没有合适的资源?快使用搜索试试~ 我知道了~
信息系统安全防护.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 143 浏览量
2022-06-17
14:45:46
上传
评论
收藏 78KB DOC 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/85673993/0001-1cd42b446ac8ea8615a28764135efc09_thumbnail-wide.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
18页
1、基本策略 (1)系统安全威胁分析 系统安全分析是把系统中复杂事物分成较简单的组成部分,找出各组成部分之间的内 部联系,查明危害的过程。系统安全分析目的是为了在整个系统寿命周期内,根除或控 制危害。也称系统危害分析。是安全系统工程中的一个重要程序和核心组成部分。 由于安全系统有自己的某些特点,故系统安全分析与一般的系统分析有如下不同点: 1)分析目的的相反性 一般系统分析目的在于对正常运行系统进行分析辨识,以提高系统功能和经济效益, 这种分析是常规分析。而系统安全分析目的,在于对可能破坏系统运行的潜在危险因素 进行分析。因此必须进行深入细致的剖析,运用工程逻辑及其他有关方法,对有关因素 及危险的因果关系作出合科逻辑的思维推理和判断。 2)分析结果的随机性 由于安全系统是工程系统、管理系统和社会系统有机结合的特殊系统,是大量偶然因 素作用的多变量的随机系统。因此,对系统存在的危险性及其大小、潜伏地点、传递关 系以及可能波及的范围等的分析存在着一定的不确定性。分析结果的量化以概率型为主 。概率为1表示事件必然发生,概率为零表示事件不可能发生,概率介于零和1之间则表 示各种发生难易程度不同
资源推荐
资源详情
资源评论
![doc](https://img-home.csdnimg.cn/images/20210720083327.png)
![doc](https://img-home.csdnimg.cn/images/20210720083327.png)
![doc](https://img-home.csdnimg.cn/images/20210720083327.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![7z](https://img-home.csdnimg.cn/images/20210720083312.png)
![](https://csdnimg.cn/release/download_crawler_static/85673993/bg1.jpg)
信息系统安全防护
1、基本策略
(1)系统安全威胁分析
系统安全分析是把系统中复杂事物分成较简单的组成部分,找出各组成部
分之间的内部联系,查明危害的过程。系统安全分析目的是为了在整个系统寿
命周期内,根除或控制危害。也称系统危害分析。是安全系统工程中的一个重
要程序和核心组成部分。
由于安全系统有自己的某些特点,故系统安全分析与一般的系统分析有如
下不同点:
1)分析目的的相反性
一般系统分析目的在于对正常运行系统进行分析辨识,以提高系统功能和
经济效益,这种分析是常规分析。而系统安全分析目的,在于对可能破坏系统
运行的潜在危险因素进行分析。因此必须进行深入细致的剖析,运用工程逻辑
及其他有关方法,对有关因素及危险的因果关系作出合科逻辑的思维推理和判
断。
2)分析结果的随机性
由于安全系统是工程系统、管理系统和社会系统有机结合的特殊系统,是
大量偶然因素作用的多变量的随机系统。因此,对系统存在的危险性及其大小、
潜伏地点、传递关系以及可能波及的范围等的分析存在着一定的不确定性。分
析结果的量化以概率型为主。概率为 1 表示事件必然发生,概率为零表示事件
不可能发生,概率介于零和 1 之间则表示各种发生难易程度不同的事件。
系统安全分析的主要内容有:
系统中可能出现的各种危害及其相互关系;
系统中的人、设备及环境等因素以及它们之间的关系;
可能用于根除或控制某种危害的软件(如规程)和硬件(如设备、
材料),以及各种可行的措施;
一旦危害失控,所采取避免伤害、减少损失、缩小或控制危害后果
的措施。
![](https://csdnimg.cn/release/download_crawler_static/85673993/bg2.jpg)
信息系统安全防护
(2)系统安全防护体系架构
1)物理安全防护策略
物理安全防护策略的目的是保护计算机系统、网络服务器、打印机等硬件
实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权
限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立
完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发
生。主要包括:
物理隔离
物理隔离是指内部网不直接或间接地连接公共网。物理安全的目的是保护
路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏
和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的
内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为政府内部网划
定了明确的安全边界,使得网络的可控性增强,便于内部管理。
电磁泄漏防范
抑制和防止电磁泄漏(即 TEMPEST 技术)是物理安全策略的一个主要问题。
目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信
号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对
辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,
如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金
属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利
用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机
