跳到主要内容

20 安全管理

一、概述

安全管理

  • 容错
  • 容灾

风险

某种破坏或损失发生的可能性

  • 物理破坏
  • 人为错误
  • 设备故障
  • 内、外部攻击
  • 数据误用
  • 数据丢失
  • 程序错误

风险管理

识别、评估、降低风险到可以接受的程度,并实施适当机制控制风险保持在此程度之内的过程。

风险评估的目的

确定信息系统的安全保护等级以及信息系统在现有条件下的安全保障能力级别,进而确定信息系统的安全保护需求。

风险分析

  • 定性:凭直觉、经验
  • 定量

技术安全

是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和低档外来攻击

运行管理

运行管理工作主要包括日常运行的管理,运行情况的记录以及对系统的运行情况进行检查与评价。

SSA

系统安全管理员

二、风险管理

项目的风险:项目背离既定计划

  • 不确定事件
  • 不利事件
  • 弱点

项目风险管理

  • 一个风险管理计划
  • 一个风险预防计划或应急计划
  • 一个对风险进行测定、跟踪及报告的程序
  • 应急费用

三、物理安全措施

环境安全

设施和设备安全

  • IDS:实时检测和防止黑客入侵系统及网络资源的检测系统
  • 防灾系统:能利用各种防灾设备原始数据的一种监视控制系统

介质安全

  • 介质的数据
  • 介质本身

不安全情况

  • 损坏:异地容灾
    • 数据复制
    • 应用远程切换
  • 泄漏:电磁辐射
  • 意外失误

防止系统中信息在空间扩散的措施:

  • 对主机房及重要信息存储、收发部门进行屏蔽处理
  • 对本地网、局域网传输线路传导辐射的抑制
  • 对终端设备辐射的防范

四、技术安全措施

系统安全措施

系统管理

软件升级——》薄弱点扫描——》策略检查——》日志检查——》定期监视

系统备份

  • 完全备份
  • 增量备份
  • 差异备份

病毒防治:计算机病毒

  • 磁盘引导区保护
  • 加密可执行程序
  • 读写控制技术
  • 系统监控技术

入侵检测系统的配备

数据安全措施

DB安全

  • 选择安全的DBS
  • 在现有DB上构建安全模块

终端识别(回叫保护)

文件备份

访问控制

  • 限制访问系统人员:用户标识与验证
  • 限制进入系统后的操作:存取控制
    • 隔离技术法
      • 物理隔离方式
      • 时间隔离方式
      • 逻辑隔离方式
      • 密码技术隔离方式
    • 限制权限法
提示

访问控制是对进入系统进行控制。
选择性访问控制是进入系统后,对像文件、程序这类的资源的访问进行控制。

五、管理安全措施

运行管理

出入管理

终端管理

  • 事件管理
  • 配置管理
  • 软件分发

信息管理

防犯罪管理

提示

补充:
1,运行管理机制的缺陷和不足:

  • 安全管理方面人才匮乏
  • 安全措施不到位
  • 缺乏综合性的解决方案

2,终端管理的目的:

  • 增强对终端用户管理的有效性
  • 提高终端用户的满意度
  • 降低系统运营管理成本
  • 提升企业竞争力

六、安全管理的执行

安全性管理指南

  • 制定运行管理手册
  • 编写完善、详细的用户手册
  • 安全性检查清单

入侵检测

  • IDS

安全性强度测试

  • 等保

安全性审计支持