信息系统安全管理

释放双眼,带上耳机,听听看~!

信息安全管理

信息安全基本概念

信息安全的定义“保护信息的保密性、完整性、可用性;另外也包括其他属性,如:真实性、可核查性、不可抵赖性和可靠性。”

  1. 保密性,是指“信息不被泄露给未授权的个人、实体和过程或不被其实用的特征”。实现保密性的技术:网络安全协议;身份认证服务;数据加密。
  2. 完整性,是指“保护资产的正确和完整的特性”。保护完整性的技术包括:CA认证;数字签名;防火墙系统;传输安全(通信安全);入侵检测系统。
  3. 可用性,是指“需要时,授权实体可以访问和使用的特性”。确保可用性的技术:磁盘和系统的容错;可接受的登录及进程性能;可靠的功能性的安全进程和机制;数据冗余及备份。

信息系统安全

信息系统安全属性

  1. 应用系统的保密技术:最小授权原则;防暴露;信息加密;物理保密。
  2. 应用系统的完整性技术:协议;纠错编码方法;密码效验和方法;数字签名;公证。
  3. 应用系统的可用性一般用系统正常使用时间和整个工作时间之比来度量。
  4. 不可抵赖性,不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。

信息系统安全管理体系

技术体系:

  1. 物理安全:环境安全、设备安全、记录介质安全。
  2. 运行安全。
  3. 数据安全。

应用系统运行中的安全管理

应用系统安全与保密的层次构成,按粒度从大到小的排序是:系统级安全、资源访问安全、功能性安全、数据域安全。

应用系统信息安全

安全要素 威胁 定义
认证 身份假冒 伪装成某对象或某人
完整 篡改 未经授权修改数据或者代码
抗抵赖 抵赖 拒绝执行他人无法证实也无法反对的行为而产生抵赖
机密 信息泄露 将信息暴露给未授权用户
可用 拒绝服务 拒绝或降低有效用户的服务级别
授权 特权提升 通过非授权方式获得更高权限

信息安全等级保护

信息系统受到破坏后:
第一级 第二级 第三极 第四级 第五级
对公民、法人和其他组织的合法权益 损害 严重损害
对社会秩序和公共利益 不损害 损害 严重损害 特别严重损害
对国家安全 不损害 损害 严重损害 特别严重损害
文章链接:https://www.67an.com/38
文章标题:信息系统安全管理
文章版权:七安 (67an.com) 所发布的内容,部分为原创文章,转载请注明来源,网络转载文章如有侵权请联系我们!
重要说明

本站资源大多来自网络,如有侵犯你的权益请联系管理员七安 或给邮箱发送邮件hello😀67an.com 我们会第一时间进行审核删除。站内资源为网友个人学习或测试研究使用,未经原版权作者许可,禁止用于任何商业途径!请在下载24小时内删除!


如果遇到评论下载的文章,评论后刷新页面点击对应的蓝字按钮即可跳转到下载页面本站资源少部分采用7z压缩,为防止有人压缩软件不支持7z格式,7z解压,建议下载7-zip(点击下载),zip、rar解压,建议下载WinRAR(点击下载)

给TA打赏
共{{data.count}}人
人已打赏
系统集成

信息系统集成专业技术知识

2019-4-5 11:28:39

系统集成

信息系统项目管理

2019-5-1 11:30:56

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索