freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息系統(tǒng)網(wǎng)絡安全設計方案培訓資料-全文預覽

2025-06-04 22:02 上一頁面

下一頁面
  

【正文】 現(xiàn)不對,可以予以改正。 被編輯或刪除的日志文件;216。當指定日志檢查的責任時,應該把進行檢查的人員和活動被監(jiān)控的人員的角色分開。日志檢查包括了解系統(tǒng)所面臨的威脅,以及這些威脅在什么情況下會出現(xiàn)。 應用進程的重要性;216。216。216。應建立監(jiān)控信息處理設備使用情況的程序,以保證用戶只進行明確授權了的活動。 終端或地點(如可能)的身份;216。應有一個記錄異常事件及其它安全事件的審計日志,并在一段已定的時間內(nèi)保存?zhèn)溆谩?當一個敏感應用系統(tǒng)要在共享環(huán)境下運行,應標明有哪些應用系統(tǒng)與它共享資源,并得到敏感應用系統(tǒng)擁有者的同意。一些應用系統(tǒng)的信息非常敏感,需要特別的處理以防止損失。 適當編輯用戶說明書,把用戶不該知道的信息或應用系統(tǒng)的功能去掉;216。 不破壞其它共享信息資源的系統(tǒng)的安全;216。 應有安全設備來禁止訪問應用系統(tǒng)并只容許合法用戶邏輯訪問軟件及信息。這樣的限制方法例子可以是:216??梢栽谀承㏄C上實行部分的終端超時措施,即清除屏幕內(nèi)容防止非法訪問,但不關閉應用系統(tǒng)或網(wǎng)絡會話。 取消所有不必要的工具軟件及系統(tǒng)軟件;是否應為保障安全用戶提供警鐘,應在評估風險后決定,同時,要定義負責什么責任及反應警鐘的程序。 授權在特別情況下使用系統(tǒng)工具;216。以下的控制可以被考慮:216。 把口令文件與應用系統(tǒng)數(shù)據(jù)分開儲存;216。 如果是用戶維護自己的口令,要強迫口令的變化,;216。一個良好的口令管理系統(tǒng)應是:216。認證某人的身份也可使用生物特征認證,一種利用用戶某個獨特特征或?qū)傩缘恼J證技術。有很多種認證程序可以被用來充實某個用戶所稱述的身份。所有用戶(包括技術支持員工,例如操作員、網(wǎng)管、系統(tǒng)程序員及數(shù)據(jù)庫管理員)應有各自的標識符(用戶ID),只為自己使用,以確認誰在操作,及予以追究責任。限定時間一過,系統(tǒng)應停止登錄程序;216。 限制登錄失敗的次數(shù)(建議是三次),以及考慮:216。 顯示一個通知,警告只有合用用戶才可進入系統(tǒng);216。認證用戶的方法有很多()。在認證連接到指定地點及便攜式設備時,可以考慮使用自動認證終端。 記錄成功及失敗的系統(tǒng)訪問;216。目的:防止不合法的計算機訪問。網(wǎng)絡地址翻譯是一個很有用的機制來隔離網(wǎng)絡,以及阻止路由從一個機構網(wǎng)絡傳播到另一個機構的網(wǎng)絡。 有時間日期的網(wǎng)絡訪問。 電子郵件;216。共享網(wǎng)絡的訪問控制策略的要求,特別是超出機構范圍的網(wǎng)絡,可能需要有另外的控制來禁止用戶的連接能力。這樣的擴大,也增加了非法訪問現(xiàn)有網(wǎng)絡信息系統(tǒng)的風險,而這些系統(tǒng)因有敏感信息或是非常重要的不能讓別的網(wǎng)絡用戶訪問的信息,在這樣的情況下,應考慮在網(wǎng)絡設置控制,把不同的信息服務組、用戶及信息系統(tǒng)隔離。()應安全地控制診斷端口的訪問。應仔細檢查回撥的程序與控制是否會可能有此情況發(fā)生?;負埽╠ialback)的程序及控制(如使用回撥調(diào)制解調(diào)器),可以拒絕非法或不受歡迎的連接到達機構的信息處理設備。認證方法有很多種,保護的程度也有強弱之分,例如使用密碼技術的方法提供非常安全的認證。 通過安全網(wǎng)關(例如防火墻)嚴格控制從源地址到目的地址的通訊;216。 自動把端口連接到指定的應用系統(tǒng)或安全網(wǎng)關;216。網(wǎng)絡是用來在最大范圍之內(nèi)共享資源及提供最大程度的路由,但網(wǎng)絡這樣的功能也同時提供機會非法訪問業(yè)務應用系統(tǒng)或非法使用信息設備,所以,在用戶終端與計算機服務之間設置路由控制(例如,建立一條強制式路徑)會減少這樣的風險。 