欢迎来到天天文库
浏览记录
ID:33533840
大小:477.50 KB
页数:10页
时间:2019-02-26
《第5章信息系统安全管理》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第5章信息系统安全管理信息系统是复杂的系统,其安全的运行不仅与技术有关,还涉及人和制度。因此,从用户的角度看,更需要强调三分技术、七分管理。经过多年的实践和研究,各个国家以及组织,都已形成完善的信息安全管理体系和方法。本章介绍信息系统管理中的一些主要环节。5.1信息系统应急响应“智者千虑,必有一失。”尽管人们已经为信息系统的防护开发了许多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高手。系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安全的不正当行为就称为事件。事件响应就是事件发生后所采取的措施和行动。信
2、息系统的脆弱,加上入侵技术的不断进化,使得入侵不可避免。因此,安全事件响应就成为一个与防火墙技术、入侵检测技术等同样重要的安全保障策略和手段。1988年,莫里斯蠕虫以迅雷不及掩耳之势肆虐互联网,招致上千台计算机系统的崩溃,造成了以千万美元计的损失。这突如其来的灾难给人们敲响了警钟:面对人类对信息系统依赖程度的不断增强,对付入侵不仅需要防御,还要能够在事件发生后进行紧急处理和援助。1989年,在美国国防部的资助下,计算机紧急响应组/呼叫中心(ComputerEmergencyTeam/CallCenter,CERT/
3、CC)成立。从此紧急响应被摆到了人们的议事桌上。一般说来,每个使用信息系统的组织都应当有一套应急响应机制。该机制应包括4个基本环节。(1)信息系统应急响应组织。(2)信息系统安全保护制度。(3)信息系统应急预案。(4)信息系统应急演练。5.1.1应急响应组织应急响应组织的主要工作如下。(1)安全事件与软件安全缺陷分析研究。(2)安全知识库(包括漏洞知识、入侵检测等)开发与管理。(3)安全管理和应急知识的教育与培训。(4)发布安全信息(如系统漏洞与补丁、病毒警告等)。(5)安全事件紧急处理。应急响应组织包括应急保障领
4、导小组和应急技术保障小组。应急保障领导小组的主要·246·职责是领导与协调突发事件与自然灾害的应急处理。应急技术保障小组主要解决安全事件的技术问题,如物理实体和环境安全技术、网络通信技术、系统平台技术、应用系统技术等。当然其中有些工作也可以进行服务外包。5.1.2信息系统安全保护制度信息系统安全保护制度主要包括如下4个方面的内容。(1)信息系统安全责任制度。(2)信息系统安全检测制度。(3)信息系统安全报告制度。(4)信息安全行为规范。1.信息系统安全责任制度信息系统安全责任制度包括如下几个方面。1)责任到人例如,
5、《广东省计算机信息系统安全保护管理规定》(经2003年3月31日广东省人民政府第十届4次常务会议通过,2003年4月8日广东省人民政府令第81号发布,自2003年6月1日起施行)要求:“计算机信息系统使用单位应当确定计算机安全管理责任人,建立健全安全保护制度,落实安全保护技术措施,保障本单位计算机信息系统安全,并协助公安机关做好安全保护管理工作。”2)确定信息系统安全保护的重点部门例如,对于一个地区,应当把下列计算机信息系统使用单位为重点安全保护单位。(1)县级以上国家机关、国防单位。(2)银行、证券、能源、交通、
6、邮电通信单位。(3)国家及省重点科研、教育单位。(4)国有大中型企业。(5)互联单位、接入单位及重点网站。(6)向公众提供上网服务的场所。3)建立信息系统安全从业资质、证书制度例如,《广东省计算机信息系统安全保护管理规定》要求:(1)重点安全保护单位计算机安全管理责任人和信息审查员应当参加县级以上人民政府公安机关认可的安全技术培训,并取得安全技术培训合格证书。(2)申请安全服务资质,应当具备以下条件。①取得相应经营范围的营业执照。②取得安全技术培训合格证书的专业技术人员不少于10人,其中大学本科以上学历的人员所占比
7、例不少于70%。③负责安全服务工作的管理人员应当具有两年以上从事计算机信息系统安全技术领·247·域企业管理工作经历,并取得安全技术培训合格证书。④有与其从事的安全服务业务相适应的技术装备。⑤有与其从事的安全服务业务相适应的组织管理制度。⑥法律法规规定的其他条件。4)信息安全奖惩制度例如,《广东省计算机信息系统安全保护管理规定》(2003)要求:“计算机信息系统使用单位应当将计算机信息系统安全保护工作纳入内部检查、考核、评比内容。对在工作中成绩突出的部门和个人,应当给予表彰奖励。对未依法履行安全保护职责或违反本单位
8、安全保护制度的,应当依照有关规定对责任人员给予行政处分。”2.信息系统安全检测制度信息系统维护与管理人员要定期对信息系统进行安全检测,防患于未然,包括定期检查下列内容。(1)系统重要部分的冗余或备份措施。(2)计算机病毒防治措施。(3)网络攻击防范、追踪措施。(4)安全审计和预警措施。(5)系统运行和用户使用日志记录保存60日以上措施。(6)记录用户主叫电话
此文档下载收益归作者所有