1、“.....避免因意外使用户遭 到重大损失。 易用性 易于操作,易于管理,使用户可以将更多的精力放到业务上。 互联性 所选硬件应是标准化的,支持多协议,可以方便地实现互联。 信息系统安全方案 网络系统可分为局域网广域网和城域网,随着技术的发展,更 多的企业在建立自己的和网络,个大 型多级网络的概要图如下 总中心 分中心分中心分中心分中心分中心 信息系统网络示意图 广域网的建设通过国家通信基础设施如网网网 等将总中心各分中心各下级局域网和终端机进行连接,以实现整个信 息系统的通信连接。 局域网可以根据自身的需要和投资收益的判断选择以太网快速以太网 网等。 系统平台 主机网络平台保证物理的连通,系统平台则是信息系统建立应用的基础......”。
2、“.....系统平台主要包括 操作系统网络操作系统系统,系统平台的选择 应综合考虑主机网络关键应用技术素质培训与系统维护等因素,以确保 合理高效的应用。 信息平台 信息平台是各种信息的集散地,是信息综合利用的基础。主要包括文档信息平台 结构信息平台决策信息平台,通过文档型数据库结构化数据库多媒体数据 库和多维数据库等技术和产品来实现,以实现企业各类内部及外部的信息的综合 处理,为企业信息系统的应用提供科学有利的数据。信息系统安全方案 应用平台 应用是建立信息系统的目的,根据自身的需求进行合理的投资,建立科学 的应用,将使企业得到最大的投资回报......”。
3、“.....无论是查询检索计算处理还是分析,最终都要呈 现到用户桌面上,目前常用的用户桌面主要有终端机客户机电视家用 电器等。用户桌面是整个信息系统的末端环节,同时也是用户利用信息系统进行 工作的工具。 安全平台 安全平台贯穿整个信息系统的所有层次,是信息系统正常运转的保障。安 全管理则覆盖信息系统企业应用的全面,只有将安全技术产品和人员的安全 管理有机地结合在起,才能为信息系统建设个比较完善的安全体系。信息系统安全方案 第二章信息系统安全概述 今天,几乎世界上每个国家都高度依赖于相同的内部连接的通讯能 源运输和公用网络。不管用国际互联网调制解调器或是租用的专线,几乎每 个这种网络都能互相跟踪。研究表明,以上的这些网络有相当多的弱点......”。
4、“.....网络提供了信息流通的便利 渠道,提供了客户服务及信息交流的平台。但同时也给信息的保密和真实性,系 统的正常运行带来严重的挑战。因此,如何协调系统安全和系统的灵活高效和 开放性,保证网络的可靠运行,动态地监控和调节网络性能,是在设计系统安全 体系和选择网络安全管理产品时必须要考虑的问题。 安全性概念 信息系统安全涉及到立法政府行为保险与技术许多方面的问题。 在信息立法方面,国家要在信息系统安全方面进行立法。在尚未信息立 法之前,可以考虑先制定些管理条例。 在政府行为方面,国家要对信息系统安全产品制定安全标准,并且进行 技术监督工作。企业应考虑成立国家信息系统运营网管中心,实施较严 格网络管理。 在保险业务方面,些重要的企业经济信息系统的安全可以购买保险方 式进行保护......”。
5、“.....信息系统安全要抓住认证加密授权保护监控与攻 击等方面工作,般包括如下几个方面的具体内容 要保护系统与系统内的各种资源免遭自然与人为的破坏,具有抗灾害与 抗破坏的能力。 要防止信息辐射与泄漏。 要防止信息系统免遭信息武器的攻击。 加密与解密算法及其芯片。 为计算机等信息设备加设的密钥体制与密钥芯片。 反黑客攻击的模拟仿真技术 反计算机病毒技术 防火墙技术 身份认证技术 安全监视跟踪技术 要准备系统安全应急恢复计划与措施。信息系统安全方案 要加强信息系统的安全管理 安全等级标准介绍 根据美国国防部的计的资源自动转移到从系统上,并开始向 客户提供服务。个比较好的机制在于如果从系统感觉不到主系统的心跳后......”。
