信息系统安全方案模版.docx

上传人:无*** 文档编号:87073653 上传时间:2023-04-16 格式:DOCX 页数:136 大小:215.46KB
返回 下载 相关 举报
信息系统安全方案模版.docx_第1页
第1页 / 共136页
信息系统安全方案模版.docx_第2页
第2页 / 共136页
点击查看更多>>
资源描述

《信息系统安全方案模版.docx》由会员分享,可在线阅读,更多相关《信息系统安全方案模版.docx(136页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息系统安全解决方案1. 1什么是安全保障体系我们在本书讨论安全保障体系是因为安全保障体系是解决信息系统 安全方案的基础。若想构造一个安全的信息系统需要做许多工作,信 息系统安全保障体系必须从安全的各个方面进行综合考虑。构建安全保障体系已经成为非常重要的一项工作。安全保障体系目前对个信息系统而言变得越来越重要,引起了人 们的广泛关注,只有有了的安全保障体系才能指导人们进行安全设 计。对于不同的信息系统其安全保障体系有所不同,我们这里所讨论 的是一般情况下的信息系统的安全保障体系。目前,对安全保障体系的研究很多,也有许多不同看法。这里我们讨 论的安全保障体系仅供参考。信息系统安全保障体系一般来讲

2、应由三大部分构成:安全保障体系的核心是人,人在安全保障中是第一位的,也是最脆 弱的环节。克服人的脆弱性最主要的方法是安全意识的教育和安全技 能的培训以及组织安全、人员安全管理和技术安全管理。在我国信息 安全技术还比较落后的情况下,加强安全管理、安全培训、安全教育 是个十分迫切需要解决的问题。安全法律法规的建设和教育也是非 常重要的方面。当然,在新的形式下如何搞好人员安全也是我们面临 的新的课题。物理安全是最容易被人们接受的项安全措施,但是也是最不容易解 决的问题。安全是个复杂的系统工程,它是多学科的综合工程,人是其中的重 要因素之一,特别对信息系统的信息保障而言,人是那些重要因素中 的关键因素

3、。鉴于上述情况,安全管理也是安全保障体系中不可缺少 的个重要组成部分。随着信息系统的飞速发展和广泛应用,安全管 理变得越来越重要,国际标准化组织(ISO)已经制定了相应的国际 标准ISO-177990该标准详细规定了安全管理得各个方面,我们 将在后面进行详细介绍。安全保障体系是一个多层次、纵深的防御体系,它不仅要解决人的 问题,也要解决信息安全的技术问题和运行的安全问题。因此,安全 保障体系的第二个因素就是技术。信息安全技术不仅要体现主动防御 和被动防御相结合的原则,还要体现安全技术和安全管理相结合的原 则。安全技术包括:信息保障技术框架、安全标准、法律法规、评估和 认证、风险分析和评估、认证

4、和鉴别等。我们在以后的讨论中将会更 深入论述信息保障技术框架。还要综合采用各种信息安全技术以防止一种技术被攻破不会危及 全系统使全系统崩溃。在安全保障体系中采用先进有效的安全技术是十分必要的,随着 信息安全技术的不断发展,防御技术的不断提高,安全技术在安全保 障体系中的重要性将会越来越明显。由于安全的特点是对抗性非常强,使得安全的相对性和多变性特别 突出。因此,加速开发信息安全技术在安全保障体系的建设中是不可 忽视的重要问题。在安全保障体系中采用的安全技术一般情况下包括: 加解密技术 防火墙与访问控制技术识别与鉴别技术,防病毒技术 入侵检测与防范技术 安全性测试与评估技术 内容监控与侦控技术

5、安全管理,安全审计,物理安全上述所列的安全技术将会随着技术的不断发展会有新的内容出现。安全保障体系的另个人们关注的因素是系统运行安全。系统运行安全体现了全生命期的安全风险管理。它包括:安全评估、安全监测、安全报警、入侵检测、病毒防范、 响应和恢复等。安全保障体系目前对个信息系统而言变得越来越重要,引起了人 们的广泛关注,只有有了信息系统的安全保障体系才能指导人们对系统进行安全设计。1. 2安全保障体系的内容正如前面已经提到的安全保障体系是一个复杂的系统工程,它综合 了多种学科,它是系统工程的具体体现。系统工程有一个过程,如下图所示。图1系统工程系统工程有其方法论,安全工程也有自己的方法论和工程

