77范文网 - 专业文章范例文档资料分享平台

安全通用安全解决方案 - 图文(3)

来源:网络收集 时间:2019-02-15 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

加密等技术手段解决。

3.2.1.3. 主机威胁与需求

c1、攻击者在软硬件分发环节(生产、运输等)中恶意更改软硬件,需通过恶意代码方法、控制台审计等技术手段解决。

c2、攻击者利用网络扩散病毒,需通过恶意代码方法、控制台审计等技术手段解决。

c3、内部人员下载、拷贝软件或文件,打开可疑邮件时引入病毒。需通过恶意代码防范技术手段解决。

c4、授权用户对系统错误配置或更改。需通过安全审计、数据备份和恢复等技术手段解决。

c5、由于授权用户的不正确启动和恢复导致安全机制失效,需通过系统加固、安全审计、软件容错、备份与恢复等技术手段解决。

c6、攻击者利用通过恶意代码或木马程序,对网络、操作系统或应用系统进行攻击,需通过恶意代码防护、网络入侵检测、身份鉴别、访问控制、控制台审计等技术手段解决。

3.2.1.4. 应用威胁与需求

d1、攻击者否认自己的操作行为,需要采取抗抵赖性措施,以及通过加强网络安全审计以及软件应用系统的自身的安全审计来解决抵赖行为带来的安全问题;

d2、系统软件、应用软件运行故障,需要通过对产品采购、自行软件开发、外包软件和测试验收进行管理,系统软件和应用软件应具备容错能力,对系统和软件进行保护,并对系统软件和应用软件监控管理,对入侵系统和软件的行为进行监测和报警,此外,建立数据备份和恢复系统、实行备份与恢复管理等措施,来解决此类安全问题;

d3、系统软件、应用软件过度使用内存、CPU等系统资源,需要对系统软件和应用软件进行入侵行为的防范,并进行实时的监控管理,同时,对系统使用的资源进行管理控制来解决过度使用带来的安全问题;

第9页

d4、应用软件、系统软件缺陷导致数据丢失或运行中断,需要通过对产品采购进行管理、加强自软件开发管理、加强外包软件开发管理、加强代码安全管理,加强通信完整性和数据完整性,以及建立数据备份和恢复系统、实行备份与恢复管理等措施来解决应用软件、系统软件缺陷导致数据丢失或运行中断带来的安全问题;

d5、攻击者利用应用系统、操作系统中的后门程序攻击系统,需要加强产品采购管理、加强软件外包开发的管理、对软件进行充分的测试和验收管理、对恶意代码采取有效的防范措施,对网络设备进行防护、对访问网络的用户进行访问控制、对访问网络的用户身份进行鉴别、对系统或应用实行自主访问控制和强制的访问控制来加强访问控制措施,采取措施对入侵行为进行监测和防范,通过采取上述措施来解决应用系统和操作系统中的后门程序带来的安全隐患;

d5、攻击者利用各种工具获取身份鉴别数据,并对鉴别数据进行分析和解剖,获得鉴别信息,未授权访问网络、系统,或非法使用应用软件、文件和数据,需要加强产品采购管理、加强密码管理、保证数据传输的通信的保密性和数据的保密性、对网络设备进行防护、对拨号访问用户进行控制、对访问网络的用户进行访问控制、对访问网络的用户身份进行鉴别、对系统或应用实行自主访问控制和强制的访问控制来加强访问控制措施,通过采取上述措施来解决攻击者利用工具分析和解剖信息带来的安全问题;

d6、攻击者利用非法手段获得授权用户的鉴别信息或密码介质,访问网络、系统,或使用应用软件、文件和数据,需要加强密码管理、保证数据传输的保密性、对网络设备进行防护、对拨号访问用户进行控制、对访问网络的用户进行访问控制、对访问网络的用户身份进行鉴别、对系统或应用实行自主访问控制和强制的访问控制来加强访问控制措施,同时,加强员工安全意识的教育和培训,加强系统的安全管理,来解决攻击者带来的安全问题;

d7、攻击者利用伪造客户端进入系统,进行非法访问,需要对网络设备进行防护、对拨号访问用户进行控制、对访问网络的用户进行访问控制、对访问网络的用户身份进行鉴别、对系统或应用实行自主访问控制和强制的访问控制来加强访问控制措施,来解决攻击者伪造客户端带来的安全问题;

d8、攻击者提供伪造的应用系统服务进行信息的窃取,需要加强网络边界

第10页

完整性检查,加强对网络设备进行防护、对访问网络的用户身份进行鉴别,此外,加强数据保密性来解决攻击带来的安全问题;

