实际需求,建立合理的安全管理体系。这保证体系还应当随着环境的变化、业务发展和信息技术的提高而不断改进,不能一成不变,因此实现信息安全是一个需要完整体系来保证的的持续过程。这就是组织需要信息安全管理的基本出发点。对现代企业和组织来说,信息管理对其正常运行无疑起着举足轻重的作用。简单的说信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护组织所有的信息资产一系列活动,所以这不仅是安全管理部门的事务,而是整个组织必须共同面对的问题。信息安全管理涉及组

8、织安全策略及安全管理制度、人员管理、业务流程、物理安全、操作安全等多个方面。从人员上看,信息安全管理涉及全体员工,包括各级管理人员、技术人员、操作人员等;从业务看,信息安全管理贯穿所有与信息及其处理设施有关的流程。二、信息安全管理模型信息安全管理模型信息系统安全需求信息安全管理范围信息安全管理方法信息安全控制措施信息安全保障体系信息安全技术体系信息安全管理从信息系统的安全需求出发,结合组织的信息系统建设情况,引入恰当的技术控制措施和管理架构体系,信息安全管理的模型如下

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。