数据库运行管理规范+安全管理制度.docx

上传人:b****7 文档编号:23326876 上传时间:2023-05-16 格式:DOCX 页数:19 大小:26.41KB
下载 相关 举报
数据库运行管理规范+安全管理制度.docx_第1页
第1页 / 共19页
数据库运行管理规范+安全管理制度.docx_第2页
第2页 / 共19页
数据库运行管理规范+安全管理制度.docx_第3页
第3页 / 共19页
数据库运行管理规范+安全管理制度.docx_第4页
第4页 / 共19页
数据库运行管理规范+安全管理制度.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

数据库运行管理规范+安全管理制度.docx

《数据库运行管理规范+安全管理制度.docx》由会员分享,可在线阅读,更多相关《数据库运行管理规范+安全管理制度.docx(19页珍藏版)》请在冰豆网上搜索。

数据库运行管理规范+安全管理制度.docx

数据库运行管理规范+安全管理制度

数据库运行管理规范

 

1总则

1.1为规范XX公司信息通信分公司(以下简称“公司”)信息系统的数据库管理和配置方法,保障信息系统稳定安全地运行,特制订本办法。

2适用范围

本规范中所定义的数据管理内容,特指存放在信息系统数据库中的数据,对于存放在其他介质的数据管理,参照相关管理办法执行。

3数据库管理员主要职责

3.1负责对数据库系统进行合理配置、测试、调整,最大限度地发挥设备资源优势。

负责数据库的安全运行。

3.2负责定期对所管辖的数据库系统的配置进行可用性,可靠性,性能以及安全检查。

3.3负责定期对所管辖的数据库系统的可用性,可靠性,性能以及安全的配置方法进行修订和完善。

3.4负责对所管辖的数据库系统运行过程中出现的问题及时处理解决。

3.5负责对所管辖数据库系统的数据一致性和完整性,并协助应用开发人员、使用操作等相关人员做好相关的配置、检查等工作。

3.6负责做好数据库系统及数据的备份和恢复工作。

4数据库的日常管理工作

4.1每日的管理工作

4.1.1数据库管理员每天登录到服务器操作系统,进行如下检查工

作:

(1)检查所有的数据库实例状态以及所有与数据库相关的后台进程。

(2)检查数据库网络的连通与否,比如查看监听器(listener)的状态、网络能否ping通其它的计算机、应用系统的客户端能否连通服务器等等。

(3)检查磁盘空间的使用情况。

如果剩余的空间不足20%,需要删除不用的文件以释放空间。

(4)查看告警文件有无异常。

(5)根据数据库系统的特点,检查其它的日志文件中的内容,发现异常要及时加以处理。

(6)检查cpu、内存及IO等的状态。

(7)检查备份日志文件以及网络备份软件的监控记录,确定自动备份有无成功完成。

对于数据库的脱机备份,要确信备份是在数据库关闭之后才开始的,备份内容是否齐全。

运行在归档模式下的数据库,既要注意归档日志文件的清除,以免磁盘空间被占满,也必须注意归档日志文件的保留,以备恢复时使用。

(8)每天运行数据库管理控制台,检查数据存储空间的使用情况、剩余情况,必要时,增大数据存储空间容量。

对于使用量增加快的表空间要特别关注。

4.2数据库管理的每月工作

(1)收集数据库的性能统计数据,检查高速缓存区命中率、资源争用等统计信息,若不理想,设法加以分析改善。

(2)检查数据对象存储空间碎片情况,必要时加以调整。

(3)比较分析数据库系统和操作系统的CPU,内存,网络,及硬盘的利用率,以此确定出近期将可能出现的资源争夺趋势,必要时加以调整,以避免系统资源的争夺,如果调整还达不到要求,须考虑增加新资源。