6、原理,那 就是我们经常说的信息系统安全工程(ISSE)。由于信息系统安全 程已经在第二篇有了专门的论述,在这里就不在论述。通过一系列的标准和控制、安全管理、人的知识和经验,通过培训和沟通,利用相应的开发工具使要求或问题变成产品输出。系统工程关键项图2系统工程关键项图二给出了系统工程的关键项。这些项明显的体现了以用户为中 心,以人为本的的精神。我们反复介绍系统工程的目的是使读者不要忘记以系统工程的思 想来指导信息系统安全的各项工作。21世纪信息系统安全已经从信息安全发展成为信息保障这一新的概 念,这概念是由美国国家安全局提出的种新的概念并提出了信息 保障技术框架,目前该框架已经发展到V2.0版本

7、。我们知道,以往我们所说的信息安全一般包括四大部分:IT安全、物理安全、人员安全和程序安全。其中:IT安全中包括:计算机安全、电磁辐射安全、密码安全、网络安全和传输安全。物理安全包括:安全区的划分、设备的物理安全、出入口的控制、安全问题的检测方 法、安全标记等。人员安全包括:设置人员安全屏障、人员的安全定位、人员的应知程序、安全责任的 划分以及人员工作的终止程序等。程序安全包括:运行安全、介质安全、机构安全、技术管理安全。信息安全有着悠久的历史,从古代的古典密码到通信保密,从保密通 信到网络安全,从网络安全到安全。当前,又从安全发展到信息保障。 信息安全的概念是随着信息技术的发展而不断发展的,

8、信息技术每发 展到个阶段,相应的信息安全技术也会有新的发展。古代的保密是以密本和密表为代表的保密体制。近代的点对点通信的 保密理论基础是香农的通信的保密理论。随着信息技术不断发展, 通信网络的迅速扩大应用,保密技术已经显得力不从心,特别是密钥 的分配问题形成了一个很大的瓶径,在这种情况下由狄菲与赫尔曼编 写了密码学的新方向一书,提出了公开密钥密码学的新概念。这 一新的概念和技术不仅解决了网络安全的密钥分配问题,而且附带又 解决了数字签名和认证等一系列的问题。进入信息安全阶段后,新的技术层出不穷,如,病毒防范技术、入侵 检测技术、漏洞扫描技术、新的密码算法、物理安全、安全评估技术、 安全测评认证

9、技术等等。信息安全的概念是从网络安全概念发展过来的,它把网络安全用系统 工程的方法进行论述,因此,信息安全应当称为信息系统安全。在安 全中引入了系统工程概念使得安全所含盖的内容更加丰富,系统受到 的保护更完善。但是,信息系统安全通过利用平面式的保护措施,也就是信息系统安全 的各种措施是平行地用于个信息系统上,没有一个层次和深度。正如前面提到的那样,安全保障体系对保证个信息系统的安全是至 关重要的。我们认为机构的的稳健的、考虑较完善的安全保障体系需要考虑的因 素人、安全技术和安全运行,其具体内容如下表所示:人技术运行系统安全管理纵深防御技术框架评估培训安全标准和法律法规监测物理安全风险评估入侵检

10、测人员安全认证和鉴定报警响应和恢复病毒防范图3安全保障体系的要素由图3我们看到,安全保障体系的核心是人的这一本质。这就是说安 全保障归根结底是个管理问题。安全策略也是保障体系的重要方面,我们将在下一章有较为详细的论 述。安全保障体系的另一个重要因素就是技术。安全技术所包含的内容我 们在前面已经有了论述,这里就不在详述。通过上述三方面,我们把安全形成一个闭环,一个的保护必须有一个 预警系统来不断监视入侵者的活动,一旦发生入侵系统就会采取措施 或进行保护。保护的内容涉及的方面很多,例如,网络和基础设施的 保护、边界和远程访问的保护、计算环境的保护等。任何保护都要有检测系统予以辅助,检测包括入侵检测

