信息系统安全主要从哪几个方面进行评估

2020-12-06 07:33:08 字数 5166 阅读 8611

1楼:匿名用户

目前,国内外的信息安全管理的总体思路以人为本、制度管理为主体、以技术为落地实现手段完成内部信息安全的建设;

同时对于信息安全系统的可以从如下方面入手:

1. 信息安全意识是否具备---人

2. 信息安全措施是否缺乏---技术/产品

3. 信息安全制度是否健全---管理

人员方面来看 企业管理者是否重视,内部员工是否具备安全意识、已实施的制度/技术手段是否得到有效落实与遵守,都是需要重点考量的点。

技术方面主要从物理安全、网络安全、主机系统安全、应用安全和数据安全等五个方面来评估企业的安全现状,其中应用安全和数据安全是其所强调的核心部分,也是评估企业保密工作情况的重要参考点。

制度上,包括机房管理制度、计算机使用制度、人员管理制度、信息资产安全管理制等各方面的安全制度,都是企业需要考虑的。从走访的一些大型制造业来看,企业管理层对如何平衡技术和管理制度方面往往不知所措。这里可以提个建议,即从生产经营的各个角度和途径寻找薄弱点,然后给予技术和制度上的改进。

计算机信息系统安全包括哪几个方面?

2楼:匿名用户

包含内容如下:

1、环境安全:主要是对计算机信息系统所在环境的区域保护和灾难保护。要求计算机场地要有防火、防水、防盗措施和设施,有拦截、屏蔽、均压分流、接地防雷等设施、有防静电、防尘设备、温度、湿度和洁净度在一定的控制范围等等。

2、设备安全:主要是对计算机信息系统设备的安全保护,包括设备的防毁、防盗、防止电磁信号辐射泄漏、防止线路截获;对ups、存储器和外部设备的保护等。

3、**安全:主要包括**数据的安全及**本身的安全。目的是保护**数据的安全删除和**的安全销毁,防止**实体被盗、防毁和防霉等。

扩展资料

提高信息系统安全性的办法:

1、提高技术水平,增强信息系统的技术防范能力。因此要及时更新安全技术,提高技术水平,不断调整安全策略和选用安全性较强的操作系统、数据库系统,制定统一的安全标准、算法和协议等,不要只注重效率而忽视了安全。

2、建立和健全安全管理和防范规章制度,切实发挥安全管理的重要作用。在信息系统安全中,人是安全管理的关键因素,要培养高素质的安全技术人才,在管理体制上要制定相应安全管理和防范规章制度,严格执行,自觉遵守。

3楼:匿名用户

1、计算机和网络的安全

2、灾难性故障发生后系统的恢复

3、数据的安全

计算机系统安全保护能力的五个等级,即:

第一级:用户自主保护级;

第二级:系统审计保护级;

第**:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级。

4楼:王曼曼

计算机信息系统的安全保密包括4个方面:

①物理安全。物理安全主要包括环境安全、设备安全、**安全等方面。处理秘密信息的系统中心机房应采用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保护。

②运行安全。运行安全主要包括备份与恢复、病毒的检测与消除、电磁兼容等。涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。

应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒

③信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。

④安全保密管理。涉密计算机信息系统的安全保密管理包括系统各级管理组织机构、管理制度和管理技术三个方面。要通过组建完整的安全管理组织机构,设置安全保密管理人员,制定严格的安全保密管理制度,利用先进的安全保密管理技术对整个涉密计算机信息系统进行管理。

5楼:笨蛋_超超

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。   完整性:

数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。   可用性:

可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

  可控性:对信息的传播及内容具有控制能力。   可审查性:

出现的安全问题时提供依据与手段

6楼:匿名用户

涉密计算机信息系统的安全保密包括4个方面:

(1)物理安全。物理安全主要包括环境安全、设备安全、**安全等方面。处理秘密信息的系统中心机房应采用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保护。

(2)运行安全。运行安全主要包括备份与恢复、病毒的检测与消除、电磁兼容等。涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。

应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。

(3)信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。

(4)安全保密管理。涉密计算机信息系统的安全保密管理包括各级管理组织机构、管理制度和管理技术三个方面。要通过组建完整的安全管理组织机构,设置安全保密管理人员,制定严格的安全保密管理制度,利用先进的安全保密管理技术对整个涉密计算机信息系统进行管理。

信息系统的安全性是指什么 都包括哪些内容

7楼:翹課神

局域网内部安全内容,包括网段划分及vlan的实现;连接inter***时网络层的安全;防止黑客入侵;广域网信息传输的保密性;加密系统的布置;远程访问的安全性;评估网络的整体安全性。

基于这些安全问题,网络信息系统一般应包括访问控制、安全检测、攻击监控、加密通信、认证、隐藏网络内部信息等安全机制。

网络的安全问题主要是有网络的开放性和自由性造成的。只有把被保护的网络从开放的网络中独立出来,成为可管理可控制的内部网络才能实现网络安全。目前最基本的分隔手段就是防火墙。