容許被訪問的網(wǎng)絡及網(wǎng)絡服務;216。 控制用戶訪問信息服務。目的:互聯(lián)服務的保護。建議用戶應:216。如果用戶需要使用好幾個口令來訪問多個服務或平臺,建議他們應使用一個很好的單一口令((4))為這好幾個口令的存儲提供合理水平的保護。 每當懷疑系統(tǒng)被破壞或口令被公開時,應馬上更改口令;216。用戶應遵守良好的選擇及使用口令的安全慣例。 定期檢查特權的分配,以確保沒有用戶取得非法特權。其它用來確認及認證用戶的技術,例如生物測定學,指紋核查、簽名核查及硬件令牌,例如chipcards,都可以考慮使用。 要求安全地發(fā)給用戶臨時性口令。所以,應通過正式的管理程序分配口令,辦法以下:216。不應授予特權,直到完成整個授權程序。216。應禁止及控制特權(指任何一種功能或設備會讓用戶可以越過系統(tǒng)或應用系統(tǒng)控制的多用戶信息系統(tǒng))的分配與使用。 馬上取消已更換崗位、或已離開機構的用戶的訪問權限;216。 發(fā)送用戶訪問權限聲明書給用戶;216。 使用唯一的用戶ID,以便鑒定是誰做什么操作,并予以追究責任;216。手續(xù)應包括用戶訪問生命周期的所有階段,從一開始注冊新用戶直到最后注銷那些不再需要訪問信息安全及服務的用戶。216。 將必須實施的規(guī)定和可以選擇實施或有條件實施的規(guī)定分開考慮;216。 關于保護訪問數(shù)據(jù)或服務的相關法律或任何合同規(guī)定;216。 每個業(yè)務應用系統(tǒng)的安全要求;216。應按照業(yè)務及安全要求控制信息及業(yè)務程序的訪問,應把信息發(fā)布及授權的策略內(nèi)容加入到考慮范圍之內(nèi)。信息可以通過不小心清除或重復使用設備而被破壞(),有敏感信息的存儲設備應該物理被銷毀或安全地覆蓋,而不是使用標準的刪除功能。 應時常注意生產(chǎn)商保護設備的指示,例如不要暴露在強大的電磁場內(nèi);216。信息處理設備包括所有形式的個人計算機、商務通、移動電話紙張或其它表格,放在家里或從日常工作地方搬走。 記錄所有可疑的或真實的故障,以及所有防范及改正措施;216。設備應正確維護來保證連續(xù)性可用合完整性。 進入信息處理設備的電力及電訊電纜線路應放在地下下面,如可能,也可以考慮其它有足夠保護能力的辦法;216。也要考慮一旦電源失敗時的應急燈。如果發(fā)生長時間電源失敗還要繼續(xù)信息處理的話,請考慮配備后備發(fā)電機。 備份發(fā)電機。應有適當?shù)?、符合設備生產(chǎn)商規(guī)格的電力供應。 應監(jiān)控那些嚴重影響信息處理設備操作的環(huán)境;216。 處理敏感數(shù)據(jù)的信息處理及儲存設備應該好好放置,以減少使用時被俯瞰的風險;216。 可能需要特別的控制來保護故障或非法訪問,和保障支援設備,例如電力供應和線纜架構。另外UNIX中的root用戶為特權用戶,擁有至高無上的特權,它也成為黑客窺視的主要目標,給系統(tǒng)安全造成了極大危害。實際上,從TCP/IP的網(wǎng)絡層,人們很難區(qū)分合法信息流和入侵數(shù)據(jù),DoS(Denial of Services,拒絕服務)就是其中明顯的例子。TCP/IP的結構與基于專用主機(如IBM ES/3000、AS/400)和網(wǎng)絡(如SNA網(wǎng)絡)的體系結構相比,靈活性、易用性、開發(fā)性都很好,但是,在安全性方面卻存在很多隱患。隨著系統(tǒng)和網(wǎng)絡的不斷開放,供黑客攻擊系統(tǒng)的簡單易用的“黑客工具”和“黑客程序”不斷出現(xiàn),一個人不必掌握很高深的計算機技術就可以成為黑客,黑客的平均年齡越來越小,現(xiàn)在是14-16歲。早期的業(yè)務系統(tǒng)是局限于大型主機上的集中式應用,與外界聯(lián)系較少,能夠接觸和使用系統(tǒng)的人員也很少,系統(tǒng)安全隱患尚不明顯。因為許多入侵根本沒有被檢測到,還有一些受到侵襲的企業(yè)由于害怕失去客戶的信任而沒有報告。