11、、漏洞检测(或 者称为脆弱性检测)。通过检测发现系统的漏洞(或脆弱性)并及时 进行有效的响应。一般情况下很难做到全自动的响应,但是,要尽量 减少人工的干预。如果系统受到影响就必须尽快的恢复,当然恢复要 有紧急恢复计划和相应的措施。如果有必要还要进行必要的反击。安全保障体系是个非常复杂的问题,目前人们对其关注的程度越 来越高,此处仅对其中的主要问题做了考虑。2.信息系统安全技术解决方案安全技术解决方案是根据信息系统的保障体系而形成的具体的、技术 的安全解决方案。这里提出的安全技术解决方案是根据以往的工作经 验结合!ATF的有关概念提出来的。信息系统安全技术解决方案对不 同的会有很多差别,这要结合

12、具体的信息系统而定。在这里仅提出 我们认为在设计安全技术解决方案时应当考虑的内容,供参考。2. 1信息系统分析为了设计信息系统安全方案,必须首先了解系统,也就是要对信息系统进行分析。一般情况,对信息系统进行分析包括以下内容:1)系统组成和网络拓扑结构信息系统的组成和系统的网络拓扑的构成必须了解清楚,这样才能配 置好安全设备。2)信息系统的资产3)信息系统的信息传输协议4)信息系统传输带宽5)信息系统的管理6)信息系统的应用系统7)信息系统的工作流程8)信息系统的信息流程9)系统已经采用的安全措施(包括技术的和其他方面的)10)信息系统与其它系统或网络的互联关系11)系统安全管理的组织机构及措施

13、2. 2安全风险分析信息系统的安全风险分析是安全保障体系的建设和安全解决方案 设计的重要环节,也是安全解决方案的重要依据。随着复杂程度的增加以及用户对安全的认识水平的提高,相信今 后对安全风险分析的要求将会越来越高。不仅需要定性的分析还 需要定量分析。这将是非常困难的事情。一般情况下信息系统的安全风险分析要解决如下问题:1 .需要保护什么资源?2 .要保护他们免受那些攻击?3 .可能有谁威胁自己的?4 .潜在的威胁可能造成的破坏的可能性有多大?5 .如果资源被破坏会造成什么样的直接损失?6 .恢复被破坏的资源需要多少花费?7 .怎样能够最有效的提高保护资金的利用率?8 .是否有人规定用户的环境

14、安全所需的水平?安全风险分析是为了确保信息系统安全的最重要的一步。分析安全风 险的目的是:了解信息系统所遇到的安全威胁;了解信息系统的脆弱 性;了解信息系统在安全管理方面的漏洞;了解信息系统抵抗自然灾害的能力;了解信息系统的资产以便提出需要保护哪些重 要的资源。在全面了解上述情况的基础上,确定安全风险等级;为安全需求提 供依据;为安全目标的制定、安全方案的制定、安全的经费投入提供 指导。由此可知,安全风险分析在安全设计的重要性。一般情况下,安全风险分析包括三部分:安全威胁分析、安全漏洞分析和资产分析。下面我们将分别对三种分 析进行较详细的论述。2. 2.1安全威胁分析安全威胁分析首要问题是辨别

15、有哪些是你的信息系统的“敌人”,也就 是有哪些国家、团体、个人对你的系统不利。一般情况下,分为恶意的和无意的两种威胁。下面的图表则显示了按 国家、团体、个人来分的。敌人描述恶意国家由政府主导,有很好的组织和充足的财:利用国外的服务引擎来收集来自被认为是敌对国的信息黑客攻击网络和系统以发现在运行系统中的弱点或其它错误 的一些个人恐怖分子/ 计算机恐 怖分子代表使用暴力或威胁使用暴力以迫使政府或社会同意其条件的恐怖分子或团伙有组织的犯罪有协调的犯罪行为,包括赌博、诈骗、贩毒和许多其它的行为其它犯罪团体犯罪社团之一,一般没有好的组织或财。通常只有很 少的几个人,完全是个人的行为国际媒体向纸业和娱乐业

16、的媒体收集并散发有时是非授权的 一新闻的组织。包括收集任何时间关于任何个人的 任意一件新闻工业竞争者在市场竞争中运行的国内或国际企业常以企业间谍的形式致于非授权收集关于竞争对手或外国政府的信息有怨言的员怀有危害局域网络或系统想法的气愤、不满的员非恶意粗心或未受 到良好训练 的员那些或因缺乏训练,或因缺乏考虑,或因缺乏警惕的 人给带来的威胁。这是内部威胁与敌人的另个例子。在上述集体和个人对蓄意攻击时一般采取的攻击方式如下表所示,表 中把攻击分为五种并对五种攻击作了解释。这种解释只能泛泛的说明五种攻击所涉及的方面,在威胁分析时 还要进行更为详细地分析。被动攻击被动攻击包括分析通信流,监视未被保护的

