组织范围内也可以在个别部门或领域内实施。在本阶段的工作,应将组
织划分成不同的信息安全控制领域,这样做易于组织对有不同需求的领域进行适当的信息安
全管理。在定义适用范围时,应重点考虑组织的适用环境适用人员现有技术现有
信息资产等。
现状调查与风险评估
依据有关信息安全技术与管理标准,对信息系统及由其处理传交互化的安全管理器界面,由用户或网管人员配置控制和
管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能
网络安全支撑系统。整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安
全设备和安全信息的总和。包括密钥管理分配中心,负责身份密钥公开钥和秘密钥
等密钥的生成分发管理和销毁认证鉴别中心,负责对数字签名等信息进行鉴别和
裁决。网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。
同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享
机制来解决这个问题。
网络安全传输系统。包括防火墙安全控制流量控制路由选择审计报警等。
为了完成网络信息安全与保密系统的设计和实现,遵从适当的步骤肯定是有益的。以下是对
设计和实现网络信息安全与保密系统所采取的实施步骤的参考建议
第步确定面临的各种攻击和风险。信息安全系统的设计和实现必须根据具体的系统和
环境,考察分析评估检测包括模拟攻击和确定系统存在的安全漏洞和安全威胁
第二步明确安全策略。安全策略是信息安全系统设计的目标和原则,是对应用系统完整
的安全解决方案。安全策略要综合以下几方面优化确定
系统整体安全性,由应用环境和用户需求决定,包括各个安全机制的子系统的安全目标和
性能指标
对原系统的运行造成的负荷和影响,如网络通信时延数据扩展等
便于网络管理人员进行控制管理和配置
可扩展的编程接口,便于更新和升级
用户界面的友好性和使用方便性
投资总额和工程时间等。
第三步建立安全模型。模型的建立可以使复杂的问题简化,更好的解决和安全策略有关
的问题。安全模型包括信息安全系统的各个子系统。信息安全系统的设计和实现可以分为安全体制网络安全连接和网络安全传输三部分。其中,安全体制包括安全算法库安全信
息库和用户接口界面
安全算法库。包括私钥算法库公钥算法库函数库密钥生成程序随机数生
成程序等等安全处理算法
安全信息库。包括用户口令突检测的载波侦听多路访问
机制。
进行通信时,数据将转换为信号进行传输,信号有两种表现方式模拟
信号和数字信号。
在数据交换方式中,电路线路也可交换方式是种直接的交换方式,定义主域控制器是负责整个域的用户权限安
全性等管理的机器,安全数据库等存放在此机器上。备份域控制器
是主域的备份。
信息系统安全规划框架与方法
信息系统安全规划的范围
信息系统安全规划的范围应该是多方面的,涉及技术安全规范管理组织结构。技术
安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是
些如防火墙入侵检测漏洞扫描防病毒访问控制备份恢复等安全产品。
但是信息系统安全是个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但
是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。
规范管理包括风险管理安全策略规章制度和安全教育。信息系统安全规划需要有规划的
依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保
证。
三信息系统安全规划框架与方法
下面用图表示信息系统安全体系的框架。
图信息系统安全体系
从上图可以看出,信息系统安全体系主要是由技术体系组织机构体系和管理体系三部
分共同构成的。技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全
技术和系统安全技术两大类构成。组织体系是信息系统的组织保障系统,由机构岗位和人
事三个模块构成。机构分为领导决策层日常管理层和具体执行层岗位是信息系统安全
管理部门根据系统安全需要设定的负责个或几个安全事务的职位人事是根据管理机
构设定的岗位,对岗位上在职待职和
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 21 页
第 2 页 / 共 21 页
第 3 页 / 共 21 页
第 4 页 / 共 21 页
第 5 页 / 共 21 页
第 6 页 / 共 21 页
第 7 页 / 共 21 页
第 8 页 / 共 21 页
第 9 页 / 共 21 页
第 10 页 / 共 21 页
第 11 页 / 共 21 页
第 12 页 / 共 21 页
第 13 页 / 共 21 页
第 14 页 / 共 21 页
第 15 页 / 共 21 页
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。