系统的工作频率和信息特征。
容灾备份
灾难备份建设是一项周密的系统工程,也是一个全新的危机管理领域。灾
难备份建设不仅需要进行灾难备份中心建设和 IT 系统购置,更需要有灾难备份
技术、危机管理、风险管理、业务连续计划制订、灾难演练和灾难恢复等灾难
备份专业领域知识。此外,灾难备份也不同于一般的 IT 项目,它是单位机构业
务流程的延续,它需要建立完善的灾难备份中心运营管理体系,需要不断保持
业务连续性计划的有效性,以保障灾难备份中心能持续发挥灾难备份功能。
常见容灾系统按业务系统不同、所要求的 RTO 和 RPO 不同,可分为介质
![](https://csdnimg.cn/release/download_crawler_static/85673993/bg3.jpg)
信息系统安全防护
容灾、远程备份容灾、数据容灾和应用容灾等四种类型。
介质容灾
业务系统已将数据备份到可移动介质(如磁带、光盘、胶片等)上,为了
保证这些数据在灾难发生时能够被妥善的保存,并在系统重新安装或恢复后,
将介质上的数据恢复回去,最简单的容灾方法就是将这些介质定期地以人工的
方式收集到容灾中心,在容灾中心进行最为妥善的介质保存措施。
远程备份容灾
对恢复时间要求较高,没有在本地实施备份系统的部门,可通过远程网络
直接将数据备份到容灾中心的存储池中,保证数据的安全性。采用这种容灾方
式,一般要求恢复的数据时间点在灾难发生前的几十分钟到几个小时;而从灾
难发生后,需要完成从恢复系统、恢复数据、直到实现对外提供应用服务这么
一整套的恢复工作,所需要时间大约为几小时到一天。
数据容灾
数据容灾的保护对象是生产系统产生的业务数据。为了更好地实现数据的
容灾,数据容灾方案必须能够实现对数据库数据、基于文件系统的数据,甚至
对系统的数据卷,进行实时有效保护。数据容灾的根本目的,是能够重新利用
复制的数据。也就是说,数据容灾的核心是恢复,如果容灾的数据无法恢复和
重新使用,就失去了容灾的意义。
基于数据容灾的实现技术有很多,为了实现不同用户数据容灾的需要,容
灾中心的数据容灾架构应该能够支持和实现多级别的数据容灾,根据功能框架
的设计,需要实现的数据容灾方案包括:
数据文件容灾实现
数据库容灾实现
存储网络层数据容灾实现
数据卷容灾实现
磁盘阵列级数据容灾
2)网络安全防护策略
防火墙
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一
个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个
![](https://csdnimg.cn/release/download_crawler_static/85673993/bg4.jpg)
信息系统安全防护
方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离
内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现
包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包
头信息为基础而建成的。
信 息 包 头 含 有 数 据 包 源 IP 地 址 、 目 的 IP 地 址 、 传 输 协 议 类 型
(TCP、UDP、ICMP 等)、协议源端口号、协议目的端口号、连接请求方向、
ICMP 报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,
否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可
以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法
实施对应用级协议的处理,也无法处理 UDP、RPC 或动态的协议。
(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器
和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理
技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将
筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络
的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问
哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受
申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、
申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转
发这项请求。代理防火墙无法快速支持一些新出现的业务 (如多媒体)。现要较
为流行的代理服务器软件是 WinGate 和 Proxy Server。
(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主
机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且
有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。
内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内
部网络不被非法访问。
可信边界网关
可信边界安全网关是基于 SSL 协议的独立远程接入安全平台,无需改变网
络结构和应用模式,为基于 B/S 和 C/S 架构的网络应用提供身份认证、传输安
全 和 访 问 控 制 等 安 全 服 务 。 完 全 支 持 Web 应 用 , 以 及
剩余17页未读,继续阅读
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/5aae13958c82419c9c42cd3306ea6ab6_qq_43934844.jpg!1)
是空空呀
- 粉丝: 180
- 资源: 3万+
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)