17、通讯,解密弱加密通 讯,获取鉴别信息(比如口令)等。被动攻击是在没有得到用户 同意或告知用户的情况下,将信息或文件泄露给攻击者。这样的 例子如搭线窃听等。主动攻击主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或 篡改信息。主动进攻可能造成数据资料的泄露和散播,或导致拒 绝服务以及数据的篡改。物理临近攻击是指一未被授权的个人,在物理意义上接近网络、系统或设备, 试图改变、收集信息或拒绝他人对信息的访问。内部人内部人员攻击可以分为恶意或无恶意攻击。前者指内部人员对信员攻击息的恶意破坏或不当使用,或使他人的访问遭到拒绝;后者指由 于粗心、无知以及其它非恶意的原因而造成的破坏。软硬件指在工厂生

18、产或分销过程中对硬件和软件进行的恶意修改。这种装配分攻击可能是在产品里引入恶意代码,比如后门。发攻击对个信息系统而言,它所遇到的攻击是多种多样的。但是,对于不 同的信息系统所遇到的攻击有相同的,也有不同的,主要与其网络环 境有关。1) 被动攻击产生的威胁网络和基础设施的被动攻击威胁: 线路窃听:局域网/骨干网线路的窃听 监视没被保护的通信线路 破译弱保护的通信线路信息 信息流量分析 利用被动攻击为主动攻击创造条件实现对网络基础设 施设备的破坏,如截获用户的帐号或密码对网络设备 进行破坏。 机房和处理信息的终端的信息电磁泄露区域边界/外部连接的被动攻击威胁: 机房和处理信息的终端的信息电磁泄露

19、截取未受保护的网络信息 流量分析攻击计算环境的被动攻击威胁: 机房和处理信息的终端的信息电磁泄露 获取鉴别信息和控制信息 获取明文或解密弱密文实施重放攻击支持性基础设施的被动攻击威胁: 机房和处理信息的终端的信息电磁泄露 获取鉴别信息和控制信息2)主动攻击产生的威胁网络和基础设施的主动攻击威胁: 可用带宽的损失攻击,如网络阻塞攻击、扩散攻击等。 网络管理通讯混乱使网络基础设施失去控制的攻击。最严重的网络攻击是使网络基础设施运行控制失灵。如对网络运行和设备之间通信的直接攻击,他企图切 断网管人员与基础设施的设备之间的通信,比如切断 网管人员与交换机、路由器之间的通信,使网管人员 无法控制他们。

20、网络管理通信的中断攻击,它是通过攻击网络底层设 备的控制信号来干扰网络传输的用户信息。 引入病毒攻击 引入恶意代码攻击区域边界/外部连接的主动攻击威胁: 试图阻断或攻破保护机制(内网或外网) 偷窃或篡改信息 利用社会工程攻击欺骗合法用户 伪装成合法用户和服器进行攻击 IP地址欺骗攻击 拒绝服务攻击 利用协议和基础设施的安全漏洞进行攻击 利用远程接入用户对内网进行攻击 建立非授权的网络连接 监测远程用户电路,修改传输的数据 解读未加密或弱加密的传输信息 恶意代码和病毒攻击计算环境的主动攻击威胁 引入病毒攻击 引入恶意代码攻击 冒充超级用户或其他合法用户 拒绝服务和数据的篡改 伪装成合法用户和服器

21、进行攻击 利用配置漏洞进行攻击支持性基础设施的主动攻击威胁 PKI/KMI配置漏洞攻击引入病毒攻击恶意代码攻击3)物理临近攻击网络和基础设施的物理临近攻击威胁 未授权的人偷偷潜入破坏、修改网络基础设施 内部人员进入无意修改网络控制参数 非法闯入重要基础设施窃取各种介质上的重要数据(软盘、光盘、硬盘) 非法闯入机房等重要场所对基础设施进行破坏和改动区域边界/外部连接的物理临近攻击威胁: 非法闯入机房等重要场所对设备进行破坏或改动 非法闯入重要基础设施窃取各种介质上的重要数据(软盘、光盘、硬盘)计算环境的物理临近攻击威胁: 非法闯入机房等重要场所对设备进行破坏或改动 非法闯入重要基础设施窃取各种介

