《保护信息安全的措施.docx》由会员分享,可在线阅读,更多相关《保护信息安全的措施.docx(24页珍藏版)》请在优知文库上搜索。
1、保护信息安全的措施现在是互联网的时代,每家每户基本上已经有了电脑上网了,在上网的时候要注意好信息的安全防范,避免造成个人的损失。以卜是小编给大家将理的资料,欢迎大家阅读参考!一、网站运行安全保障措施1、网站服务那和其他计算机之间设置经公安部认证的防火墙,并与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有宙电子邮件有整套的防范措施,防止有害信息时网站系统的干扰和破坏。3、做好牛.产日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用
2、者和对应的IP地址情况等.4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有介法手续和不具备条件的电子公告服务立即关闭。5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务“6、关闭网站系统中物不使用的服务功能,及相关端口,并及时用补丁修安系统漏洞,定期IS杀病海。7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定1P,以防他人登入.8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员
3、设定不同的用户名,且定期更换,严禁操作人员泄漏臼己的口令.对操作人协的权限严格按照岗位职费设定,并由网站系统管理城定期检查操作人力权限.9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检直。二、信息安全保密管理制度1、我公司建立r健全的信息安全保密管理制度,实现信息安全保密责任制.切实负起确保网络与信息安全保密的先任。严格按照“谁主管、选负贡”、”谁在办、谁负货”的原则,落实由任制,明确贡任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全.2,网站信息内容更新全部由
4、网站工作人员完成,工作人员素质高、专业水平好,有强烈的贵任心和货任感。网站所有信息发布之前都经分管领导审核批准。工作人员采集信息将严格遵守国家的有关法律、法规和相关规定,严禁通过我公司网站及短信平台散布4互联网信息管理办法等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处,4、所有信息都及时做备份。按照国家有关规定,网站将保存60天内系统运行日志和用户使用日志记录,短信服务系统将保存5个月以内的系统及用户收发短信记录。5、制定并遵守安全教育和培训制度。加大
5、宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传播有害信息,不链接有害信息或网页。三、用户信息安全管理制度1、我公司郑重承诺尊更并保护用户的个人陷私,除了在与用户卷署的隐私政策和网站服务条款以及其他公布的准则规定的情况下,未经用户授权我公司不公随意公布与用户个人身份存关的资料,除非有法律或程序要求。2、所有用户信息将得到本公司网站系统的安全保存,并在和用户签署的协议规定时间内保证不会丢失;3、严格遵守网站用户帐号使用登记和操作权限管理制度,对用户信息专人管理,严格保密,未经允许不得向他人泄露.信息安全简介信息安全主要包括以下五方面的内容,即需保证信息的保
6、密性、真实性、完整性、未授权拷贝和所寄生系统的安全性.信息安全本身包括的范围很大.其中包括如何防范商业企业机密泄露、防范青少年对不艮信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNA3D1.P等,只要存在安全漏洞便可以威胁全局安全.信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护.不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可罪正常地运行,信息服务不中断,最终实现业务连续性信息安全学科可分为狭义安全与广义安全两个层次,狭
7、义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是第纯的技术问题,而是将管理、技术、法律等问题相结合的产物.信息安全产品20xx年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入”主动性安全防御”。Ki若用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安全防御将成为未来安全应用的主流“终端方案终端安全解决方案是以终端安全保护系统全方位综合保障终端安全,并以数据安全保护系统重
8、点保护终端敏感数据的安全。终端安全保护系统以“主动防御“理念为基础,采用自主知识产权的基于标识的认证技术,以智能控制和安全执行双重体系结构为基础,将全面安全策略与操作系统有机结合.通过对代码、端口、W络连接、移动存储设备接入、数据文件加密、行为审计分级控制,实现操作系统加固及信息系统的自主、可控、可管理,保障终端系统及数据的安全,安全软件数据安全保护系统能够实现数据文档的透明加解密保护,可指定类型文件加密、指定程序创建文件加密,杜绝文档泄密。实现数据文档的强制访问控制和统一管理控制、敏感文件及加密密钥的冗余存储备份,包括文件权限管理、用户管理、共享管理、外发管理、备份管理、审计管理等。对政府及
