系统安全

2020-03-03 19:35:09 来源:范文大全收藏下载本文

系统安全

各种信息系统的信息量吞吐庞大,而且需要不间断地实时运行。因此系统应具有高稳定性和高安全性,以防范电子威胁、物理威胁和信息威胁等。

系统安全包括多个方面:物理安全,数据安全,通信/网络安全,操作系统安全,应用软件安全以及管理安全。系统安全示意图如下图所示:

图系统安全示意图

1物理安全

物理平台安全指运行整个系统所需要的基本环境设施,包括计算机房、电源供给和备份等。  计算机房安全措施

计算机机房及相关设施的设计与建设,必须符合国家、行业和地方有关的技术规范和标准,以保障环境安全。  电源供给系统安全措施

电源供给是整个系统的生命线,必须考虑设计三种保障机制:第一种方式是双电路供电,即完全引用两个不同的输配电网在线电源供电;第二种方式是发电机热备份,即在正常状态下由能够满足负荷要求的专用发电机提供在线电源热备份;第三种方式是由大功率不间断电源供给系统在线电源热备份。  消防安全措施

主要设施与环境的消防安全保障,必须符合国家、行业和地方有关的规范和标准,以保障环境安全。  选用高可靠性服务器以及其他硬件设施

硬件设施本身可靠性以及性能对系统的安全性影响至关重要,只有选用经过长期稳定使用的,高可靠性的硬件产品才能保证整个系统在运转中长期处于可靠、高效、安全的状态。 2网络安全

采用专网设计,运用网闸等先进工具保证数据的物理隔离,实现各个子网的物理隔离。 3数据安全

保证数据库的安全与稳定,对纯粹数据信息的安全保护,以

数据库信息的保护最为典型。对各种功能文件的保护,终端安全很重要。为确保这些数据的安全,在网络信息安全系统的设计中必须包括以下内容:

 采用高可靠版本的SQL Server 2008数据库,配置安全级别以及访问控制。

 采用本地热备份、远程异地热备份和第三方承保的方式进行数据备份,保障数据安全。  配置数据备份和恢复工具  采用数据访问控制措施  进行用户的身份鉴别与权限控制  采用数据机密性保护措施,如密文存储  采用数据完整性保护措施  防止非法软件拷贝和硬盘启动  防病毒

 备份数据的安全保护 4系统安全

该层次的安全问题来自网络内使用的操作系统的安全和应用软件的安全。主要表现在以下方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对运行操作系统的物理设备损坏问题。三是病毒对操作系统的威胁。我们将采用CA认证机制等并设置复杂的访问密码,配置

完善的安全策略,同时采用多种操作系统,多机多信道冗余以及采用先进的防病毒、防黑客工具,最大限度地防止上述不安全因素造成损失。

同时,也应考虑在登入应用软件系统时的身份验证,数据传输过程中的信息加密,指挥过程中的身份确认和身份控制以及软件系统的使用权限等问题。

同时,应用软件系统将采用严格的身份认证和权限控制机制,运用多层次的用户权限,包括系统级权限,模块级权限,功能级权限,字段级权限以及业务记录级权限等。采用严格的用户授权管理保证不同的权限访问不同的数据。

 系统级权限:不同权限的用户访问不同的功能模块,实现功能模块访问的权限划分。

 业务级权限:不同权限的用户访问功能模块中的不同子模块,实现细小功能模块的权限控制。

 功能权限:不同权限的用户访问功能模块中的不同业务功能,限制部分业务功能的使用范围,保证系统安全。

 字段级权限:限制未授权用户/访问修改被保护的数据,保证了敏感数据的安全。

 业务记录级权限:限制部分用户只能访问/修改某些被授权的数据,例如操作员只能访问模块中有关自己业务范畴的数据,但领导可以访问各种数据,统揽全局。

为此,系统需要记录详尽的操作日志,使任何操作有据可查。

5管理安全

安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。  针对网络系统,随着安全工程的规划与实施,必须逐渐建立健全一套自上而下的安全组织机构与有关管理的规章制度。  与网络安全工程的层次结构相对应,安全组织结构也应采用分层结构。建议指定专门机构和人员,负责全网所有日常安全管理活动,主要职责有: (1)监视全网运行和安全告警信息

(2)网络各个层次审计与日志信息的常规分析(3)安全设备的常规设置与维护

(4)全网与下一级网络安全策略的规划、制定与实施(5)网络安全事件的处理等

 在下属各专网设置安全工作小组,接受全网安全管理中心的指导,主要负责该层次网络的安全事务。

 网络系统的安全规章制度分两部分,一是国家及主管部门在信息安全方面的法律、法规与规定;另一部分是网络系统自身的制度和规定,它应该与网络所采取的各种安全机制相辅相成,互为补充。

 可采用动态登入密码机制,保护密码安全。

系统安全

系统安全责任书

系统安全接地

信息系统安全

系统安全性需求

信息系统安全自查报告

系统安全保障措施

电力系统安全工作总结

信息系统安全管理制度

计算机系统安全复习()

《系统安全.doc》
系统安全
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
下载全文