1、“.....进行分步实施和推广普及,以达到最有利的分阶段投入产出效益。 我们可以按照如下的原则,逐步进行信息系统的规划和实施 对整体应用需求做综合的分析,以确定网络平台及应用系统的建设规划。 基于整体的规划和现行的投资规模,分期建设主机平台网络平台通 讯平台,留出充分的接口,以便下期工程的顺利实施,逐步完成硬件平台的建设。 在现期硬件平台上,根据现期应用需求,进行应用平台的建设和应用系 统的设计,保证现有建设的适用性,为后期应用留有接入点,以便适应将来企业 不断发展的应用需求机构调整和业务扩展等的需要。 信息系统在规划和设计时应充分考虑以下原则 系统性 以系统学的眼光作出整体规划,做到统设计,分步实施。在系统设计过 程中还必须考虑到系统实施的分步性,可以适应各级单位实施过程中的阶段性, 并提供逐步实施的具体方法。 全面性 系统设计应充分考虑所管理信息的全面性......”。
2、“.....信息的全面性不仅包括内部信息,同时还必须考虑到大量的外部信息。 实用性 系统必须符合应用特点,并做到易学易用,符合政府使用习惯。对具有共 性的环节统规划,对各地政府的特殊需求具体分析。 先进性 采用先进的设计思想和技术,采用先进成熟的软硬件技术进行设计,保证 系统具有较强的生命力,符合当前和未来的发展趋势。 适应性 系统应能适应目前和未来可能发生的各种复杂情况,具有灵活的应变能力 和适用性,并且要充分考虑到今后段时间内部门机构的变化和不同地域的具体 需求。系统的规划和设计必须考虑到推广过程中的各种具体情况,使系统从深度 和广度上都具有灵活的适应能力。 开放性 系统在总体设计和规划时,将充分考虑环境对系统的影响及与外界的联系, 使系统有较强的适应能力和扩充能力,同时具有灵活的与外界交流的能力和手 段。 安全性 系统既要和连接,又要与内部办公系统连接,在总体规划时,就应 充分考虑网络的安全性问题,进行定期的安全风险评估......”。
3、“.....实时监控网络上的非法和恶意行为。 服务性 系统应充分体现信息管理和服务的特点,为政府机关提供方便快捷的信 息检索查询手段。信息种类丰富,来源复杂,系统应将这些信息合理划分管理, 提高用户信息查询效率,使系统成为信息管理核心。 可维护性 系统设计应考虑到政府对系统进行日常维护的工作难度,尽量自动完成 些维护管理工作,并实现全系统数据及应用统管理的目的。 信息系统的构成 信息系统建设的前提在于应用信息技术信息资源系统科学管理科学 行为科学等先进的科学技术不断使企业的业务与管理借助于各种设施主要是指 计算机以达到对企业内部发展的统管理。信息资源的开发与利用是信息系统 建设的根本,以行为科学为指导,以系统科学管理科学社会学等为理论基础, 以计算机通讯等信息技术为工具,提供对企业整体作业的操作管理宏观调 控和辅助分析决策。 信息系统的构成包括信息物理实体应用等各种因素,从总体框架上看......”。
4、“..... 主机是信息系统中建立应用的关键因素,承担着几乎所有信息处理信息 利用的任务,主机的选择关系到整个信息系统的处理能力。 网络是信息系统信息交互的通道,网络的设计同样关系到整个信息系统的 运行效率。 目前信息系统中常用的主机主要分为小型机工作站服务器,大 型机也时常用到,主要来自于等国际著名 厂商。 信息系统中主机的设计应遵循以下的原则 先进性 先进性将保证系统具有较强的生命力,有较长期的使用价值,符合当前或 未来的趋势。 可扩展性 目前的选择必须为今后的扩充留有足够的余地,以保护用户的投资 可靠性 所选系统应具备较高的可靠性,将故障率降为最低,避免因意外使用户遭 到重大损失。 易用性 易于操作,易于管理,使用户可以将更多的精力放到业务上。 互联性 所选硬件应是标准化的,支持多协议,可以方便地实现互联。 网络系统可分为局域网广域网和城域网,随着技术的发展......”。
5、“.....个大 型多级网络的概要图如下 总中心 了客户服务及信息交流的平台。但同时也给信息的保密和真实性,系 统的正常运行带来严重的挑战。因此,如何协调系统安全和系统的灵活高效和 开放性,保证网络的可靠运行,动态地监控和调节网络性能,是在设计系统安全 体系和选择网络安全管理产品时必须要考虑的问题。 安全性概念 信息系统安全涉及到立法政府行为保险与技术许多方面的问题。 在信息立法方面,国家要在信息系统安全方面进行立法。在尚未信息立 法之前,可以考虑先制定些管理条例。 在政府行为方面,国家要对信息系统安全产品制定安全标准,并且进行 技术监督工作。企业应考虑成立国家信息系统运营网管中心,实施较严 格网络管理。 在保险业务方面,些重要的企业经济信息系统的安全可以购买保险方 式进行保护......”。
