信息安全管理完全手册_第1页
信息安全管理完全手册_第2页
信息安全管理完全手册_第3页
信息安全管理完全手册_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理完全手册一、信息安全管理的范围 网络信息的安全管理包括以下四类活动: 1 系统安全管理,涉及安全管理的各个方面,典型活动为: (1) 总体安全策略的管理,包括一致性的修改与维护; (2) 与其他管理功能的相互作用; (3) 与安全服务管理和安全机制管理的交互作用; (4) 事件处理管理; (5) 安全审计管理; (6) 安全恢复管理。 2安全服务管理,涉及特定安全服务管理的各个方面,典型活动为: (1)为某种安全服务决定与指派安全保护目标; (2)在可选情况下,指定并维护选择规则,选取安全服务使用的特定的安全机制; (3) 对那些需要事先取得管理同意的可用安全机制进行协商(本地的与远程的); (4) 通过适当的安全机制管理功能调用特定的安全机制(例如提供行政管理强加的 安全服务); (5) 与其他安全服务管理功能和安全机制管理功能的交互作用。 3安全机制管理,涉及特定安全机制的管理,典型活动为: (1)密钥管理; (2)加密管理; (3)数字签名管理; (4)访问控制管理; (5)数据完整性管理; (6)路由选择控制管理。 4安全管理本身涉及信息的安全。这也是网络信息安全管理的重要部分。这一类安全管理将借助选择适当的安全服务和安全机制来确保安全管理协议和信息获得足够的保护。 二、信息安全管理规范 信息管理部门应根据管理原则和各部门具体情况,制订相应的管理制度或采用相应的规范。具体工作是: 1 根据工作的重要程度,确定该系统的安全需求。 2 根据确定的安全需求,确定安全管理的范围。 3 制订相应的机房出入管理制度。对于安全要求较高的系统,实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。 4 制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。 5 制订完备的系统维护制度。对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。 6 制订应急措施。要制订系统在紧急情况下尽快恢复的应急措施,使损失减至最小。建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。 三、人员管理机制 在以下活动中,需要规范的人员管理机制来保障网络应用系统的信息安全: 1 访问控制证件的发放与回收; 2 信息处理系统使用的媒介发放与回收; 3 处理保密信息; 4 硬件和软件的维护; 5系统软件的设计、实现和修改; 6 重要程序和数据的删除和销毁等。 人员管理方面可以采用以下原则: 1多人负责原则。每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。 2任期有限原则。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行作假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。 3职责分离原则。在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应当分开: (1) 计算机操作与计算机编程; (2) 机密资料的接收和传送; (3) 安全管理和系统管理; (4) 应用程序和系统程序的编制; (5) 访问证件的管理与其他工作; (6) 计算机操作与信息处理系统使用媒介的保管等。 四、物理设施的管理 为获得系统安全的完全保护,物理安全措施总是必需的。但物理安全的代价通常较高,一般力求通过使用更廉价的技术把对它的需要降到最低限度。 网络应用系统的物理设施包括: 1机房场地环境; 2通信线路和网络设备; 3存储媒体; 4主机、服务器、终端及各类外设。 五、系统配置的管理 系统配置包括: 1 网络的拓扑选择、构件的选型与装配,布线设计和参数设置; 2 主机、服务器、终端及各类外设的选型与参数设置; 3操作系统、编译系统、数据库管理系统、系统工具的选择、安装与参数设置; 4 业务应用系统的安装与参数设置。 六、事件处理管理 事件处理管理包括: 1远程报告那些明显企图威胁系统安全的行为; 2修改用来触发事件报告的阈值。 七、安全审计管理 安全审计管理包括: 1选择将被记录和被远程收集的事件; 2授予或取消对所选事件进行审计跟踪日志记录的能力; 3对所选审计记录的远程收集; 4准备安全审计报告。 八、安全恢复管理 安全恢复管理包括: 1维护那些用来对实有的或可疑的安全事故做出反应的规则; 2远程报告明显威胁系统安全的行为; 3安全管理者的交互作用。 九、密钥管理 密钥管理包括: 1 产生与所要求安全级别相称的合适密钥; 2根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3 用可靠办法使这些密钥对开放系统中的实体是可用的,或将这些密钥分配给它们。 某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。用于一次联系中的工作密钥的交换是一种正常的协议功能。工作密钥的选取也可以通过访问密钥分配中心来完成,或经管理协议作事先的分配。 十、访问控制管理 访问控制管理可涉及到:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论