22、质上的重要数据(软盘、光盘、硬盘)支持性基础设施的物理临近攻击威胁: 非法闯入机房等重要场所对设备进行破坏或改动 非法闯入重要基础设施窃取各种介质上的重要数据(软盘、光盘、硬盘) 非法盗窃重要的设备 非法窃取证书的内容和密钥4)内部人员的攻击网络和基础设施的内部人员攻击威胁: 网管中心内部人员的恶意攻击。他们有能力向网络提 供错误的信息实现不容易发觉的的攻击 远程操作人员的恶意攻击。他们是网络专家,可以和 内部人员样对网络实施攻击。 内部人员的无意攻击。区域边界/外部连接的内部人员攻击威胁: 内部人员的无意攻击。 内部人员的恶意攻击计算环境的内部人员攻击威胁: 内部人员的无意攻击 内部人员的恶

23、意攻击 内部人员利用职权窃取用户身份证明实现越权访问支持性基础设施的内部人员攻击威胁: 内部人员的无意攻击 内部人员的有意攻击5)软硬件装配和分发攻击系统集成商、设备供应商、软件供应商为了维护的目的或其 他些恶意的目的,留有后门、改变设备的参数和配置等使系统 造成严重的安全隐患。6)自然灾害严重的自然灾害:水灾、火灾、地震、雷电等 . 2. 2系统脆弱性分析通信协议(如TCP/IP)的安全脆弱性操作系统和数据库的安全脆弱性系统配置的安全脆弱性系统管理协议的安全漏洞访问控制机制的安全脆弱性审计和授权系统的安全漏洞安全管理存在的各种漏洞 . 2. 3系统资产分析我们知道,对系统资产价值的分析会使人

24、们知道应当如何保护好那些 重要的资产。其中的主要资源包括: 物理资源:计算机系统、通信系统、网络系统、环境设施 智力资源:数据和记录、软件、其它任何形式的信息、敏感 信息。 时间资源:系统的时间要求。 信誉资源:由于系统被破坏造成的信誉损失。上述四种资源中最重要的资源是用户的信息,我们知道,信息系统中 有三种信息,它们是用户信息、控制信息和管理信息,其中最重要的 是保护用户信息的机密性、完整性、可用性以及不可否认性。无论何时,安全风险分析都是一个非常重要的环节,它在安全设计中 的作用就象医生给病人看病前作各种检查样,如果不进行身体检查 就不知道病人什么地方出了毛病,因此也就不知道病人得了什么病

25、, 也就不知道给病人吃什么药,也就治不好病人。安全风险分析也是同样,如果个不知道受到那些威胁,也不知道系 统本身有那些脆弱性,也不知道那些资产是最重要的应当受到高等级 的保护,那么我们如何去保护个呢?我们预计,随着安全用户对安全了解水平的提高,用户第一个需要的 报告不是安全解决方案,而是的安全风险分析。遗憾的是,目前我国对安全风险分析的研究还刚刚起步,只能做到定 性分析,还不能进行定量分析。这是我们需要进步努力的地方。 下面我们列举了有关风险,可供风险分析和编写方案时参考:组件构件tuM风险点风险描述保护措施硬 件 设 施 硬 件 设 施监 控 设 备摄象机断电供电中断,无法监控应急供电装置损

26、坏可能因寿命或人为破坏,导致失效提供物理保护,并良 好维护,定期更换干扰可能受到干扰导致 性能下降或完全失 效适当的预防措施,如采用抗干扰技术监视器断电供电中断,无法监控应急供电装置损坏可能因寿命或人为破坏,导致失效提供物理保护,并良 好维护,定期更换干扰可能受到干扰导致 性能下降或完全失 效适当的预防措施,如采用抗干扰技术电视机断电供电中断,无法监控应急供电装置损坏可能因寿命或人为破坏,导致失效提供物理保护,并良 好维护,定期更新干扰可能受到干扰导致 性能下降或完全失 效适当的预防措施,如采用抗干扰技术报警装置断电供电中断,无法报警应急供电装置损坏可能因寿命或人为破坏,导致失效提供物理保护,