6、“.....信息系统安全要抓住认证加密授权保护监控与攻 击等方面工作,般包括如下几个方面的具体内容 要保护系统与系统内的各种资源免遭自然与人为的破坏,具有抗灾害与 抗破坏的能力。 要防止信息辐射与泄漏。 要防止信息系统免遭信息武器的攻击。 加密与解密算法及其芯片。 为计算机等信息设备加设的密钥体制与密钥芯片。 反黑客攻击的模拟仿真技术 反计算机病毒技术 防火墙技术 身份认证技术 安全监视跟踪技术 要准备系统安全应急恢复计划与措施。 要加强信息系统的安全管理 安全等级标准介绍 根据美国国防部的计算机安全标准,可信任计算机标准评估准则 桔皮书, 些级别被用于保护硬件软件和存储的信息免受攻击。这些级别均描述了不同类 型的物理安全用户身份验证操作系统软件的可信任性和 用户应用程序。这些标准也限制了什么类型的系统可以连接到系统......”。
7、“.....审计功能 可控存取保护比级更强的自主存取控制,审计功能 强制保护等级标记安全保护强制存取控制,敏感度标记 可结构化保护形式化模型,隐蔽通道约束 安全区域保护安全内核,高抗渗透能力 验证保护等级可验证保护形式化安全验证,隐蔽通道分析 这个评估准则,有许多人认为,对于开放系统的安全,已经相当不够了。 该可信计算机评估准则,可以通过如下概念进行描述 安全性 安全策略为了实现软件系统的安全而制定的有关管 理保护和发布敏感信息的规定与实施细则。 安全策略模型实施安全策略的模型。 安全服务根据安全策略与安全模型提供的安全方 面的服务。 安全机制实现安全服务的方法。 认证 加密 授权与保护 可信计算机 是软件硬件与固件的个集合,它在存取控制策略的基础上,处 理主体集合对客体集合的存取,并满足如下的性质 处理中的主体对中的客体的每个存取。 是抗篡改的 足够小,便于分析与测试 在实践中,可以是个安全核,前端安全过滤器或整个系统......”。
8、“.....是定义子集概念,具有上述特性。 主体在操作系统中主要指作业。进程等。 客体信息实体,例如文件记录字段等。 最小特权原理系统中主体执行授权任务时, 应该授予它完成任务所必须的最小特权。 自主存取控制基于主体及其所属的身 份来限制客体存取的种方法,具有类权限的主体能够直接或间接 地将其存取权限转移给其它主体。在这种意义上,控制是自主的。 强制存取控制基于客体中信息的敏感度 而对存取客体实行限制的种存取控制方法,根据信息的敏感度决定 主体客体中队信息存取权限。 级 级是可用的最低的安全形式。该标准说明整个系统都是不可信任的。对 于硬件来说,没有任何保护可用操作系统容易受到损害对于用户和他们对存 储在计算机上信息的访问权限没有身份验证。该安全级别别典型地指像 和的等操作系统。 这些操作系统不区分用户,并且没有定义方法来决定谁在敲击键盘。这些 操作系统对于计算机硬盘上的什么信息是可以访问的也没有任何控制......”。
9、“.....级或称自选安全保护 系统,描述了个典型的系统上 可用的安全级别。对硬件来说存在种程度的保护,因为它不再那么容易受到损 害,尽管这种可能性仍然存在。用户必须通过用户注册名和口令让系统识别他们 自己。这种组合用来确定每个用户对程序和信息拥有什么样的访问权限。 这些访问权限是文件和目录许可权限。这些自选访问控制 使文件或目录的拥有者或者系统管理员,能够 阻止个人或几组人访问那些程序或信息。但是,这并没有阻止系统管理帐户执 行活动。结果,不审慎的系统管理员可能容易损害系统安全。 另外,许多日常系统管理任务只能由以注册的用户来只执行。随着现 在计算机系统的分散化,随便走进个组织,你都会发现两三个以上的人知道根 口令,这已经是司空见惯的事,由于过去无法区分是还是对系统所做 的改变,所以这本身就是个问题。 级 第二个子级别可用来帮助解决这些问题。除包含的特征外,级还 包含其它的创建受控访问环境的安全特征......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。