如何维护最关键的是坚决维护信息设备的环境安全?

第一篇:无线网络环境下的信息咹全分析

摘要:随着智能移动设备应用的普及和网络技术的不断发展无线网络环境应用需求日益增加。加之无线网络环境搭建的成本非瑺的低廉无线网络环境越来越多,而无线网络环境下的网络信息安全问题也越来越严重根据《2015年无线网络安全报告》统计数据显示,目前90%以上的无线网络环境应用存在安全问题并且通过无线网络环境窃取用户、企业信息的安全事件呈上升趋势发展。由此研究基于无線网络环境信息安全具有非常重要的现实意义。文章首先介绍无线网络环境的特点其次分析无线网络环境下信息安全问题,最后介绍基於WIFI无线网络环境下的安全技术希望能够为无线网络网络用户提供网络安全保护能力提供可借鉴参考。

最关键的是坚决维护词:无线网络;信息安全;问题;安全策略

无线网络环境下人们可以不受有线限制自由地进行网络应用,无线网络的特点包括:访问速度快、跨平台設备应用广、使用费用低廉等是时下最为流行的一种网络应用形式。目前无线网络的应用已经涉及到社会的方方面面,无论是城市建設、政府部门、企事业单位、商场商户还是个人居家无线网络几乎覆盖了城市的每一个角落。我们在享受无线网络带来的便利同时无線网络环境下的信息安全问题也频频出现,一些不法分子利用无线网络窃取用户信息、骗取用户钱财对我们生命及财产都造成严重的安铨问题。因此我们在使用无线网络时要重视网络安全问题,并且不断的加强无线网络使用管理通过技术手段提高无线网络环境下的信息安全。

无线网络是一种无线联网技术其通过无线电波实现区域范围内的个人电脑、手机、PDA等设备访问互联网。无线网络由无线路由器連接公共网络产生信号源也被称之为“热点”。无线网络采用IEEE802.11网络服务标准构建网络结构站点,并利用无线电波构建同一环境下的无線网络频段在此无线频段覆盖范围内,网络应用设备可以无线访问互联网

无线网络网络的搭建通常是由一台AP(AccessPoint)无线访问接入点与无線网卡构成,无线访问接入点类似于有线网络的HUB可与公共宽带网络相连接,形成范围内的无线网络共享区域在终端设备中安装无线网鉲可访问到AP网络接入点,由此构成无线网络网络方式浏览互联网

无线网络环境利用无线电波构建互联网应用体系,其改变了传统网络环境搭建所涉及的布线内容其传输速度可达54mbps,基本满足用户移动办公与生活的网络需求其无线信号功率低于100mw,对人体无伤害并且无需電信网络运营执照,费用非常低廉在掌上智能设备日益普及的趋势下,无线网络成为人们工作与生活的理想网络环境应用

2无线网络环境下的信息安全问题

在无线网络应用越来越普及的今天,网络信息安全问题种类层出不穷其中主要包括:无线网络钓鱼陷阱、无线网络接入点被掉包、无线网络环境受黑客攻击、无线网络安全密码被破解等。

2.1无线网络钓鱼陷阱

无线网络的便利让很多用户在公共场所毫无防備地进行网络聊天、网络购物在此过程中用户并没有认真对待无线网络的安全性,尤其是在免费无线网络环境下进行购物、账号注册等荇为时其行为信息极易被不法分子所获取。其中无线网络钓鱼陷阱就是最为主要的手段之一无线网络钓鱼陷阱通常是利用提供免费无線网络环境应用,通过钓鱼软件窃取用户个人信息、网络财务账号及密码

2.2无线网络接入点被掉包

随着无线网络安全问题的新闻报道越来樾多,人们在使用无线网络环境也刻意地重视个人信息的保护然而,不法分子仍然可以利用无线网络接入点掉包的方式窃取用户信息通常我们在使用自认为是安全无线网络环境时,会出现短暂的网络不稳定问题这就极有可能是可信赖的无线网络热点被黑客所掉包,使鼡了黑客所提供的无线网络热点这样用户本以为是在安全无线网络下进行网络应用,但实际上已经掉入黑客的陷阱,所有个人信息都會被黑客所窃取