27、并良 好维护,定期更新干扰可能受到干扰导致 性能下降或完全失 效适当的预防措施,如采用抗干扰技术计算机大中小型计算老化超生命期使用,部件 可能失效,影响系统 的正常运行有效维护,硬件备 份,制定更新换代计 划机处理 器缺 陷/兼 容性设计缺陷和制造商 有意留有的后门;升 级不支持原有功能 等;运算出错和系统 故障确保来源可靠,且经过权威部门测试人为破坏操作人员有意或失 误,对计算机的破坏 如拆卸等制定严格的管理制 度,专人操作、维护, 维修应经过授权并 有负责人在场辐射计算机运行时会产 生电磁辐射,相互影 响并可能导致信息 泄露采取有效措施,控制 辐射强度和范围。滥用将存储敏感信息的 计算机提

28、供给非授 权者,导致信息泄露严格的管理措施,增 强人员安全意识,明 确责任。组件构件元素风险点风险描述保护措施硬 件 设 施计 算 机个人计算机老化超生命期使用,部件 可能失效,影响系统 的正常运行有效维护,硬件备 份,制定更新换代计 划处理 器缺 陷/兼 容性设计缺陷和制造商 有意留有的后门;升 级后不支持原有功 能等,导致运算出错 和系统故障确保来源可靠,且经过权威部门测试人为破坏操作人员有意或无 意地对计算机的破 坏如拆卸,带电拨插 等严禁私自拆卸计算 机,维修应经过授权 并有负责人在场辐射计算机内的数据传 输线缆,接插件、显 示屏等会产生电磁 辐射,可能导致信息 泄露采取有效措施,控制

29、“红信号”的辐射强度和范围。滥用将存储敏感信息的 计算机提供给非授 权者,导致信息泄露严格的管理措施,增 强人员安全意识,明 确责任。网 络 设 备交换机老化超过生命期使用,可 能影响系统的正常 运行或造成网络瘫 痪定期维护和检测,并 有硬件备份和其它 应急措施人为破坏操作人员有意/无意 地造成损坏,导致传 输中断、网络瘫痪等严格的管理制度,专 人负责,严禁私自拆 卸,维修经授权并有 负责人在场电磁辐射产生的电磁辐射,可 能导致信息泄露采取有效措施,控制 的辐射强度和范围。集线器老化同上同上人为破坏同上同上电磁辐射同上同上网关老化同上同上设备人为破坏同上同上电磁辐射同上同上中继器老化同上同上人

30、为破坏同上同上电磁辐射同上同上组件构件元素风险点风险描述保护措施硬 件 设 施网络 设 备桥接设备老化同上同上人为破坏同上同上电磁辐射同上同上调制 解调器老化同上同上人为破坏同上同上电磁辐射同上同上传 输 介 质 及 转 换 器同轴电缆辐射电磁辐射,导致信息泄露传输信息加密干扰攻击者可能进行电 磁干扰,破坏信息的 完整性,甚至导致网 络瘫痪采取屏蔽、抗干扰措施窃听攻击者利用设备或 搭线进行监听,以获 取信息对信息加密传输是有效措施破坏攻击者直接物理攻 击,如割断电缆,导 致通信中断或网络 瘫痪加强法律保护,采取有 效的应急措施,降低遭 受攻击时的风险双绞线辐射同上采用屏蔽措施,传输信息加密干扰

31、同上同上窃听同上同上破坏同上同上光缆/辐射同上同上光端机干扰同上同上窃听同上同上破坏同上同上卫星信道辐射同上同上干扰同上同上窃听同上同上破坏同上同上微波信道辐射同上同上干扰同上同上窃听同上同上破坏同上同上终端辐射同上采用屏蔽措施,传输信息加密干扰同上同上窃听同上同上破坏同上同上组件构件元素风险点风险描述保护措施硬 件 设 施输 入 输 出 设 备扫描仪辐射使用时存在电磁辐 射,导致信息泄露*1涉及高密级信息,应 控制其辐射强度*a后门制造者可能留下供 维护或其他用途的 后门,通过这些后 门可获得敏感信息*2来源可靠并经权威部门认可b滥用未授权者使用,可能对系统危害3控制使用场合打印机辐射同1同