6、“..... 故障切换的时间是指从系统自确信主系统死掉后,到完全接管主系统并 向客户提供服务为止所经历的时间,时间越短,热备份程度越高。 当从服务器发生故障时,不应对主系统有任何影响。 正常切换 指用个有续的方式关闭资源,然后将它们恢复到个备份系统的过程。 这种通常发生在当你需要在线修复般非关键性故障或进行常规在线检查或者 进行分别测试的情况下,这时,主从系统都处于正常状态,没有任何资源失败。 主系统的恢复 旦失败的主系统被修复,主系统应该尽快地替换从系统向客户提供服务, 以提高效率。 网络主干的冗余 网络主干的冗余主要是指对各个局域网之间的通讯传输主干进行备份。传 输主干的冗余可通过选择公司的交换机来实现。 我们可采用台交换机作为网络控制中心的骨干交换机,形成具有冗 余交换的网络主干系统。各局域网路由器与交换机相连......”。
7、“..... 交换机明显增强了网络冗余性。其特有的负载平衡技术把信息 动态均衡到多条并行链路中,实现了有效冗余和可用带宽的全面利用。通过其网 络到网络接口,交换机能够以极快的速度实现故障恢复,因为两条虚拟 路径并发执行信包转发功能,如果条物理链路或中间交换机出现故障,通信信 息可以迅速切换到另条备用链路上。 数据访问控制 数据的访问控制主要用来实现数据存储保密性。 数据访问控制的实现主要还是通过许多安全型操作系统本身的安全特性来 实现,如,等操作系统。管理员把数据分类,分成敏感型 机密型私有型和公用型,对这些数据的访问加以不同的访问控制,如经理可 以访问所有数据,些技术人员除了敏感型数据以外都能进行访问,般职员只 能访问私有型数据和公用型数据。 为提高数据访问控制的安全性,我们可以采用次性口令技术,是系统通信息系统安全方案 过对用户访问口令的认证......”。
8、“.....我们 采用次性口令认证系统,来加强对数据的访问控制。 我们提出的次性口令认证系统能提供给企业级的用户完整的访问认证方 案,整个系统工作于模式。系统有如下两部分组成 次性口令令牌 次性口令提供了强大的双因素认证技术。它的基本原理是 口令令牌会自动产生随时间变化的数字,用户登陆系统时除了需提供通 常的用户名和口令外,还需输入当时口令令牌上的数字,认证服务器受到上述信 息后,进行相同的运算,如果得到的数字与用户从口令令牌中提取的数字相同, 则该用户便通过了认证。这里的关键技术是认证服务器与口令令牌保持了时钟同 步,其同步精度可以达到分钟,并且系统提供了在安全模式下令牌与认证服务 器重新达到同步的机制 企业及认证服务器 企业及认证服务器维护系统范围内合法用户的数据库,可以提供用户的近 程或远程登陆时基于的次性口令认证。此外......”。
9、“.....可以提供系统资源的访问控制。 多层病毒防御系统 防病毒的三层结构相互配合互为补充 网络入口处防病毒防毒墙 能从网络入口处拦截电脑病毒 随时诊测隐藏在电子邮件附件的新型病毒 自动记录病毒活动及追踪中毒档案来源 网络防病毒 监视各节点病毒入侵情况,保护网络操作系统完整性与正确性不受病毒的破 坏 对来自于节点入侵的病毒进行动态告警杀灭,使网络系统对病毒的防御能 力保持在同水平之上 配置系统整体的病毒检测杀除时间表,实现对病毒检测与杀除的周期性 计划性 对病毒事件进行安全审计,向系统管理员提供证据,用来跟踪追查各种可 能的病毒事件 单机防病毒 单机防病毒主要用于与网络防病毒配合,作为网络防病毒的补充,以实现动 态防御与静态杀毒相结合信息系统安全方案 认证系统 在网络安全的实现上,为了加强身份认证......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。