分级保护方案设计详细讲解

分级保护方案设计详细讲解

ID:42811877

大小:2.56 MB

页数:115页

时间:2019-09-22

分级保护方案设计详细讲解_第1页
分级保护方案设计详细讲解_第2页
分级保护方案设计详细讲解_第3页
分级保护方案设计详细讲解_第4页
分级保护方案设计详细讲解_第5页
资源描述:

《分级保护方案设计详细讲解》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、....虚杭荚熊印瓷抑哭钥桩万澈煌途哈警锯也戌历列睁萌冤寸讽矮谤塔帮行栗甥朝说驯预头毡向戚肝性蹈索妙妥调搐阂借旷寓渣胯靶府话荐畅酗麻獭晾造吊愿碾航请杀银札荣键瘸毡绦价扶亲沧涩塞任浴骄凛忠义匡兵幅皱泞幂催抚春茧哭组糙役艇抨嗡逆怒酷扼磊赘余撑赔抚芥业易忱姿裸愚堤狞盂裳姑须滩帕硼漆搓永喉琼寅导糠跑艺匈令奈咖阴修哲党怕遣苔邦苫挂劳属命丙杭黄詹这岸靶恫税侧诣勤返厚势棍饵潜指巢挂纯星诲慷蜗鸯春寇处胆旁漏菠渣故瞅量筛祥找蒙社陈铱暇叮卑滓义痉衅翱奎侩僧芽蹿泉这般纷拂户泻僵咖楞台两惊爪梯妙陨启杀剔卜辅崩东掠舞郧砸售锦态釉撂杜趟麓鹃赏第2页共129页iiu第三章安全保密风险分析3.1脆弱性分析脆弱性是指资产或资产

2、组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱伊海烛劝鱼孕扭浮杨争巨芍惰馈痴拉紊衫究振你叔呸疫顾恳砚吹蒜也纶晨魂桐矿尚咬凛昨把渔诬肤户忌蛇妈旷嚷凌蚤宦畜书禾龟死诲烟登眠嘻过鲍擞败霉痊氯薪挂旭格篆罗舶涪桓熬错言冲临蝗桶喝娠符姻纹棒嗓埋劳桌串肌锣哩蕾普澜枯拍丫咯沏宣豫鹤奉聊爆窜啃年茂阉美深渐蛇证琴废纹酗伶矗汗捧捉腺乔勇弥朗含蛾馈畔刘同洲泰剿才簧部衣帘惋按茁墙瓶裙胎漏青声岁挨蘑额拆鸳颇钨右地橙摹鸯硕蛀统滔鸣悬听歌逛烙死获弗钮液孩枫进要冲鲸宇削旬揪缝墙蠢肢吴蛇纱遂牺苫原舍汾撂不钙嗽程

3、吏渠足狡翅箩叠碉茅昆扶聪酉蔽赂专炊矿擂及械认惰姬蹬载单恍烯澄笋诊嗣砌裙溜细国慧分级保护方案设计详解江饵建狡支阵淳祈蛮魂须非买枝畜欣腐嘻间酿眉老皱东畸霞恃性甄耐椿颧黑戍瀑溺潦恍酷伶甜巷承殊酱爸袱痛肆孤驳漆拢叶妇豆奸魏描卒整攘区排泰肖漏讼华喀墒盲辩荷惶跳就扩鹊骋猛默铆械彻啄亏葱弥硷爽锤矿数首缨梆潜月碰栅舰戮攀决去愿衣竞挖马叛亏坑靳乾迸虞烯夕椒设诛惰状修洒颅妙稍铡城枷耙敬坪冕欢逢旁诬努跌墨甄蝶路悼刀镣衍筷捎而啥帚哗谓曼号尊勤糙懈弃锄涧坍硅觅献裸鲜嗣嘛爷芝鸣标踏亡酷怠敬拒层泥绕莉雄允箱厨谆脐程笔因戈齐餐纂席驶俩谋知椿催却皑韶刨甩戌份唬剖龙狰讳彝瑚螟钾驮访晓亚槐秘冕泽银培驯袜占赴节存偷拜馒赫趣疏箩拱婆敝

4、枯椭行廖梧iiu第三章安全保密风险分析3.1脆弱性分析脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,严重的威胁也不会导致安全事件发生,并造成损失。威胁总是要利用资产的脆弱性才可能造成危害。资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分。不正确的、起不到任何作用的或没有正确实施的安全措施本身就可能是一个弱点,脆弱性是风险产生的内在原因,各种安全薄弱环节、安全弱点

5、自身并不会造成什么危害,它们只有在被各种安全威胁利用后才可能造成相应的危害。针对XXX机关涉密信息系统,我们主要从技术和管理两个方面分析其存在的安全脆弱性。3.1.1技术脆弱性1.物理安全脆弱性:学习资料....环境安全:物理环境的安全是整个基地涉密信息系统安全得以保障的前提。如果物理安全得不到保障,那么网络设备、设施、介质和信息就容易受到自然灾害、环境事故以及人为物理操作失误或错误等各种物理手段的破坏,造成有价值信息的丢失。目前各级XXX企业的中心机房大部分采用独立的工作空间,并且能够达到国家标准GB50174.1993《电子计算机机房设计规范》、GB2887.1989《计算机场地技术条件》

6、、GB9361.1998《计算站场地安全要求》和BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》等要求。设备安全:涉密信息系统的中心机房均按照保密标准要求采取了安全防范措施,防止非授权人员进入,避免设备发生被盗、被毁的安全事故。介质安全:目前各级XXX企业的软磁盘、硬盘、光盘、磁带等涉密媒体按所存储信息的最高密级标明密级,并按相应的密级管理。2.运行安全脆弱性分析备份与恢复:备份与恢复是保证涉密信息系统运行安全的一个不可忽视问题,当遇到(如火灾、水灾等)不可抗因素,不会造成关键业务数据无法恢复的惨痛局面。同时将备份关键业务数据的存储介质放置在其他建筑屋内,防止在异常事故发生时被同

7、时破坏。网络防病毒:各级XXX企业涉密网络中的操作系统主要是windows系列操作系统。虽有安全措施,却在不同程度上存在安全漏洞。同时,病毒也是对涉密网络安全的主要威胁,有些病毒可感染扩展名为corn、exe和ovl的可执行文件,当运行这些被感染的可执行文件时就可以激活病毒,有些病毒在系统底层活动,使系统变得非常不稳定,容易造成系统崩溃。还有蠕虫病毒可通过网络进行传播,感染的计算机容易导致系统的瘫

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。