安全策略 |
方式 |
内容 |
(一)基于网络的安全策略:管理者为防止对网络的非法访问或非授权用户使用的情况发生,应采取以下策略 |
(1)监视日志 |
①读取日志,根据日志的内容至少可确定访问者的情况; |
(2)对不正当访问的检测功能 |
①设置对网络及主机等工作状态的监控功能; |
|
(3)口令 |
①用户必须设定口令,并努力做到保密; |
|
(4)用户身份识别(用户ID)管理 |
①对于因退职、调动、长期出差或留学而不再需要或长期不使用的用户ID予以注销; |
|
(5)加密 |
①进行通信时根据需要对数据实行加密; |
|
(6)数据交换 |
①在进行数据交换之前,对欲进行通信的对象进行必要的认证; |
|
(7)灾害策略 |
为防止因灾害、事故造成线路中断,有必要做成热备份线路 |
(一)基于主机的安全策略:管理者为防止发生对主机非法访问或未授权用户使用等情况,应采取以下策略 |
(1)监视日志 |
①读取日志,根据日志的内容至少可确定访问者的情况; |
(2)口令 |
①用户必须设定口令,并努力做到保密; |
|
(3)对主机的访问 |
①在记录日志时进行识别和认证; |
|
(4)安全漏洞 |
①采用专用软件,对是否存在安全漏洞进行检测; |
|
(5)加密 |
①在保管数据时,要根据需要对数据实行加密; |
|
(6)对主机的管理 |
①应采取措施使各装置不易拆卸、安装或搬运; |
|
(7)预防灾害策略 |
①根据需要将装置做成热备份的,要设置替代功能; |
(三)基于设施的安全策略:管理者为了防止重要的计算机主机系统设施不受外部人员的侵入或遭受灾害,应采取以下办法 |
(1)授予资格 |
①建立进入设施的资格(以下称资格); |
(2)建立身份标识 |
①对拥有资格的人员发给记有资格的有效期、可进入的设施范围及进入的目的等事项的身份标识和IC卡等(以下称身份证)。 |
|
(3)设施出入管理 |
①为获准进入设施,要提交身份标识确认资格; |
|
(4)防范措施 |
①限定设施出入口的数量,设置进行身份确认的措施; |
|
(5)灭害策略 |
①设施的地点应尽可能选在自然灾害较少的地方; |
(四)基于数据管理的安全策略 |
(1)数据管理 |
①当重要数据的日志不再使用时,应先将数据清除,再将存储介质破坏,随后立即将该记录文件销毁; |
(2)数据备份 |
应定期或尽可能频繁地进行备份。备份介质应制定妥善的保存办法、保存期限,与原介质在不同地方保管。 |
|
(3)审计 |
①应从信息系统的安全性、可信度、保全性和预防犯罪的角度进行审计; |
|
(五)信息系统开发、运行和维护中的安全策略 |
(1)开发中的安全策略 |
①采取措施防止将基础数据泄露给从事开发以外的其他人员; |
(2)运行中的安全策略 |
①根据手册操作; |
|
(3)维护中的安全策略 |
①根据手册操作; |
(六)基于安全事件的安全策略:管理者在发生犯罪事件时能确保与有关部门取得联系,与危机进行切实应对,从而确保安全,应采取以下策略 |
(1)发现攻击时应采取的管理措施 |
①当发现对用户等进行攻击、事故或侵害等其他信息系统安全的行为或事件(以下简称攻击)时,有义务立即向危机管理负责人报告; |
(2)组织体制 |
为明确责任和权限应建立以下体制: |
|
(3)教育及培训 |
①将风险发生时的防范措施制成手册,发给用户并进行定期训练; |
(七)与开放性网络连接的信息系统应追加的安全措施:对于信息系统来说,除了前面所述安全策略之外,从预防非法访问、计算机病毒侵入的角度来看,与互联网等开放性网络连接,还应追加下列安全措施 |
(1)一般措施 |
网络系统考虑通过开放性网络引入的不正当访问和恶意程序侵入,应当追加如下措施。 |
(2)监视措施 |
应当设置对线路负荷状况的监视功能。发现异常情况时,应根据需要使之与相连接的开放性网络断开。 |
|
(3)安全事件应对措施 |
在确保攻击发生时能与相关部门取得联系。对危机进行准确应对的同时,还应采取如下措施: |
编辑推荐:2015年注册会计师备考“每日一练”不积跬步,无以至千里