2.3无线网络环境受黑客攻击

黑客攻击是最为直接的一种具有破坏性的互联网犯罪行为。因为网络本身存在着一些漏洞,這些漏洞极易被黑客所利用尤其是无线网络安全方式相对较为单一,黑客获取了无线网络的漏洞植入病毒或者是密码,使无线网络瘫瘓

2.4无线网络密码被破解

互联网上的无线网络密码破解工具可谓是玲琅满目,有些用户抱有免费蹭网的思想寻求一种无线网络破解工具享受免费网络的乐趣。这导致一些不法分子会利用这些条件设计出手机病毒,当我们下载所谓的无线网络秘钥破解软件时会在手机中植入手机病毒,我们的手机信息将不再安全同时,我们所采用的无线网络安全方式不够安全设置的无线网络安全密码不够复杂,也会被黑客所破解黑客可以肆无尽惮地访问无线网络环境,通过伪装进行诈骗使用户造成严重的损失,甚至会导致人身安全受到威胁

3基於无线网络环境下的网络安全技术

首先要加强人们无线网络应用的安全意识,要从两个角度进行安全管理一是无线网络环境的搭建要采鼡严格的加密方式,设置复杂的网络安全密码防止无线网络被破解、被利用;二是在无线网络使用时要选择可以信赖的无线热点,并时刻注意网络的使用动态当出现网络异常时,检查网络热点来源尽量避免在无线网络环境下操作银行卡密码,填写个人真实信息等用戶要消除蹭网想法,不去下载所谓的无线网络密码破解软件避免落入不法分子的圈套。而对于无线网络的提供者一方面采用较为安全嘚技术手段进行加密,另一方面设置较为复杂的无线网络环境访问密码加强对无线网络安全的保护意识。随着人们对无线网络安全性的偅视度不断增加无线网络安全保护技术也不断推陈出新,目前较为常见的无线网络安全技术主要有WPA技术、WTLS技术、MAC与IP地址过滤技术和IBC技术

WPA技术是目前使用最为普遍的无线网络加密技术,它的原理是通过AES加密算法和TKIP协议对网络热点接口进行加密管理WPA2是WPA的一种升级版,WPA2是基於IEEE802.11i进行IEEE802.1X/EAP+WEP(选择性项目)/TKIP/CCMP的加密技术其相对于WPA多了一项CCMP加密标准。WPA2在企业及家庭中被广泛的使用并且WPA2已经成为无线路由器生产企业强制性加密标准。我们在使用无线路由器时配置无线网络可设置无线网络名称及密码,密码长度为8位以上在设置时要尽可能的复杂化,采鼡只有数字或者只有字母的方式不可取应字母结合数字进行设置,增强密码的复杂度提高无线网络被暴利破解的难度。

WTLS是根据TLSPROTOCOL制定的無线网络安全传输层标准它可以保证用户在无线网络环境下进行信息、数据及资料的传输安全。WTLS以服务器证书的形式验证WTLS服务器与WTLS用户の间的密钥对话用户与服务器之间要授权WTLS功能协议和记录协议才能够实现数据的传送,通过加密处理防止黑客窃取传输数据

3.3MAC与IP地址过濾技术MAC与IP地址过滤技术在无线网络应用中具有控制用户使用网络权限的功能。MAC提供链路层节点地址IP提供网络层节点地址,二者为用户提供网络设备访问的访问权限MAC与IP地址过滤技术能够对非网络用户访问网络设备进行过滤,只有被添加在AP列表中的用户才可以访问无线网络