據(jù)ICSA統(tǒng)計,有11%的安全問題導致網(wǎng)絡數(shù)據(jù)被破壞,14%導致數(shù)據(jù)失密,15%的攻擊來自系統(tǒng)外部,來自系統(tǒng)內(nèi)部的安全威脅高達60%。信息安全管理還需要供應商、客戶或股東的參與。很多信息系統(tǒng)在設計時,沒有考慮到安全問題。管理員使用安全統(tǒng)一管理平臺管理、監(jiān)視、報警和報告跨平臺的用戶活動信息。從廣義的角度來看,網(wǎng)絡設備應該也屬于網(wǎng)絡安全的一部分。一次成功的攻擊事件,必然會在網(wǎng)絡的相關設備和系統(tǒng)中有所反應。安全弱點管理平臺可以智能發(fā)現(xiàn)關鍵IT業(yè)務資產(chǎn)和經(jīng)營這些資產(chǎn)的技術(操作系統(tǒng)、應用程序、硬件版本等等),將其與確認的弱點進行對比,并提供包含逐步修補指導說明的基于風險的弱點管理任務列表,指導IT管理員合理及時處理安全弱點,從而顯著地降低風險。對各種系統(tǒng)和設備的安全管理必然是一個復雜的、高負荷的工作。安全解決方案(Security Solution)包括安全解決方案的設計與實施,安全產(chǎn)品選型與系統(tǒng)集成。為了在系統(tǒng)工程過程中有效地集成安全方法與控制,設計者與開發(fā)者應該調(diào)整現(xiàn)有的過程模型,以產(chǎn)生一個交互的系統(tǒng)開發(fā)生命周期。與系統(tǒng)生命周期相對應,安全生命周期由以下幾個階段構成:安全概念和需求定義、安全機制設計、安全集成與實現(xiàn)、安全管理解決方案和安全風險分析。弱點與威脅隨時間變化。 安全理念絕對安全與可靠的信息系統(tǒng)并不存在。利用技術手段獲得的安全是受限制的,因而還應該得到相應管理和程序的支持。機構對信息系統(tǒng)及服務的依賴意味著更容易受到攻擊。為什么需要信息安全信息及其支持進程、系統(tǒng)和網(wǎng)絡是機構的重要資產(chǎn)。 完整性(integrity):保障信息及其處理方法的準確性(accuracy)、完全性(pleteness);216。信息可以有多種存在方式,可以寫在紙上、儲存在電子文檔里,也可以用郵遞或電子手段發(fā)送,可以在電影上放映或者說話中提到。信息安全的作用是保護信息不受大范圍威脅所干擾,使機構業(yè)務能夠暢順,減少損失及提供最大的投資回報和商機。 保密性(confidentiality):保證信息只讓合法用戶訪問;216。這些控制需要被建立以保證機構的安全目標能夠最終實現(xiàn)。損失的來源如計算機病毒、計算機黑客及拒絕服務攻擊等手段變得更普遍、大膽和復雜。很多信息系統(tǒng)沒有設計得很安全。對信息安全的控制如果融合到需求分析和系統(tǒng)設計階段,則效果會更好,成本也更便宜。安全是一個過程而不是目的。在過去的幾年里,實現(xiàn)系統(tǒng)生命周期支持的途徑已經(jīng)轉變,以適應將安全組成部分和安全過程綜合到系統(tǒng)工程過程中的需要。因此,必須在發(fā)掘需求和定義系統(tǒng)時便考慮安全需求。這三部分又都以客戶價值為中心。附圖1. 3S安全體系 關注資產(chǎn)的安全風險安全技術涉及到方方面面的問題。這些工作是其他安全保護技術的基礎,也是有效管理企業(yè)IT安全的基石。 安全統(tǒng)一管理安全事件不是獨立的、偶然的。來自管理方面的需求也迫切地需要一個安全統(tǒng)一管理平臺。安全統(tǒng)一管理自動整合來自運行路由器、交換機、入侵檢測、防病毒、防火墻等安全產(chǎn)品的事件數(shù)據(jù),同時通過其客戶端以及SAPI有效收集第三方安全檢測產(chǎn)品產(chǎn)生的安全事件數(shù)據(jù),并將其存儲在中心數(shù)據(jù)庫中以便方便地進行訪問和編寫報表。為保證企業(yè)富有競爭力,保持現(xiàn)金流順暢和組織贏利,以及遵紀守法和維護組織的良好商業(yè)形象,信息的保密性、完整性和可用性是至關重要的。作為信息安全管理的最基本要求,企業(yè)內(nèi)所有的雇員都應參與信息安全管理。 計算機系統(tǒng)安全問題目前,計算機系統(tǒng)和信息安全問題是IT業(yè)最為關心和關注的焦點之一。