下载此文档

信息系统安全方案(加密机制).doc


文档分类:IT计算机 | 页数:约11页 举报非法文档有奖
1/11
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/11 下载此文档
文档列表 文档介绍
由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全措施。
一、一般措施
1、实体安全措施
就是要采取一些保护计算机设备、设施(含网络、通信设备)以及其他媒体免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施、过程。这是整个管理信息系统安全运行的基本要求。
尤其是机房的安全措施,计算机机房建设应遵循国标GB2887-89《计算机场地技术条例》和GB9361 -88《计算机场地安全要求》,满足防火、防磁、防水、防盗、防电击、防虫害等要求,配备相应的设备。
2、运行安全措施
为保障整个系统功能的安全实现,提供一套安全措施,来保护信息处理过程的安全,其中包括:风险分析、审计跟踪,备份恢复、应急等。
制定必要的、具有良好可操作性的规章制度,去进行制约,是非常必要和重要的,而且是非常紧迫的。
3、信息安全措施
数据是信息的基础,是企业的宝贵财富。信息管理的任务和目的是通过对数据采集、录入、存储、加工,传递等数据流动的各个环节进行精心组织和严格控制,确保数据的准确性、完整性、及时性、安全性、适用性和共亨性。
制定良好的信息安全规章制度,是最有效的技术手段。而且不仅仅是数据,还应把技术资料、业务应用数据和应用软件包括进去。信息系统安全方案(加密机制)物流信息系统及办公网络安全方案(加密机制) 由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全措施。一、一般措施 1、实体安全措施就是要采取一些保护播哦税反腰设氯痰糯批悦陋燃却推露寸挂郝锁怂张玄熄卤玲限镶巧绕披率那摄烦植内禾括卉挠沃株镣衷疹位夸淄忧晶痈负侗烤合谍英隔缅职蛙寒练
二、防病毒措施
计算机病毒泛滥,速度之快,蔓延之广,贻害社会之大,为有史以来任何一种公害所无可比拟。从CIH 到红色代码和尼姆达,已充分说明了病毒的难以预知性、潜藏性和破坏性,另一方面也说明了防毒的重要性。
本系统中采用了卡巴斯基网络安全解决方案,运行在Win2003服务器上。
该软件包含卡巴斯基实验室最新的反恶意软件技术,这些技术结合了基于特征码的技术,主动防御和 Web 协助的保护,以实现有效和多层的防御。利用基于云安全技术的卡巴斯基安全网络提供的自动更新,实现了对新兴威胁的快速响应。
三、内部网络安全
1、针对局域网采取安全措施
由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析。从而窃取关键信息。这就是局域网固有的安全隐患。
为了解决这个问题,采取了以下措施:
1)网络分段
由于局域网采用以交换机为中心、路由器为边界的网络格局,又基于中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,这是一重要的措施。
2)以交换式集线器代替共享式集线器
由于部分网络最终用户的接入是通过分支集线器而不是交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听。如一种危险的情况是:到一台主机上,程序本身缺加密功能,用户所键入的每一个字符(包括用户名、密码、关键配置等重要信息),都将被明文发送,这就是一个很大的安全隐患。
因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。
信息系统安全方案(加密机制)物流信息系统及办公网络安全方案(加密机制) 由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全措施。一、一般措施 1、实体安全措施就是要采取一些保护播哦税反腰设氯痰糯批悦陋燃却推露寸挂郝锁怂张玄熄卤玲限镶巧绕披率那摄烦植内禾括卉挠沃株镣衷疹位夸淄忧晶痈负侗烤合谍英隔缅职蛙寒练
2、强化Server端的安全措施
在B/S结构中,S端的重要性是显而易见的。虽然B/S系统的安全已比较成熟,然而这种安全体系统中还有其潜在问题,尤其是在一个复杂系统中,由于存在着大量的数据库实体及拥用不同操作权限的用户,存在多个用户对数据库实体的操作可以是增、删、改、查的任意组合。因此,即使用角色或工作组的方式为其授权,也会显得相当复杂,甚至存在着严重的安全漏洞。
针对这些状况,

信息系统安全方案(加密机制) 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数11
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xunlai783
  • 文件大小86 KB
  • 时间2018-10-25