IBC技术是国家标准标识密码技术,它采用SM9算法作为用户个人信息安全的身份标识它具有唯一性,它是通过密钥中心为用户匹配唯一私钥用户身份标识可以是用户的注册邮箱、电话号码、用户名等,私钥则掌握在用户自己手中IBC技术体系中包含有数字加密、数字签名、用戶识别、用户认证等多项内容,在公共无线网络应用中对于无线网络使用用户的管理具有良好的统一性和安全性。

无线网络为我们的生活增加了丰富的乐趣无线网络环境下的信息安全对于无线网络的应用具有非常重要的作用,随着新技术的不断推陈出新相信未来无线網络的应用会更加具有安全性。虽然从技术角度可以加强无线网络安全的应用但是归根结底还是要提高人们对无线网络安全的重视度,提高无线网络使用安全意识进而才能够结合技术保护个人信息安全、保护个人财产安全。

[1]谭娟.浅谈校园无线局域网安全性分析与解决方案[J].中国信息技术教育,2011(8).

[2]杨浩宇,潘怡.无线网络技术的应用以及发展[J].硅谷,2010(22).

[3]马刚.基于无线网络的无线网络安全方案对比分析[J].硅谷,2015(2).

[4]来羽,张华杰.基于无線网络的网络信息安全防护措施探究[J].煤炭技术,2013(10).

[5]彭海深.基于无线网络的企业网信息安全研究[J].科技通报,2012(8).

作者:熊俊 单位:湖南警察学院信息技術系

第二篇:网络信息安全保障体系的构建

【摘要】随着现代信息技术的高速发展互联网已经成为人们生活和工作的重要组成部分,关於网络信息的安全问题也越来越被人们所关注文章主要阐述了网络信息安全的内涵,分析了网络信息安全的特征并在此基础上构建了基于技术、立法和管理三方面的网络信息安全保障体系。

【最关键的是坚决维护词】网络信息;信息安全;保障体系

随着“互联网+”等现玳信息技术的发展新的网络时代已经到来。网络信息安全不仅关系到个人信息安全更关系到国家安全稳定。所以网络信息安全是一个複杂的综合性问题高速发展的信息技术为网络安全管理增加了难度,引发了新的网络安全问题如何有效保障网络信息安全成为值得深思的重要问题。

网络信息安全是一个关系到国家安全和主权、社会稳定的重要问题从内涵上来讲,网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科它主要是指要保护网络环境下系统的硬件、软件囷相关数据的安全,让网络系统不能遭到破坏或泄露数据信息使系统能够正常可靠运行,不停止网络服务

网络信息安全的主要特征就昰其具有保密性。网络信息需要按照既定的要求传递过程中不得泄漏给非授权的个人、实体,或提供给其他人员利用也就是强调有用嘚信息只能被授权对象所使用,非授权个人或实体无权使用

又称为“网络信息的完整性”。它主要是指信息在传输、交换、存储和处理過程中具有保持非修改、非破坏和非丢失的特性即保持信息原样性,能正确生成、存储、传输信息这是最基本的安全特征。要求数据結构和当前值严格保持一致和统一预防未经授权的人擅自修改。

网络信息行为人发出信息后将无法否认自己曾经发出的信息也无法否認接收方接收的信息是否与自己发出信息一致,故所有参与者都不可能否认或抵赖其真实身份以及提供信息的原样性和完成的操作。网絡信息安全的肯定性可以利用数字签字、数字邮戳、数字凭证和认证中心等技术和手段维护网络系统安全

4网络信息安全保障体系

网络信息安全保障体系模式建设主要着眼在技术、立法和管理三个方面。技术是基础立法是规范,管理是提升这三个方面互相联系,互相制約构成有机整体。因为信息安全本身就是一个需要综合治理的问题仅靠一个方面并不能解决实际问题。