3.2.1.5. 数据威胁与需求

e1、内部人员利用技术或管理漏洞,未授权修改重要系统数据或修改系统程序,需要通过网络安全审计、恶意代码防范、审核和检查、网络安全管理、系统安全管理、网络设备防护、网络访问控制、身份鉴别、自主访问控制、强制访问控制、拨号访问控制、通信完整性、数据完整性、入侵防范、应用系统身份鉴别等技术手段解决;

e2、内部人员未授权访问敏感信息,将信息带出或通过网络传出,导致信息泄露,需要通过网络安全审计、网络设备防护、网络访问控制、身份鉴别、自主访问控制、强制访问控制、数据保密性、通信保密性、产品采购、密码管理、资产管理、介质管理等技术手段解决;

e3、攻击者截获数据,进行篡改、插入,并重发,造成数据的完整性、真实性丧失,需要通过通信完整性、数据完整性、通信保密性、数据保密性、产品采购、密码管理、抗抵赖等技术手段解决;

e4、通信过程中受到干扰等原因发生数据传输错误,需要通过通信完整性、数据完整性等技术手段解决;

e5、授权用户操作失误导致系统文件被覆盖、数据丢失或不能使用,需要通过网络安全审计、软件容错、数据备份和恢复、备份与恢复管理、管理制度、人员录用、人员离岗、人员考核、第三方人员访问管理、安全意识教育和培训、外包软件开发、产品采购、监控管理等手段解决;

e6、攻击者截获、读取、破解介质的信息或剩余信息,进行信息的窃取,需要通过通信保密性、数据保密性、剩余信息保护、介质管理、产品采购、密码管理、网络访问控制、拨号访问控制、自主访问控制、强制访问控制等安全措施;

e7、攻击者截获、读取、破解通信线路中的信息,需要通过通信保密性、数据保密性、产品采购、密码管理等技术手段解决;

e8、攻击者利用通信干扰工具,故意导致通信数据错误,需要通过结构安全和网段划分、通信完整性、数据完整性等技术手段解决;

第11页

3.2.2 管理需求

安全是不能仅仅靠技术来保证,单纯的技术都无法实现绝对的安全,必须要有相应的组织管理体制配合、支撑,才能确保信息系统安全、稳定运行。管理安全是整体安全中重要的组成部分。信息系统安全管理虽然得到了一定的落实,但由于人员编制有限,安全的专业性、复杂性、不可预计性等,在管理机构、管理制度、人员安全、系统建设、系统运维等安全管理方面存在一些安全隐患: 3.2.2.1. 管理机构 ?

需要建立安全职能部门,设置安全管理岗位,配备必要的安全管理人员、网络管理人员、系统管理人员; ? ? ? ?

需要配备相应的安全管理员、网络管理员、系统管理员; 需要建立相应的审批部门,进行相关工作的审批和授权;

需要建立定期和不定期的协调会,就信息安全相关的业务进行协调处理; 需要建立相应的审核和检查部门,安全人员定期的进行全面的安全检查;

3.2.2.2. 管理制度 ?

需要制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等; ?

需要建立安全管理制度,对管理活动进行制度化管理,制定相应的制定和发布制度; ? ? ? ?

需要对安全管理制度进行评审和修订,不断完善、健全安全管理制度; 需要各功能部门协调机制,进行必要的沟通和合作;

需要建立相关工作的审批和授权机制,进行必要活动的审批和授权; 需要建立恰当的联络渠道,进行必要的沟通和合作,在必要的时候,进行事件的有效处理; ?

需要建立审核和检查的制度,对安全策略的正确性和安全措施的合理性进行审核和检查; ? ?

需要建立备案管理制度,对系统的定级进行备案;

需要建立产品采购,系统测试和验收制度,确保安全产品的可信度和产品

第12页

质量; 3.2.2.3. 人员安全 ? ? ? ? ?

需要对人员的录用进行必要的管理,确保人员录用的安全;

需要对人员的离岗进行有效的管理,确保人员的离岗不会带来安全问题; 需要对人员的考核进行严格的管理,提高人员的安全技能和安全意识; 需要对人员进行安全意识的教育和培训,提高人员的安全意识; 需要对第三方人员访问进行严格的控制,确保第三方人员访问的安全;

3.2.2.4. 系统建设 ? ? ? ? ? ? ? ? ? ?

需要具有设计合理、安全网络结构的能力

需要密码算法和密钥的使用符合国家有关法律、法规的规定

需要任何变更控制和设备重用要申报和审批,并对其实行制度化的管理 需要对信息系统进行合理定级,并进行备案管理 需要安全产品的可信度和产品质量 需要自行开发过程和工程实施过程中的安全 需要能顺利地接管和维护信息系统

需要安全工程的实施质量和安全功能的准确实现 需要对软硬件的分发过程进行控制 需要信息安全事件实行分等级响应、处置

3.2.2.5. 系统运维 ? ? ? ? ? ? ? ? ?

需要机房具有良好的运行环境

需要对信息资产进行分类标识、分级管理

需要对各种软硬件设备的选型、采购、发放、使用和保管等过程进行控制 需要各种网络设备、服务器正确使用和维护

需要对网络、操作系统、数据库系统和应用系统进行安全管理 需要用户具有鉴别信息使用的安全意识 需要定期地对通信线路进行检查和维护

需要硬件设备、存储介质存放环境安全,并对其的使用进行控制和保护 需要对支撑设施、硬件设备、存储介质进行日常维护和管理

第13页

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库安全通用安全解决方案 - 图文(3)在线全文阅读。

安全通用安全解决方案 - 图文(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/466417.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: