安全策略 |
方式 |
內容 |
(一)基于網絡的安全策略:管理者為防止對網絡的非法訪問或非授權用戶使用的情況發生,應采取以下策略 |
(1)監視日志 |
①讀取日志,根據日志的內容至少可確定訪問者的情況; |
(2)對不正當訪問的檢測功能 |
①設置對網絡及主機等工作狀態的監控功能; |
|
(3)口令 |
①用戶必須設定口令,并努力做到保密; |
|
(4)用戶身份識別(用戶ID)管理 |
①對于因退職、調動、長期出差或留學而不再需要或長期不使用的用戶ID予以注銷; |
|
(5)加密 |
①進行通信時根據需要對數據實行加密; |
|
(6)數據交換 |
①在進行數據交換之前,對欲進行通信的對象進行必要的認證; |
|
(7)災害策略 |
為防止因災害、事故造成線路中斷,有必要做成熱備份線路 |
(一)基于主機的安全策略:管理者為防止發生對主機非法訪問或未授權用戶使用等情況,應采取以下策略 |
(1)監視日志 |
①讀取日志,根據日志的內容至少可確定訪問者的情況; |
(2)口令 |
①用戶必須設定口令,并努力做到保密; |
|
(3)對主機的訪問 |
①在記錄日志時進行識別和認證; |
|
(4)安全漏洞 |
①采用專用軟件,對是否存在安全漏洞進行檢測; |
|
(5)加密 |
①在保管數據時,要根據需要對數據實行加密; |
|
(6)對主機的管理 |
①應采取措施使各裝置不易拆卸、安裝或搬運; |
|
(7)預防災害策略 |
①根據需要將裝置做成熱備份的,要設置替代功能; |
(三)基于設施的安全策略:管理者為了防止重要的計算機主機系統設施不受外部人員的侵入或遭受災害,應采取以下辦法 |
(1)授予資格 |
①建立進入設施的資格(以下稱資格); |
(2)建立身份標識 |
①對擁有資格的人員發給記有資格的有效期、可進入的設施范圍及進入的目的等事項的身份標識和IC卡等(以下稱身份證)。 |
|
(3)設施出入管理 |
①為獲準進入設施,要提交身份標識確認資格; |
|
(4)防范措施 |
①限定設施出入口的數量,設置進行身份確認的措施; |
|
(5)滅害策略 |
①設施的地點應盡可能選在自然災害較少的地方; |
(四)基于數據管理的安全策略 |
(1)數據管理 |
①當重要數據的日志不再使用時,應先將數據清除,再將存儲介質破壞,隨后立即將該記錄文件銷毀; |
(2)數據備份 |
應定期或盡可能頻繁地進行備份。備份介質應制定妥善的保存辦法、保存期限,與原介質在不同地方保管。 |
|
(3)審計 |
①應從信息系統的安全性、可信度、保全性和預防犯罪的角度進行審計; |
|
(五)信息系統開發、運行和維護中的安全策略 |
(1)開發中的安全策略 |
①采取措施防止將基礎數據泄露給從事開發以外的其他人員; |
(2)運行中的安全策略 |
①根據手冊操作; |
|
(3)維護中的安全策略 |
①根據手冊操作; |
(六)基于安全事件的安全策略:管理者在發生犯罪事件時能確保與有關部門取得聯系,與危機進行切實應對,從而確保安全,應采取以下策略 |
(1)發現攻擊時應采取的管理措施 |
①當發現對用戶等進行攻擊、事故或侵害等其他信息系統安全的行為或事件(以下簡稱攻擊)時,有義務立即向危機管理負責人報告; |
(2)組織體制 |
為明確責任和權限應建立以下體制: |
|
(3)教育及培訓 |
①將風險發生時的防范措施制成手冊,發給用戶并進行定期訓練; |
(七)與開放性網絡連接的信息系統應追加的安全措施:對于信息系統來說,除了前面所述安全策略之外,從預防非法訪問、計算機病毒侵入的角度來看,與互聯網等開放性網絡連接,還應追加下列安全措施 |
(1)一般措施 |
網絡系統考慮通過開放性網絡引入的不正當訪問和惡意程序侵入,應當追加如下措施。 |
(2)監視措施 |
應當設置對線路負荷狀況的監視功能。發現異常情況時,應根據需要使之與相連接的開放性網絡斷開。 |
|
(3)安全事件應對措施 |
在確保攻擊發生時能與相關部門取得聯系。對危機進行準確應對的同時,還應采取如下措施: |
編輯推薦:2015年注冊會計師備考“每日一練”不積跬步,無以至千里