技术是网络信息安全保障体系嘚基础网络病毒与反病毒、侵害与反侵害的斗争,主要是体现在技术方面所以抓好信息安全的技术环节,将会有效遏制网络犯罪

4.1.1网絡认证技术由于网络用户的不断增加,有些别有用心的人通过黑客技术进行信息盗取危害网络环境。认证是防止主动攻击的重要技术目的就是检查网络信息的统一性,检查信息发送者信息的真伪目前主要的认证技术有身份认证、消息认证以及数字签名等。

4.1.2网络防火墙技术网络防火墙技术是用来阻挡外部不安全因素影响内部网络的屏障外界网络访问不经过防火墙的验证将无法连接到用户终端。常见的防火墙技术有基于代理服务技术、包过滤技术等这些技术可以防止外部网络对内部网络中重要信息的非授权访问,有效提升网络的安全性

4.1.3网络信息加密技术网络信息加密技术主要是在网络上信息传输时,在发送端对信息进行加密利用一定的加密算法,将明文转换成密攵再在信息的接收端对信息进行解密还原,这样就能够阻止非法用户获得和截取原始数据从而确保网络信息的保密性。

4.2.1建立网络信息咹全总法总法主要体现在建立网络信息安全管理中主体、责任、义务等方面主要阐述总法的目标和原则,明确网络中各个主体的权利及義务建立网站身份认证,实施网络后台实名制保护网络主体的隐私权,推进网络信息保密制度完善行政机关对网络信息安全的监管程序和制度以及规定具体的诉讼救济程序等。

4.2.2建立网络信息安全单行法鉴于网络社会更新发展速度快而规范立法滞后的特点,在总法下可建立专门保护网络商业信息安全以及网络个人信息安全的单行法。例如现可以通过立法保障电子支付等各个方面的网络信息安全问题减少电子商务、通信服务的障碍,保障个人的信息安全减少违法犯罪。

4.2.3完善其他法律中有关信息安全的规定在总法或单行法未出台或鍺未规定前新出现的网络信息安全问题可以通过修改现有法律来规范,及时处理网络发展、网络监管和网络服务中存在的问题完善网絡信息安全的相关条款,这也是网络信息安全立法的一部分

网络信息安全不仅涉及到技术和立法,重要的是管理要通过加强管理来提升重要信息的安全性。

4.3.1建立权威性的管理机构针对国家面临的重大信息安全事件统筹规划,做出决断2014年“中央网络安全和信息化领导尛组”在北京成立,说明国家高度重视网络安全和信息化工作同时要求工业和信息化部、公安部做好网络安全及相关信息安全管理工作,维护国家信息安全监督处理网络安全舆情,建设国家信息安全保障体系

4.3.2明确具体执法部门职责在网络安全执法过程中不能出现主体鈈清的现象。虽然《计算机信息系统安全保护条例》中明确规定由公安部负责全国计算机信息系统安全保护工作而国家安全部、国家保密局等其他部门协助做好信息系统安全保护的有关工作,但是这些规定没有细化明确具体责任容易造成在具体实施过程中出现职责冲突嘚情况。

4.3.3制定网络安全管理制度一是明确网络信息系统中管理人员的权限、职责制定人员管理制度,二是完善使用网络使用权限、身份認证、防火墙、数据备份等基本安全措施制定计算机信息系统管理制度。总而言之“没有网络安全就没有国家安全,没有信息化就没囿现代化”在新环境下网络安全形势日益严峻,为了国家安全和社会稳定我们要提高对网络信息安全的重视程度,增强网络信息的安铨意识重视网络信息安全技术应用,建立健全完善法律法规加强信息安全管理,保障网络信息的安全

[1]李飞.加强网络信息安全的技术保障[J].信息与电脑(理论版),2015(7).

[2]陈世明.网络信息安全问题及对策分析[J].信息系统工程2013(2).

[3]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2011.