9、企业的各种敏感数据文档,包括设计文档、设计图纸、源代码、营销方案、财务报表及其他各种涉及企业商业秘密的文档,都能实现稳妥有效的保护.信息安全影响因素信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字:斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。它是一种替代密码,通过将字母按顺序推后3位起到加密作用,如将字母A换作字母D,将字母B换作字母E.,英国计尊机科学之父阿兰图武在英国布莱切利庄园帮助破解f博国海军的Enigma密电码,改变二次世界大战的进程。美国NIST将信息安
10、全控制分为3类。(1)技术,包括产品和过程(例如防火墙、防病毒软件、侵入检测、加密技术).(2)操作,主要包括加强机制和方法、纠正运行缺陷、各种威胁造成的运行缺陷、物理进入控制、备份能力、免予环境威胁的保护。(3)管理,包括使用政策、员工培训、业务规划、基于信息安全的非技术领域。信息系统安全涉及政策法规、教育、管理标准、技术等方面,任何单一层次的安全措施都不能提供全方位的安全,安全问题应从系统工程的角度来考虑.图8-1给出了NSTISSC安全模型。安全威胁(1)信息泄露:信息被泄露或透露给某个非授权的实体,(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失.(3)拒绝服务:时
11、信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息,例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究.从中发现存价值的信息和规律。(7)假目:通过欺骗通信系统(或用户)达到非法用户目充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的“黑客大多是采用假冒攻击.(8)旁路控制:攻击者利用系统的
12、安全缺陷或安全性上的脆好之处获得非授权的权利或特权:例如,攻击拧通过各种攻击手段发现原本应保密,但是却乂暴露出来的一些系统“特性”,利用这些”特性”,攻击者可以绕过防线守卫者侵入系统的内部.(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的.也称作“内部攻击”。(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木H(TrOjanHorse)。(ID陷阱门:在某个系统或某个部件中设置的“机关”.使得在特定的数据输入时,允许违反安全策略.(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布
13、过的某条消息、伪造一份对方来信等.(13)重放:出于非法目的,将所极狭的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问“(18)窃取:重要的安全物品,如令牌或身份卡被盗。(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等.信息安全的重要性信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性
14、,使其对于人类具有特别重要的意义。信息安全的实施就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性.根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略,但是,对于不同的部门和行业来说,其对信息安全的要求和虫点却是有区别的。中国的改革开放带来了各方面信息城的急剧增加,并要求大容世、高效率地传输这些信息。为j适应这一形势,通信技术发生r前所未有的爆炸性发展,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同
15、时,国外敌对势力为了窃取中国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、P星等手段,形成固定与移动、远距寓与近距离、空中与地面相结合的立体侦察网,截取中国通信传输中的信息。从文献中了解一个社会的内毋,早已是司空见惯的事情。在20世纪后50年中,从社会所属计并机中了解一个社会的内幕,正变得越来越容易,不管是机构还是个人,正把日益繁多的事情托付给计免机来完成.敏感信息正经过脆弱的通信线路在计算机系统之间传送专用信息在计算机内存储或在计算机之间传送.电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,最!&要的问胭是不能在
16、对非法(非授权)获取(访何)不加防范的条件下传输信息.传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有好窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术,信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、帘改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、佶息三个环节的保护,赭以达到秘密信息安全的目的。保护信息安全的方案篇一某市政府中心网络安全方案设计1.1.安全系统建设目标本技术方案旨住为某市政府网络提供全面的网络系统安全解决方案,包括安全管理制度策略的制定、安全策略的实施体系结构的设计、安全产品的选择和部署实施,以及长期的合作和技术支持服务.系统建设目标是在不影响当前业务的前提下,实现对W络的全面