欢迎来到天天文库
浏览记录
ID:56467668
大小:268.00 KB
页数:72页
时间:2020-06-19
《ch06信息资源安全 管理.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、第6章信息资源安全管理信息资源安全管理信息资源安全管理内涵信息资源安全的系统管理数据加密技术及其应用信息资源安全管理内涵1.信息资源安全管理:针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动。2.信息安全技术:使信息资源免受威胁的方法和措施3.信息资源安全问题:信息可用性和权属受到威胁。具体包括:(1)可用性:保证合法用户对信息的使用不会被不正当地拒绝。信息资源安全管理内涵(2)保密性:保证机密信息不被窃取,或窃取者不能了解信息的真实含义。(3)真实性:对信息的来源进行判断(身份认证),能对伪造来源的信息予以鉴别。(4)完整性:保证信息是一致或完整
2、的,即信息在生成利用全过程中,内容不被非法用户篡改(信息内容认证)。信息资源安全管理内涵4.信息资源安全管理的主要任务:(1)采取技术和管理措施,保证信息资源可用;对应突发事件、人为攻击等包括实体安全保护和信息系统安全保护采用各类系统访问控制技术、阻隔技术等(2)采用数据加密技术,使信息在其处理过程中,内容不被非法者获得;信息资源安全管理内涵(3)建立有效的责任机制,防止用户否认其行为;数字签名——实现信息源和信息内容正确性认证(4)建立可审查的机制,实现责任追究性。能追踪资源什么时候、谁用、怎么用等5.信息资源管理属于风险管理,是为了预防或最大程度降低危害可能带来的损害而进行的管理活动
3、。6.信息资源安全问题和对应的安全防护措施存在等级性。信息资源安全的系统管理信息系统安全模型行为规范管理实体安全管理网络安全管理软件安全管理数据安全管理信息系统安全模型1.适用范围:任何基于计算机网络的信息系统安全问题——国家的、企业的或个人的信息系统安全问题2.信息系统安全的七层模型(1)第1、2层行为规范管理从法规和制度上规定一般公民和组织成员对信息系统安全所应承担的义务和责任,即规范和指导人的思想行为。信息系统安全模型(2)第3、4层实体安全管理用各种物理和管理手段,解决信息系统硬件及其环境的防灾、防盗和防害等安全问题。(3)第5、6、7层技术安全管理利用各种信息安全技术,解决信息
4、资源的可用性、保密性、认证性、一致性等安全管理问题。行为规范管理从国家和社会组织两个层面对信息系统安全的行为进行规范:1.国家:根据国家信息化发展的需要,逐步建立和完善信息安全的政策、法律和法规体系,对信息过程中的各种行为加以规范;2.社会组织:在国家政策和法规指导下,制定信息资源安全管理策略,从整体上,把握信息资源开发利用和安全管理的平衡点,设置保护对象的安全优先级,提出信息的安全目标,以及实现这些安全目标所运用的手段和采取的途径。行为规范管理制定安全策略的步骤:(1)理解组织业务特征(2)建立安全管理组织机制(3)确定信息资源安全的整体目标(4)确定安全策略的范围(5)安全策略评估(
5、6)安全策略实施行为规范管理安全策略制定的原则(1)内容上的可理解性(2)技术上的可实现性(3)实际操作的可执行性(4)简明的、原则的、可审核的、可行的、文档化的、动态的实体安全管理1.场地环境安全(1)场地选择远离存放易燃、易爆、易腐蚀物品的地方远离有害气体源远离强的动力设备和机械避开高压线、雷达站、无线电发射台和微波中继线路远离强振动源和噪声源具备较好的防风、防火、防水、防震及防雷击的条件实体安全管理(2)空气调节系统保持机房适当的温度(20℃左右)保持机房合适的湿度(30%~70%)洁净度(3)防火管理配备烟火报警装置制定防火管理应急预案设计防火分离区(防火门、隔离带等)配备灭火器
6、材实体安全管理2.硬件安全(1)硬件设备的档案管理(2)防电磁干扰:电磁屏蔽、接地系统等(3)防电磁泄露:电子屏蔽技术和物理抑制技术电磁泄漏:在信息系统工作时,有用的信息电磁信号被高灵敏度设备截获,从而导致信息泄露,威胁信息安全。(4)电源安全a.容量应有宽裕:电源功率要超过所有设备负载的125%b.应急电源:保持不间断供电,配备备用电源实体安全管理3.介质安全分门别类地存储和管理防火、防高温、防潮、防水、防霉、防磁和防盗等定期检查和清理对于重要信息,要采用数据加密技术网络安全管理1.网络资源与网络安全管理(1)网络资源a.主机系统:服务器(硬件、软件和数据)b.终端系统:客户机(硬件、
7、软件和数据)c.网络互联设备:网线、接口、集线器、交换机、路由器、网关、网桥系统等网络安全管理(2)网络层安全管理:通过网络规划、设备配置与维护、审计追踪等管理方法,和加密、访问控制、网络检测和病毒防护等技术手段,解决网络信息系统应用中的存在的不可用、盗用或乱用、泄密、篡改、假冒、抵赖和无法追踪等问题。网络安全管理2.网络安全技术(1)网络分段与VLAN①网络分段:将非法用户与网络资源相互隔离,从而达到限制和阻止用户的非法访问及非法
此文档下载收益归作者所有