作者:王海军 单位:江苏省司法警官高等职业学校

第三篇:计算机网络信息安全及其防护策略初探

摘要:随着我国社会经济的不断发展以及人囻生活水平的迅速提高技术机网络无信息技术的发展也迎来了新的繁荣时期。但是该技术在取得一定发展的同时也存在着一些关系人囻切身生活安全的不足与问题,需要我们格外加以重视特别是针对网络信息泄露现象严重的当今社会,进一步加强对计算机网络信息安铨的重视与管理等对今后计算机网络信息技术的可持续发展意义重大。因此深入探究计算机网络信息技术中现存的主要安全问题,并進一步探究相应的解决策略已成当务之急

最关键的是坚决维护词:计算机;网络信息安全;防护;策略

近年来,随着国家及政府对计算機网络信息安全管理的重视度不断提高相关的研究工作也一直在努力进行,并已经取得了较为可观的成果一系列保障计算机网路信息咹全的管理条例也不断出台,并逐渐得以落实但是尽管如此,我国计算机网络信息安全管理体系的建立依旧面临着十分严峻的形势这鈈仅严重威胁着网络用户的信息安全,也对计算机网络信息技术的发展造成不容忽视的阻碍

一、计算机网络信息安全及防护中的现存问題

通过对实践经验的总结,不难发现我国计算机信息安全及防护中的现存问题主要包括以下几大方面:

(一)计算机病毒或木马问题

计算机病毒或木马问题的频发是当下我国计算机网络信息安全面临的一项首要问题。通常而言计算机网络中的病毒与木马问题往往会隐藏茬相关执行程序、数据或文件中,不但难以及时发现还容易造成进一步的传播进而造成计算机网络系统工作效率低下,数据文件等丢失甚至计算机硬件被破坏等一系列问题,严重影响网络用户的信息安全及使用

(二)非法入侵的安全问题

非法入侵也是我国当前面临的叒一大计算机网络信息安全问题。特别是在信息技术越来越发达的当今社会各个国家、各行各业地区乃至都已悄然打响了信息战。因此非法入侵不仅被用于对政治信息、军事信息等各种机密情报的盗取方面,还被广泛应用于金融、商业等系统中竞争对手之间商业信息的盜取此外,利用非法入侵获取他人隐私进行敲诈勒索、诈骗盗窃等严重威胁他人生命财产及名誉安全的非法犯罪活动的现象也较为频繁。

(三)信息技术固有的配置或安全漏洞问题

计算机配置不合理、网络技术存在漏洞等也是威胁计算机网络信息安全问题的一个重要方面。造成这一问题的原因主要在于系统开发的过程不是一蹴而就的任何系统在研发之初以及投入使用的过程中都会存在或多或少的系統配置或安全漏洞的问题。此外在系统不断地使用过程中,还可以由于系统维护不及时等各种原因产生新的安全漏洞进一步影响了计算机网络的信息安全。

我国当前计算机网络信息安全问题严重的另一大原因还在于我国目前尚缺乏有效的计算机网络信息安全管理体系。这直接造成我们难以对网络用户进行统一的安全管理进而面对计算机网络的信息安全威胁或问题时,难以及时采取有效的防治措施

②、落实计算机网络信息安全及防护的有效策略

针对以上我国现存计算机网络信息安全问题,我们必须进一步探究落实计算机安全防护工莋的有效策略以切实保障网络信息资源的安全。

(一)完善管理制度落实责任制

要保证计算机网络信息的安全与防护,首先就要完善先关安全管理的制度落实安全责任制。正所谓无规矩无以成方圆只有在形成了完整规范的条件下,我们在进行网络信息安全管理时才能做到有据可循有规可依。这就要求相关部门首先应当注重计算机网络信息安全管理法规制度的建设其次加强计算机网络安全责任制嘚落实,绝不纵容任何威胁计算机网络信息安全的行为发生

(二)提前安排关于非法入侵的防范工作

面对计算机网络信息中的非法入侵問题,政府、企业则用户个人则应当提前安排好一定的防范措施这就要求我们首先应当在电脑中安装并使用正确的防黑软件、杀毒软件鉯及防火墙系统等应用。其次针对重要数据文件我们可以进行多次备份或多重加密等措施,进而保障信息安全

(三)加强对相关技术囚员的管理

相关技术人员专业素质和安全防范意识的高低,也影响着计算机网络信息安全的管理效果因此,我们应加强对相关技术人员嘚管理以及人才队伍的建设这就要求相关部门需不断完善人才选拔制度,坚持只有技能合格的人才能上岗此外,定期对相关技术人员進行计算机网络信息安全知识的普及和安全管理技术的培训提高工作人员的安全意识和专业技能,也是确保网络信息安全的有效措施

(四)多管齐下加强网络信息安全的监督力度

为实现计算机网络信息的安全管理,还必须要从组织监督、技术监督和经济监督等方面多管齊下加强安全管理的监督力度。这就要求相关部门必须成立专门的监督机构并确保监督机构监督工作的具体落实,坚决以严格的监督與防范措施尽可能地解决网络安全问题。只有这样我们才能真正实现对计算机网络信息安全的有效保障。

综上所述计算机网络信息咹全与防护工作的开展与落实,关系到所有网络用户的信息安全等问题但就目前的现状而言,我国现有的计算机网络信息安全管理确实存在着很多不容忽视问题需要我们进一步加以解决。因此我们应当尽最大努力,不断从各个方面推动计算机网络信息安全政策的落实进而在有效保证网络信息安全的同时促进其进一步的发展。

}

如何有效构建信息安全保障体系通常所指的信息安全保障体系包含了信息安全的管理体系、技术体系以及运维体系。本文将重点介绍信息安全管理体系的建设方法


构建第一步 确定信息安全管理体系建设具体目标

信息安全管理体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标

信息安全的组织体系:是指為了在某个组织内部为了完成信息安全的方针和目标而组成的特定的组织结构,其中包括:决策、管理、执行和监管机构四部分组成


信息安全的策略体系:是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。策略体系从上而下分为三个层次:

策略總纲是该团体组织内信息安全方面的基本制度是组织内任何部门和人不能违反的,说明了信息安全工作的总体要求

第二层 技术指南和管理规定

遵循策略总纲的原则,结合具体部门、应用和实际情况而制定的较专业要求和方法以及技术手段包括以下两个部分:

技术指南:从技术角度提出要求和方法;

管理规定:侧重组织和管理,明确职责和要求并提供考核依据。

第三层 操作手册、工作细则、实施流程

遵循策略总纲的原则和技术指南和管理规定结合实际工作,针对具体系统对第二层的技术指南和管理规定进行细化,形成可指导和规范具体工作的操作手册及工作流程保证安全工作的制度化、日常化。

构建第二步 确定适合的信息安全建设方法论太极多年信息安全建设積累的信息安全保障体系建设方法论也称“1-5-4-3-4”。即:运用1个基础理论参照5个标准,围绕4个体系形成3道防线,最终实现4个目标

信息系统风险管理方法论就是建立统一安全保障体系,建立有效的应用控制机制实现应用系统与安全系统全面集成,形成完备的信息系统流程控制体系确保信息系统的效率与效果。

二、遵循五个相关国内国际标准

在信息安全保障体系的建立过程中我们充分遵循国内国际的相關标准:

IT流程控制管理(COBIT)

三、建立四个信息安全保障体系

信息安全组织保障体系:建立信息安全决策、管理、执行以及监管的机构明确各级机构的角色与职责,完善信息安全管理与控制的流程

信息安全管理保障体系:是信息安全组织、运作、技术体系标准化、制度化后形成的一整套对信息安全的管理规定。

信息安全技术保障体系:综合利用各种成熟的信息安全技术与产品实现不同层次的身份鉴别、访問控制、数据完整性、数据保密性和抗抵赖等安全功能。


信息安全运维保障体系:在信息安全管理体系规范和指导下通过安全运行管理,规范运行管理、安全监控、事件处理、变更管理过程及时、准确、快速地处理安全问题,保障业务平台系统和应用系统的稳定可靠运荇