據(jù)美國聯(lián)邦調(diào)查局估計,僅有7%的入侵事件被報告了,而澳大利亞聯(lián)邦警察局則認為這個數(shù)字只有5%。 從計算機系統(tǒng)的發(fā)展看安全問題安全問題如此突出和嚴重是與IT技術和環(huán)境的發(fā)展分不開的。在這樣一個分布式應用的環(huán)境中,企業(yè)的數(shù)據(jù)庫服務器、電子郵件服務器、WWW服務器、文件服務器、應用服務器等等每一個都是一個供人出入的“門戶”,只要有一個“門戶”沒有完全保護好-忘了上鎖或不很牢固,“黑客”就會通過這道門進入系統(tǒng),竊取或破壞所有系統(tǒng)資源。系統(tǒng)之間易于互聯(lián)和共享信息的設計思路貫穿與系統(tǒng)的方方面面,對訪問控制、用戶驗證授權、實時和事后審計等安全內(nèi)容考慮較少,只實現(xiàn)了基本安全控制功能,實現(xiàn)時還存在一些這樣那樣的漏洞。IP協(xié)議是一種無連接的通訊協(xié)議,無安全控制機制,存在IP Spoofing、TCP sequence number prediction attacks、Source outing attacks 、RIP attacks、ICMP attacks、Datadriven attacks (SMTP and MIME) 、Domain Name Service attacks、Fragment attacks、Tiny fragment attacks、 Hijacking attacks、Data integrity attacks、 Encapsulated IP attacks等各種各樣的攻擊手段。嚴格的控制需要復雜的配置過程,不同系統(tǒng)上配置方法也很不一致,實際上無法全面有效地實施。要保護設備(包括用在離線的地方)以減少非法訪問數(shù)據(jù)的風險,和保護不會丟失或損失,也要考慮設備應放在什么地方及如何處理掉。 設備的位置,應是盡量減少不必要的到工作地方的訪問;216。 機構應考慮在信息處理設備附近的飲食及吸煙策略;216。應保證設備電源不會出現(xiàn)故障,或其它電力異常。 不間斷電源(UPS);216。UPS設備應定期檢查,保證有足夠的容量,并按生產(chǎn)商的建議進行測試。此外,緊急電力開關應放置設備房緊急出口的附近,以便一旦發(fā)生緊急事故馬上關閉電源。要注意的有:216。 至于敏感或重要的系統(tǒng),更要考慮更多的控制,包括:n 安裝裝甲管道,加了鎖的作為檢查及終點的房間或盒子;n 使用可選路由或者傳輸介質(zhì);n 光纖光纜;n 清除附加在電纜上的未授權設備。 只有授權的維護人員才可以修理設備;216。還要考慮在機構大廈外面工作的風險。 筆記本計算機應當作手提行李隨身,及在外時盡量遮蔽,不要顯露在外被人看到;216。安全風險,例如損壞、被盜及偷聽,可能每個地方都不同,所以應仔細考慮后確定最適當?shù)目刂啤D康模嚎刂菩畔⒌脑L問。訪問控制策略應包括以下內(nèi)容:216。 不同系統(tǒng)及網(wǎng)絡之間的訪問控制及信息分類策略的一致性;216。在制定訪問控制規(guī)定時,應小心考慮以下:216。 由信息系統(tǒng)自動啟動的與由管理員啟動的用戶許可的變動。應有一套正式程序來控制分配信息系統(tǒng)及服務的訪問權限。多用戶信息服務的訪問應通過正式的用戶注冊手續(xù)控制,內(nèi)容應包括:216。 檢查所準許的訪問級別是否適用于業(yè)務目的(),是否與機構的安全策略一致,例如不會破壞責任的分開;216。 保存一份所有注冊使用服務的正式名單;216。此外,應仔細研究員工合同及服務合同中涉及員工或服務商試圖非法訪問后所受到的制裁的條款。 認與每個系統(tǒng)產(chǎn)品(例如操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)以及每個應用系統(tǒng),以關聯(lián)的特權,以及找出那些應配有特權的員工。 應有一套授權程序,及記錄所有被分配的特權。 特權應賦予不同的用戶ID,與用
點擊復制文檔內(nèi)容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1