防火墙是设置在不同网络之间或网络安全域之间的一系列部件组合。它是不同网络之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,而且本身具有较强的抗攻击能力,是网络信息安全的基础设施。防火墙分为三类:

过滤型、应用**型和复合型。分组过滤作用在网络层和传输层,它根据分组包源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。应用**也叫应用网关,作用在应用层。

它完全“阻隔”了网络信息流,通过对每种应用服务编制专门的**程序,实现监视和控制应用层通信流的作用。复合型防火墙结合了包过滤和应用**的方法,有屏蔽主机防火墙体系结构和屏蔽子网防火墙体系结构两种方案,可以满足更高的安全性要求。目前一些防火墙厂商已将许多网络边缘功能和网管功能集成到了防火墙中,这些功能有vpn功能、计费功能、流量统计和控制功能、监控功能、nat功能等等。

nat技术能透明地对所有内部地址进行转换,使外部网络无法了解内部网络的结构,同时与外部网络的联系只能有内部网络发起,极大地提高了内部网络的安全性。nat还可以ip地址匮乏的问题。

防火墙只能解决40%到60%的安全问题。这是因为防火墙无法防范不经过防火墙的攻击,也不能防范来自网络内部的攻击和病毒的威胁。

8楼:匿名用户

一、完善的用户管理功能

windows xp采用windows 2000/nt的内核,在用户管理上非常安全。凡是增加的用户都可以在登录的时候看到,不像windows 2000那样,被黑客增加了一个管理员组的用户都发现不了。使用ntfs文件系统可以通过设置文件夹的安全选项来限制用户对文件夹的访问,如某普通用户访问另一个用户的文档时会提出警告。

你还可以对某个文件(或者文件夹)启用审核功能,将用户对该文件(或者文件夹)的访问情况记录到安全日志文件里去,进一步加强对文件操作的监督。

二、透明的软件限制策略

在windows xp中,软件限制策略以“透明”的方式来隔离和使用不可靠的、潜在的对用户数据有危害的**,这可以保护你的计算机免受各种通过电子邮件或网页传播的病毒、木马程序和蠕虫等,保证了数据的安全。

三、支持ntfs文件系统以及加密文件系统(efs)

windows xp里的加密文件系统 (efs)基于公众密钥,并利用cryptoapi 结构默认的efs设置,efs还可以使用扩展的data encryption standard (desx)和 triple-des (3des) 作为加密算法 。用户可以轻松地加密文件。

加密时,efs自动生成一个加密密钥。当你加密一个文件夹时,文件夹内的所有文件和子文件夹都被自动加密了,你的数据就会更加安全。

四、安全的网络访问特性

新的特性主要表现在以下几个方面:

1、补丁自动更新,为用户“减负”

2、系统自带inter***连接防火墙

自带了inter***防火墙,支持lan、 vpn、拨号连接等。支持“自定义设置”以及“日志察看”,为系统的安全筑起了一道“黑客防线”。

3、关闭“后门”

在以前的版本中,windows 系统留着几个“后门”,如137、138、139等端口都是“敞开大门”的,现在,在windows xp 中这些端口是关闭的。

windows xp操作系统安全性 (二)

不安全性

windows xp随着使用时间的增加,逐渐暴露了一些漏洞,下面,来谈谈windows xp 安全性的几个弊端。

一、upnp服务导致的几个漏洞

upnp 是“universal plug and play”的缩写,是一种允许主机定位和使用局域网上设备的服务,存在着以下三个漏洞:

1、notify缓冲区溢出

upnp存在缓冲区溢出问题,当处理 notify 命令中的location字段时,如果ip地址、端口和文件名部分超长,就会发生缓冲区溢出。导致服务器程序进程内存空间的内容被覆盖。需要注意的是服务器程序监听广播和多播接口,这样攻击者可以同时攻击多个机器而不需要知道单个主机的ip地址。

upnp服务运行在system的上下文,攻击者如果利用漏洞成功,可以完全控制主机。

网络信息资源评价主要从哪几个方面进行考虑?

9楼:匿名用户

网络信息资源是指借助于网络环境可以利用的各种信息资源的总和。 与传统的信息资源相比,网络信息资源在数量、结构、分布和传播的范围、载体形态、内涵传递手段等方面都显示出新的特点。 针对网络信息资源庞杂、无序及动态性等特点,解决用户查找信息不便等问题 。

网络信息资源评价主要可分为定性与定量两种方法。对这两种方法和基于元数据的网络信息资源进行了评述,并**定性评价中的问题,如评价标准、评价过程等。

网络信息资源评价可从以下方面进行考虑:1.基础信息是否完整准确,2.工作流程是否合理快捷,3.网络资源是否得到充分利用,4.安全保密措施是否到位。