返回首页

信息系统安全需求方案?

255 2024-04-19 18:40 admin

一、信息系统安全需求方案?

信息安全建设是一项复杂的系统工程,内容涵盖广泛,数据安全是其中较为重要。在基本安全要求中,技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现。

保护侧重点的不同,技术类安全要求分为数据保护、系统服务功能保护、通用安全保护三大类。其中数据保护是信息安全建设的重要目标和核心内容。保护数据,要保护数据的什么?我们必须清楚,保护数据就是要保护数据的机密性(C)、完整性(I)和可用性(A)。针对数据保护的CIA原则。

二、什么是信息对抗系统安全?

信息对抗系统安全是指通过各种手段对信息系统进行攻击、破坏、窃取和篡改等行为的全过程。在信息化时代,信息系统已经成为国家安全的重要组成部分,能够直接影响国家的战略利益以及个人的正常生活。因此,信息对抗系统安全的风险已成为国家和个人必须面对的挑战。为了保障信息系统安全,需要综合运用技术性手段、管理性手段、法律手段和宣传教育等综合性防御措施,构筑强大的信息安全防线。

三、信息系统安全7大技术?

1.信息加解密技术:目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据存储加密和数据传输加密,数据传输加密主要是对传输中的数据流进行加密。加密是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护,是一种限制网络上传输数据访问权的技术。

2.边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。

3.访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。

4.主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。

5.安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。

6.防火墙技术:防火墙是建立在内外网络边界上的过滤机制,内部网络被认为是安全和可信赖的而外部网络被认为是不安全和不可信赖的。防火墙可以监控进出网络的流量,仅让安全、核准的信息进入,同时抵制对企业构成威胁的数据。防火墙的主要实现技术有:数据包过滤、应用网关和代理服务等。

7.身份认证技术:身份认证是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的使用权。身份识别是指用户向系统出示自己身份证明的过程。身份认证至少应包括验证协议和授权协议。当前身份认证技术,除传统的静态密码认证技术以外,还有动态密码认证技术、IC卡技术、数字证书、指纹识别认证技术等。

8.安全协议:安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。目前使用的安全协议有加密协议、密钥管理协议、数据验证协议和安全审计协议等。

9.入侵检测系统:这一种对网络活动进行实时监测的专用系统。该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意活动。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,并通过集中控制台来管理、检测。

四、信息系统安全保护等级划分?

是依据信息系统的安全威胁等级和安全防护需求等级,对信息系统进行分类,并为各类信息系统规定相应的安全保护措施和等级要求。根据我国的有关法律法规和标准,信息系统安全保护等级主要分为四个等级,分别是一般等级、较低等级、中等等级和较高等级。其中,一般等级适用于非涉密信息系统,较低等级适用于涉密程度较低的信息系统,中等等级适用于涉密程度较高的信息系统,较高等级适用于涉密程度极高的信息系统。各等级之间的安全保护要求和措施会有所不同,需要根据具体情况来选择适当的保护等级和措施。

五、信息系统安全保障要素包括?

(1) 保密性

      信息不被透露给非授权用户、实体或过程。保密性是建立在可靠性和可用性基础之上,常用保密技术有以下几点:

① 防侦收(使对手收不到有用的信息)

② 防辐射(防止有用信息以各种途径辐射出去)

③ 信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)

④ 物理保密(使用各种物理方法保证信息不被泄露)

(2) 完整性

      在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变,保证只有得到授权的人才能修改数据。

完整性服务的目标是保护数据免受未授权的修改,包括数据的未授权创建和删除。通过如下行为,完成完整性服务:

① 屏蔽,从数据生成受完整性保护的数据。

② 证实,对受完整性保护的数据进行检查,以检测完整性故障。

③ 去屏蔽,从受完整性保护的数据中重新生成数据。

(3) 可用性

      让得到授权的实体在有效时间内能够访问和使用到所要求的数据和数据服务,提供数据可用性保证的方式有如下几种:

① 性能、质量可靠的软件和硬件。

② 正确、可靠的参数配置。

③ 配备专业的系统安装和维护人员。

④ 网络安全能得到保证,发现系统异常情况时能阻止入侵者对系统的攻击。

(4) 可控性

      指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

(5) 不可否认性

      对出现的安全问题提供调查,是参与者(攻击者、破坏者等)不可否认或抵赖自己所做的行为,实现信息安全的审查性。

六、信息系统安全运营模型是?