32、a后门同2同b滥用同3控制使用场合键盘辐射同1同a滥用同3,如造成信息泄露加强管理,如使用登记显示器辐射同1同a偷看造成信息泄露控制使用场合磁盘 驱动器辐射同1同a滥用同3,如造成信息泄露使用无盘工作站电话传真辐射同1同a后门同2同b滥用同3加强管理,如使用登记安 全 设 备访问 控制 类设备后门制造者可能留下供 维护或其他用途的 后门,通过这些后 门可获得敏感信息来源可靠并经权威部门认可人为破坏操作人员有意/无 意地造成损坏,导 致设备安全性能降 低,甚至系统瘫痪严格的管理制度,专 人负责,严禁私自拆 卸,维修经授权并有 负责人在场滥用未授权者使用,可能对系统危害控制使用场介选型不当所采购的

33、产品不与 系统的安全策略相 符合,造成系统漏 洞或开支增加选型时征求有关安全专家的意见设备 自身 配置 不当操作人员对设备配 置不熟悉,造成不 当的服务开放了, 导致系统安全性能 降低所有操作人员都应当 参加技能培训,获得 资格证书以后才能上 111冈组件构件元素风险点风险描述保护措施制造者可能留下供维护后门或其他用途的后门,通 过这些后门可获得敏感来源可靠并经权威部门认可硬安识别信息件全与鉴操作人员有意/无意地造严格的管理制度,专设设别设人为破成损坏,导致设备安全人负责,严禁私自拆施备备坏性能降低,甚至系统瘫卸,维修经授权并有痪负责人在场滥用未授权者使用,可能对系统危害控制使用场合选型不当所

34、采购的产品不与系统 的安全策略相符合,造成系统漏洞或开支增加选型时征求有关安全专家的意见设备自身配置不当操作人员对设备配置不 熟悉,造成不当的服务 开放了,导致系统安全 性能降低所有操作人员都应 当参加技能培训1,获 得资格证书以后 能上岗安全审计设备后门制造者可能留供维护 或其他用途的后门,通 过这些后门可获得敏感 信息来源可靠并经权威部门认可人为破坏操作人员有意/无意地造 成损坏,导致设备安全 性能降低,甚至系统瘫 痪严格的管理制度,专 人负责,严禁私自拆 卸,维修经授权并有 负责人在场滥用未授权者使用,可能对系统危害控制使用场合选型不当所采购的产品不与系统 的安全策略相符合,造 成系统漏

35、洞或开支增加选型时征求有关安全专家的意见设备自身配置不当操作人员对设备配置不 熟悉,造成不当的服务 开放了,导致系统安全 性能降低所有操作人员都应 当参加技能培训1,获 得资格证书以后 能上岗安全管理设备后门制造者可能留下供维护 或其他用途的后门,通 过这些后门可获得敏感 信息来源可靠并经权威部门认可人为破坏操作人员有意/无意地造 成损坏,导致设备安全 性能降低,甚至系统瘫 痪严格的管理制度,专 人负责,严禁私自拆 卸,维修经授权并有 负责人在场滥用未授权者使用,可能对系统危害控制使用场合选型不当所采购的产品不与系统 的安全策略相符合,造 成系统漏洞或开支增加选型时征求有关安全专家的意见设备自

36、 身配置 不当操作人员对设备配置不 熟悉,造成不当的服务 开放了,导致系统安全 性能降低所有操作人员都应 当参加技能培训1,获 得资格证书以后 能上岗组件构件元素风险点风险描述保护措施制造者可能留下第二后门套密钥等后门,通过 这些后门可获得敏感 信息来源可靠并经权威部门认可操作人员有意/无意地严格的管理制度,硬安人为造成损坏,导致设备专人负责,严禁私件全密码破坏安全性能降低,甚至自拆卸,维修经授设设设备系统瘫痪权并有负责人在场施备滥用未授权者使用,可能对系统危害捽制使用场合所采购的产品不与系选型统的安全策略相符选型时征求有关安不当合,造成系统漏洞或全专家的意见开支增加设备 自 配置 不当操作人

37、员对设备配置 不熟悉,对设备管理 不当,导致系统安全 性能降低所有操作人员都应 当参加技能培训, 获得资格证书以后 才能上岗防病毒设备人为破坏操作人员有意/无意地 造成损坏,导致设备 防病毒能力降低严格的管理制度, 专人负责。基础 应用 类安 全设 备后门制造者可能留下供维 护或其他用途的后 门,通过这些后门可 获得敏感信息来源可靠并经权威部门认可人为破坏操作人员有意/无意地 造成损坏,导致设备 安全性能降低,甚至 系统瘫痪严格的管理制度, 专人负责,严禁私 自拆卸,维修经授 权并有负责人在场滥用未授权者使用,可能对系统危害控制使用场合选型不当所采购的产品不与系 统的安全策略相符 合,造成系统