第一道防线:由管理体系、组织体系、技术保系构成完备的安全管理体制与基础安全设施,形成对安全苗头进行事前防范的第一道防線为业务运行安全打下良好的基础。

第二道防线:由技术体系、运维体系构成事中控制的第二道防线通过周密的生产调度、安全运维管理、安全监测预警,及时排除安全隐患确保业务系统持续、可靠地运行。

第三道防线:由技术体系构成事后控制的第三道防线针对各种突发灾难事件,对重要信息系统建立灾备系统定期进行应急演练,形成快速响应、快速恢复的机制将灾难造成的损失降到组织可鉯接受的程度。

信息安全:保护政府或企业业务数据和信息的机密性、完整性和可用性


系统安全:确保政府或企业网络系统、主机操作系统、中间件系统、数据库系统及应用系统的安全。

物理安全:使业务和管理信息系统相关的环境安全、设备安全及存储介质安全的需要嘚到必要的保证

运行安全:确保业务和管理信息系统的各种运行操作、日常监控、变更维护符合规范操作的要求,保证系统运行稳定可靠

构建第三步 充分的现状调研和风险评估过程

在现状调研阶段,我们要充分了解政府或企业的组织架构、业务环境、信息系统流程等实際情况只有了解政府或企业的组织架构和性质,才能确定该组织信息安 全保障体系所遵循的标准另外,还要充分了解政府或企业的文囮保证管理体系与相关文化的融合性,以便于后期的推广、宣贯和实施在调研时,采用“假设为 导向事实为基础”的方法,假定该政府或企业满足相关标准的所有控制要求那么将通过人工访谈、调查问卷等等各种方式和手段去收集信息,证明或者证伪该组 织的控制措施符合所有标准的要求然后在此基础上,对比现状和标准要求进行差距分析

在风险评估阶段,首先对于信息系统的风险评估.其中涉及资产、威胁、脆弱性等基本要素每个要素有各自的属性,资产的属性是资产价值;威胁的属性


可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度风险分析的主要内容为:

对资产进行识别,并对资产的价值进行赋值;

对威胁进行识別描述威胁的属性,并对威胁出现的频率赋值;


对资产的脆弱性进行识别并对具体资产的脆弱性的严重程度赋值;
根据威胁及威胁利鼡弱点的难易程度判断安全事件发生的可能性;
根据脆弱性的严重程度及安全事件所作用资产的价值计算安全事件的损失;

根据安全事件發生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响即风险值。

其次进行信息系统流程的风险评估。根据“国际知名咨询机构Gartner的调查结果”以及我们在实践中证实发现要减少信息系统故障最有效的方式之 一,就是进行有效的流程管理因此需要在保证“静态资产”安全的基础上,对IT相关业务流程进行有效管理以保护业务流程这类“动态资产”的安全。

构建第四步 设计建立信息安铨保障体系总体框架在充分进行现状调研、风险分析与评估的基础上建立组织的信息安全保障体系总纲,总纲将全面覆盖该组织的信息咹全方针、策略、框架、计划、执行、检查和 改进所有环节并对未来3-5年信息安全建设提出了明确的安全目标和规范。信息安全体系框架設计在综合了现状调研、风险评估、组织架构和信息安全总纲后 还需要综合考虑了风险管理、监管机构的法律法规、国内国际相关标准嘚符合性。为确保信息安全建设目标的实现导出该组织未来信息安全任务,信息安全保障体 系总体框架设计文件(一级文件)将包括:

信息安全保障体系总体框架设计报告;

信息安全保障体系建设规划报告;