PDCA信息安全管理模型,即戴明环,主要包括以下四个环节:

1)P(计划)

在PDCA戴明环中,计划(Plan)是第一个环节。所谓计划就是规定你应该做什么并形成文件。戴明环的计划要求是:建立与管理风险和改进信息安全有关的ISMS方针、ISO27001目标、过程和ISO27001程序,以提供与组织整体ISO27001方针和ISO27001目标相一致的结果。

组织对其所追求的ISO27001信息安全方针、ISO27001目标等安全战略层面的思考,要和组织的业务战略这个最高层面的战略方针、目标相匹配。

PDCA计划环节的首要任务是建立ISMS体系,即它的范围、方针、风险评估和管理、管理者授权实施、运行ISMS和适用性声明。

七、信息系统安全分析是指?

系统安全分析主要包括以下内容:调查和评价可能出现的初始的、诱发的和起作用的危害之间的相互关系;调查和评价与系统安全有关的环境条件、设备、人员以及其他因素;调查和评价调查和评价通过利用适当的设备、规程、工艺或材料避免或根除其他特殊危害的措施;调查和评价对可能的危害的控制措施及把这些控制措施应用到系统中的最好方法;调查和评价对不能避免或根除的危害失去或减少控制可能会出现的后果,调查和评价一旦对危害失去控制,为防止伤害和损坏的安全防护措施。

八、信用信息系统安全保护等级?

征信安全等级变更,就是信安全等级提高了或降低; 近期有信用不良,则等级降低; 持续良好的信用表现,则等级上升; 征信报告安全等级分五级,正常、关注、次级、可疑、损失; 次级、可疑、损失三个等级是无法申领信用卡的。

九、信息系统安全测评是什么?

信息系统安全等级保护测评是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对未涉及国家秘密的信息系统安全等级保护状况进行检测评估的活动。

等级保护测评是标准符合性评判活动,即依据信息安全等级保护的国家标准或行业标准,按照特定方法对信息系统的安全防护能力进行科学公正的综合评判过程

十、信息储存方案?

网络储存信息方法,使用的专业网络存储技术大概分为四种,有DAS、NAS、SAN、iscsl,它们可以使用RAID阵列提供高效的安全存储空间。

1.直接附加存储(DAS)。直接附加存储是指将存储设备通过SCSI接口直接连接到一台服务器上使用。DAS购置成本低,配置简单,使用过程和使用本机硬盘并无太大差别,对于服务器的要求仅仅是一个外接的SCSI口,因此对于小型企业很有吸引力。

2.网络附加存储(NAS)。NAS实际是一种带有瘦服务器的存储设备。这个瘦服务器实际是一台网络文件服务器。NAS设备直接连接到TCP/IP网络上,网络服务器通过TCP/IP网络存取管理数据。

3.存储区域网(SAN)。SAN实际是一种专门为存储建立的独立于TCP/IP网络之外的专用网络。一般的SAN提供2Gb/S到4Gb/S的传输数率,同时SAN网络独立于数据网络存在,因此存取速度很快,另外SAN一般采用高端的RAID阵列,使SAN的性能在几种专业网络存储技术中傲视群雄。

4.iSCSI。使用专门的存储区域网成本很高,而利用普通的数据网来传输SCSI数据实现和SAN相似的功能可以大大的降低成本,同时提高系统的灵活性。iSCSI就是这样一种技术,它利用普通的TCP/IP网来传输本来用存储区域网来传输的SCSI数据块。

顶一下
(0)
0%
踩一下
(0)
0%
相关评论
我要评论
用户名: 验证码:点击我更换图片

网站地图 (共30个专题193043篇文章)

返回首页