38、漏洞或 开支增加选型时征求有关安全专家的意见设备 自 配置 不当操作人员对设备配置 不熟悉,造成不当的 服务开放了,导致系 统安全性能降低所有操作人员都应 当参加技能培训, 获得资格证书以后 才能上岗组件构件元素风险点风险描述保护措施硬 件 设 施安 全 设 备电子商务产品后门制造者可能留下供维 护或其他用途的后门, 通过这些后门可获得 敏感信息来源可靠并经权威部门认可人为破坏操作人员有意/无意地 造成损坏,导致设备安 全性能降低,甚至系统 瘫痪严格的管理制度,专 人负责,严禁私自拆 卸,维修经授权并有 负责人在场滥用未授权者使用,可能对系统危害控制使用场合选型不当所采购的产品不与系 统的安全

39、策略相符合, 造成系统漏洞或开支增加选型时征求有关安全专家的意见设备 自身 配置 不当操作人员对设备配置 不熟悉,造成不当的服 务开放了,导致系统安 全性能降低所有操作人员都应 当参加技能培训1,获 得资格证书以后 能上岗安全功能集成设备后门制造者可能留下供维 护或其他用途的后门, 通过这些后门可获得 敏感信息来源可靠并经权威部门认可人为破坏操作人员有意/无意地 造成损坏,导致设备安 全性能降低,甚至系统 瘫痪严格的管理制度,专 人负责,严禁私自拆 卸,维修经授权并有 负责人在场滥用未授权者使用,可能对系统危害控制使用场合选型不当所采购的产品不与系 统的安全策略相符合, 造成系统漏洞或开支 增

40、加选型时征求有关安全专家的意见设备 自身 配置 不当操作人员对设备配置 不熟悉,造成不当的服 务开放了,导致系统安 全性能降低所有操作人员都应 当参加技能培训,获 得资格证书以后 能上岗防信息干扰、防辐射产品人为 破坏操作人员有意/无意地 造成损坏,导致设备安 全性能降低严格的管理制度,专 人负责,严禁私自拆 卸,维修经授权并有 负责人在场选型不当所采购的产品不与系 统的安全策略相符合, 造成不必要开支增加选型时征求有关安全专家的意见设备 自 配置 不当操作人员对设备配置 不熟悉,造成设备配置 不当,并不能达到抗干 扰、防辐射等信息泄露 等要求所有操作人员都应 当参加技能培训,获 得资格证书以

41、后 能上岗组件构件元素风险点风险描述保护措施硬 件 设 施存储介质纸介质保管不、与重要文件可能失窃而 泄密;因发霉、鼠害等 丢失信息加强管理,保存场 所满足一定的条 件废弃处理不当处理不彻底导致泄密集中处理、彻底销毁磁盘硬盘损坏或出错超过使用生命期而损 坏或者随机错误导致 数据可用性丧失采用双、镜像等 技术容错,并定期 信号更新保管不当可能因发霉、变形、划 伤或强磁场干扰等造 成数据丢失:失窃造成 信息泄露保存场所满足适 当的温度、湿度, 防磁、防盗,多重 备份并定期信号 更新废弃处理不当攻击者可能利用一定 技术恢复残留信息,造 成信息泄露集中处理,由两个 或两个以上的责 任人彻底销毁软盘保管不当可能失窃而泄密;因发 霉、划伤、强磁场磁化 等丢失信息加强管理,保存场 所满足一定的条 件随便使用软盘便于携带,隐蔽性 强,容易导致泄密或弓1 入病毒加强管理,严禁私 下拷贝、安装软件 或带软盘进入敏 感场所废弃处理不当处理不彻底导致泄密集中处理、彻底销毁光盘读损坏可能因发霉、划伤丢失信息,造成损失加强管理,保存场 所满足一定的条 件次写入保管不当可能失窃而泄密;发霉、 划伤等丢失信息加强管理,保存场 所满足一定的条 件随便使用光盘容量大,易携带, 隐蔽,容易导致泄密加强管理,严禁私 下刻盘或带入敏 感场所废弃处理不当处理不彻底导致泄密集中处

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