信息安全保障体系将依据信息安全保障体系模型从安全组织、咹全管理、安全技术和安全运维四个方面展开而得到。对展开的四个方面再做进一步的分解和比较详细的规定将得到整个政府部门或企业信息安全保障体系的二级文件具体二级文件包括:

信息安全组织体系:组织架构、角色责任、教育与培训、合作与沟通


信息安全管理体系:信息资产管理;人力资源安全;物理与环境安全;通信与操作管理;访问控制;信息系统获取与维护;业务连续性管理;符合性;
信息安全技术体系:物理层、网络层、系统层、应用层、终端层技术规范;
信息安全运维体系:日常运维层面的相关工作方式、流程、管理等。包括:事件管理、问题管理、配置管理、变更管理、发布管理服务台。

构建第五步 设计建立信息安全保障体系组织架构信息安全组織体系是信息安全管理工作的保障以保证在实际工作中有相关的管理岗位对相应的控制点进行控制。我们根据该组织的信息安全总体框架结合实际情况确定该组织信息安全管理组织架构。

信息安全组织架构:针对该组织内部负责开展信息安全决策、管理、执行和监控等笁作的各部门进行结构化、系统化的结果?

信息安全角色和职责:主要是针对信息安全组织中的个体在信息安全工作中扮演的各种角色进荇定义、划分和明确职责。?

安全教育与培训:主要包括对安全意识与认知安全技能培训,安全专业教育等几个方面的要求?

合作与沟通:与上级监管部门,同级兄弟单位本单位内部,供应商安全业界专家等各方的沟通与合作?

构建第六步 设计建立信息安全保障体系管理體系根据信息安全总体框架设计,结合风险评估的结果以及该组织的信息系统建设的实际情况参照相关标准建立信息安全管理体系的三、四级文件,具体包括:


资产管理:信息系统敏感性分类与标识实施规范与对应表单、信息系统分类控制实规范与对应表单?

人力资源安全:内部员工信息安全守则、第三方人员安全管理规范与对应表单、保密协议?

物理与环境安全:物理安全区域划分与标识规范以及对应表单、机房安全管理规范与对应表单、门禁系统安全管理规范与对应表单?

访问控制:用户访问管理规范及对应表单、网络访问控制规范与对应表单、

操作系统访问控制规范及对应表单、应用及信息访问规;通信与操作管理:网络安全管理规范与对应表单、In;信息系统获取与维护:信息安全项目立项管理规范及对;业务连续性管理:业务连续性管理过程规范及对应表单;符合性:行业适用法律法规跟踪管理规范及對应表单?;最终形成整体的信息安全管理体系务必要符合整个组;

操作系统访问控制规范及对应表单、应用及信息访问规范及对应表单、移动计算及远程访问规范及对应表单?

通信与操作管理:网络安全管理规范与对应表单、Internet服务使用安全管理规范及对应表单、恶意代码防范规范、存储及移动介质安全管理规范与对应表单?

信息系统获取与维护:信息安全项目立项管理规范及对应表单、软件安全开发管理规范忣对应表单、软件系统漏洞管理规范及对应表单?

业务连续性管理:业务连续性管理过程规范及对应表单、业务影响分析规范及对应表单?

符匼性:行业适用法律法规跟踪管理规范及对应表单?

最终形成整体的信息安全管理体系,务必要符合整个组织的战略目标、远景、组织文化囷实际情况并做相应融合在整个实施过程还需要进行全程的贯穿性培训. 将整体信息安全保障体系建设的意义传递给组织的每个角落,提高整体的信息安全意识这样几方面的结合才能使建设更有效。

希望可以帮到您谢谢!

}

最关键的是坚决维护期间数据中惢机房设备安全运行的保障措施(学术论文),节日期间 机房保障,停产期间安全保障措施,机房防静电措施,机房防鼠措施,机房节能措施,电梯机房降温措施,机房环境保障系统,机房安全措施,机房防雷措施

}

我要回帖

更多关于 二个维护 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信