帮帮文库

返回

(定稿)网络信息安全系统的设计和实现(完整版) (定稿)网络信息安全系统的设计和实现(完整版)

格式:word 上传:2026-01-03 07:33:19
组织范围内也可以在个别部门或领域内实施。在本阶段的工作,应将组 织划分成不同的信息安全控制领域,这样做易于组织对有不同需求的领域进行适当的信息安 全管理。在定义适用范围时,应重点考虑组织的适用环境适用人员现有技术现有 信息资产等。 现状调查与风险评估 依据有关信息安全技术与管理标准,对信息系统及由其处理传交互化的安全管理器界面,由用户或网管人员配置控制和 管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能 网络安全支撑系统。整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安 全设备和安全信息的总和。包括密钥管理分配中心,负责身份密钥公开钥和秘密钥 等密钥的生成分发管理和销毁认证鉴别中心,负责对数字签名等信息进行鉴别和 裁决。网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。 同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享 机制来解决这个问题。 网络安全传输系统。包括防火墙安全控制流量控制路由选择审计报警等。 为了完成网络信息安全与保密系统的设计和实现,遵从适当的步骤肯定是有益的。以下是对 设计和实现网络信息安全与保密系统所采取的实施步骤的参考建议 第步确定面临的各种攻击和风险。信息安全系统的设计和实现必须根据具体的系统和 环境,考察分析评估检测包括模拟攻击和确定系统存在的安全漏洞和安全威胁 第二步明确安全策略。安全策略是信息安全系统设计的目标和原则,是对应用系统完整 的安全解决方案。安全策略要综合以下几方面优化确定 系统整体安全性,由应用环境和用户需求决定,包括各个安全机制的子系统的安全目标和 性能指标 对原系统的运行造成的负荷和影响,如网络通信时延数据扩展等 便于网络管理人员进行控制管理和配置 可扩展的编程接口,便于更新和升级 用户界面的友好性和使用方便性 投资总额和工程时间等。 第三步建立安全模型。模型的建立可以使复杂的问题简化,更好的解决和安全策略有关 的问题。安全模型包括信息安全系统的各个子系统。信息安全系统的设计和实现可以分为安全体制网络安全连接和网络安全传输三部分。其中,安全体制包括安全算法库安全信 息库和用户接口界面 安全算法库。包括私钥算法库公钥算法库函数库密钥生成程序随机数生 成程序等等安全处理算法 安全信息库。包括用户口令突检测的载波侦听多路访问 机制。 进行通信时,数据将转换为信号进行传输,信号有两种表现方式模拟 信号和数字信号。 在数据交换方式中,电路线路也可交换方式是种直接的交换方式,定义主域控制器是负责整个域的用户权限安 全性等管理的机器,安全数据库等存放在此机器上。备份域控制器 是主域的备份。 信息系统安全规划框架与方法 信息系统安全规划的范围 信息系统安全规划的范围应该是多方面的,涉及技术安全规范管理组织结构。技术 安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是 些如防火墙入侵检测漏洞扫描防病毒访问控制备份恢复等安全产品。 但是信息系统安全是个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但 是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。 规范管理包括风险管理安全策略规章制度和安全教育。信息系统安全规划需要有规划的 依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保 证。 三信息系统安全规划框架与方法 下面用图表示信息系统安全体系的框架。 图信息系统安全体系 从上图可以看出,信息系统安全体系主要是由技术体系组织机构体系和管理体系三部 分共同构成的。技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全 技术和系统安全技术两大类构成。组织体系是信息系统的组织保障系统,由机构岗位和人 事三个模块构成。机构分为领导决策层日常管理层和具体执行层岗位是信息系统安全 管理部门根据系统安全需要设定的负责个或几个安全事务的职位人事是根据管理机 构设定的岗位,对岗位上在职待职和
下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
网络信息安全系统的设计和实现.doc预览图(1)
1 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(2)
2 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(3)
3 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(4)
4 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(5)
5 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(6)
6 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(7)
7 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(8)
8 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(9)
9 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(10)
10 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(11)
11 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(12)
12 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(13)
13 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(14)
14 页 / 共 21
网络信息安全系统的设计和实现.doc预览图(15)
15 页 / 共 21
预览结束,还剩 6 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档