(4)检查每日数据库管理工作的执行情况,用户、数据对象存储空间增加删改的记录是否齐全,备份记录、维护记录是否齐全,不足的及时补上。

4.3数据库管理的每年工作

(1)逐项检查每日、每月数据库管理工作的执行情况。

用户、数据对象存储空间增加删改的记录是否齐全,备份记录、维护记录是否齐全,不足的及时补上。

(2)对数据库系统运行的情况作出统计。

(3)分析运行状况资源消耗的趋势,作好新一年的计划。

5数据库的安全管理

5.1数据库环境安

5.1.1物理环境安全

(1)数据库服务器所放置的场所,电源、空调、温度、空气湿度、通风条件、防水防尘防雷防震防静电等均要满足计算机机房的规范要求以及服务器本身的场所要求。

(2)数据库服务器应当置于单独的服务器区域,任何对这些数据库服务器的物理访问均应受到控制;

(3)数据库服务器所在的服务器区域边界应部署防火墙或其它逻辑隔离设施。

5.1.2宿主操作系统安全

(1)数据库系统的宿主操作系统除提供数据库服务外,不得提供其它网络服务,如:

WWW、FTP、DNS等;

(2)应在宿主操作系统中设置本地数据库专用帐户,并赋予该账户除运行各种数据库服务之外的最低权限;

(3)对数据库系统安装目录及相应文件访问权限进行控制,如:

禁止除专用账户外的其它账户修改、删除、创建子目录或文件。

5.2数据库系统安装、启动与更新时的安全规定

5.2.1系统安装

(1)注意生产数据库系统应与开发测试数据库系统物理分离,确保没有安装未使用的数据库系统组件或模块。

(2)数据库用户的创建、删除和更改工作,并做好记录;

(3)数据库对象存储空间的创建、删除和更改工作,并做好记录;

(4)对系统的安装更新、系统设置的更改等要作好维护记录。

系统启动

5.2.2应注意确保没有开启未使用的数据库系统服务。

5.2.3系统更新

应将数据库产品提供商不再支持的版本升级到最新的(或支持的)版本;应为数据库系统安装必要的修补程序,在安装修补程序前做好数据库测试和备份工作。

5.2.4数据保密

严禁任何人泄漏数据库业务关键数据,需要业务数据时,须向信

通中心和业务部门提出申请,经同意后由数据库管理员进行操作。

5.3帐户安全和口令策略

5.3.1账户设置

(1)在系统正式使用前,数据库管理员应修改系统默认密码,并对不需要的帐号进行删除或锁定。

(2)数据库管理员具有最高数据库管理权限,其他人员需要直连访问数据库或需要具有一定数据库操作权限,必须向信息部门和业务部门主管领导申请,审批通过后,由数据库管理员告知用户权限等信息。

其他人员通过业务系统访问数据库

(3)数据库管理员为每一个数据库用户根据需要的权限建立专门的账号,以区分责任,提高系统的安全性,用户必须使用自己的账号登录数据库。

(4)对账号权限的设置遵从最小化原则。

(5)普通数据库用户账户与数据库管理员帐户分离。

5.3.2用户类型:

(1)系统管理员:

能够管理数据库系统中的所有组件及所有数据库;

(2)数据库管理员:

能够管理相关数据库中的账户、对象及数据;

(3)数据库用户:

只能以特定的权限访问特定的数据库对象,不具有数据库管理权限。

5.3.3用户权限

针对每个数据库账户按最小权限原则设置其在相应数据库中的权限。

包括如下几种权限:

(1)系统管理权限:

包括账户管理、服务管理、数据库管理等;

(2)数据库管理权限:

包括创建、删除、修改数据库等;

(3)数据库访问权限:

包括插入、删除、修改数据库特定表记录等。

5.3.4数据库对象安全

(1)数据文件安全,对数据文件访问权限进行控制,如:

禁止除专用账户外的其它账户访问、修改、删除数据文件。

(2)删除不需要的示例数据库,在允许存在的示例数据库中严格控制数据库账户的权限。

(3)存储过程,应注意删除或禁用不需要的数据库存储过程。

(4)敏感数据安全,对于数据库中的敏感字段,如:

口令等,要加密保存。

5.3.5口令策略

(1)数据库账户口令应为无意义的字符组,长度至少八位,并且至少包括数字、英文字母两类字符。

可设置相应的策略强制复杂的口令。

(2)必须根据安全要求对数据库管理系统的密码策略进行设置和调整,以确保口令符合要求。

5.3.6口令修改要求

应定期或不定期修改数据库管理员口令,在下述几种情况下应修改数据库管理员口令:

(1)数据库正式使用之前;

(2)数据库系统或相关的应用系统遭到入侵;

(3)数据库管理员轮换;

(4)数据库管理员口令泄露;

(5)其它修改口令要求。

5.4访问控制

5.4.1鉴别方式/方法

使用数据库系统的账户鉴别方式鉴别数据库用户,不可使用宿主操作系统的账户鉴别代替数据库账户鉴别。

5.4.2服务及端口限制

(1)在外围防火墙或其它隔离设施上控制从互联网到数据库系统的直接访问;

(2)修改数据库系统默认监听端口。

5.4.3数据库连接

(1)应用程序的数据库连接字符串中不能出现数据库账户口令明文;

(2)禁止未授权的数据库系统远程管理访问,对于已经批准的远程管理访问,应采取安全措施增强远程管理访问安全。

5.5紧急事故的处理

(1)应对系统安装、设置更改、帐号变更、表空间变更、数据对象变更、数据库备份等系统维护工作进行记录,以备查阅。

(2)应结合应用系统,制定紧急事故预防措施和应急处理措施,并配备应急处理人员,数据库系统管理员定期检查紧急事故预防措施的执行情况。

(3)为了避免硬件设备的单点故障造成数据库的不可用,对于要求持续、无故障运行的数据库,在设计时应使用双机集群、双机热备等技术手段,提高系统的可靠性。

(4)对万一出现紧急情况可能影响面大的,后果可能严重的应用系统,应设立以单位领导牵头的专门的应急处理机构。

(5)应对系统异常和系统故障的时间、现象、应急处理方法及结果作详细的记录

5.6数据库文件管理

(1)必须对数据系统软件的介质、资料和许可证进行登记,并设专人负责保管;

(2)登记的内容应包括软件的名称和版本、软件出版商、许可证类型和数量、介质的编号和数量、软件安装序列号、资料名称和数量、购买日期等;

(3)应有软件和资料的借用审批和借还登记手续;

(4)对数据库系统软件介质和资料要进行复制,借用时宜提供复制品,以保护原件及避免丢失

5.7数据库安全管理

(1)数据库管理员应经常检查数据库系统的安全配置,并确保符合安全配置要求;

(2)数据库管理员和数据库审计员应定期查看数据库系统的运行日志和审计日志,以及时发现出现的安全问题;

(3)数据库管理员应定期使用最新的安全检查或安全分析工具对系统进行检查,并及时消除存在的漏洞;特别是在新软件安装或软件更新之后。

6备份与恢复

(1)数据库系统管理员应对数据库系统的配置参数及相关文件进行备份,当配置发生变更时必须重新备份,以便系统故障时能尽快恢复系统配置。

(2)应制定数据库系统的备份策略,定期对数据库系统进行备份;

(3)数据库备份策略的制定要以尽可能高效地进行备份与恢复为目标,并且与操作系统的备份最好地结合,宜采用物理备份与逻辑备份相结合;

(4)必须对备份权限的设置加以严格控制;

(5)必须妥善存放和保管备份介质(包括磁带、从数据库导出的文件等),防止非法访问。

对备份的介质应做好标识,存放环境符合要求。

6.1备份方式及策略

(1)完全备份:

对备份的内容进行整体备份。

(2)增量备份:

仅备份相对于上一次备份后新增加和修改过的数据。

(3)差异备份:

仅备份相对于上一次完全备份之后新增加和修改过的数据。

(4)按需备份:

仅备份应用系统需要的部分数据。

(5)必须根据各个应用所能接受的恢复时间去选择对系统和数据的备份方式,并采取相应的备份策略。

(6)结合使用在线备份、逻辑备份和物理备份等多种方式,并且自动方式和手动方式相结合。

(7)数据备份应根据系统情况和备份内容,采用不同的备份方式及策略,并做好记录。

6.2备份要求

(1)为确保所备份的内容可再现系统的运行环境,数据备份内容应包括公司生产、经营、管理等应用系统中的所有关键业务数据。

(2)对计算机和设备进行软件安装、系统升级或更改配置时,应进行系统和数据、设备参数的完全备份。

应用系统更新后,应对原系统及其数据的完全备份资料保存十年以上。

(3)对数据库的数据要求定时自动备份。

(4)必须建立备份文件档案及档案库,详细记录备份数据的信息。

要做好数据备份的文卷管理,所有备份应有明确标识,包括卷包、运行环境、备份人。

卷名需按统一的规则来命名。

(5)存档数据的保存时间可根据数据重要程度和有效利用周期确定。

(6)必须考虑备份介质的安全问题,既要保证存放的物理环境,也要避免对备份数据的非授权访问。

(7)数据备份应保存两份拷贝,一份在现办公地址保存,以保证数据的正常快速恢复和数据查询,另一份在现办公地址外保存,避免灾难后数据无法恢复。

(8)系统管理员和数据库管理员确定备份策略,由备份管理员执行备份。

6.3恢复的管理

恢复的操作直接影响到实际的应用。

恢复操作应严格按一定的操作程序进行,而绝不能由备份系统管理员或某一个应用者进行恢复操作了事。

6.3.1故障确认

在进行恢复之前首先应该确认造成故障的原因。

故障的原因非常多,应该分清是操作系统的故障还是数据库的故障。

如果是数据库的故障,不同的数据库应采用不同的故障分析方法,有时可以使用数据库提供的故障诊断工具进行故障分析。

这些工作由系统管理员或数据库管理员负责进行,在完成故障分析后确认需要进行恢复操作时,由相应的管理者提交书面的故障分析报告。

6.3.2制定恢复计划

备份系统管理员在收到故障分析报告后应与相应管理者一起制定详细的恢复计划,包括应恢复的内容、恢复的时间、恢复的操作步骤、恢复对应用造成的影响等,最后形成一个书面的恢复计划。

备份系统管理者应将故障分析报告与恢复计划一起提交到相应的主管领导审批。

主管领导应确认恢复对生产造成的影响,在批准执行恢复前应以相应方式与有关部门进行沟通和通知有关部门进行恢复前的准备工作。

6.3.3恢复操作

在进行实际的恢复前,备份系统管理者与相应管理者应再次确认恢复计划的可行性及造成的后果。

确认无误后进入到实际的恢复操作。

在进行恢复前,现有的内容作相应的备份。

以防止在恢复的过程中发生更进一步的错误。

进行恢复操作时应将每一步的执行过程记录下来,以备后用。

6.3.4恢复后的操作

完成恢复后应测试恢复的结果。

在完成恢复结果测试成功后,对恢复后的系统进行相应的备份。

最后,将执行恢复操作的管理者、恢复操作的时间、过程、完成的状况等形成书面报告,报有关领导进行审批。

有关领导确认恢复完成后,通知相应部门恢复有关的应用。

审批后的恢复报告应与故障分析报告、恢复计划、恢复操作报告一起进行存档。

6.4对长期保存的备份进行校验

应该每年对长期保存的备份进行校验,以防止在需要时备份不可用的情况发生。

校验应使用专业的校验工具进行。

6.5异地容灾备份

重要的数据必须设计和实施异地容灾的方案,以防备不可预见的灾难对在线数据及其备份数据毁灭性的破坏。

异地容灾备份的方式和频率要结合对数据的完全恢复或不完全恢复等因素进行考虑。

7日志及监控审计

数据库日志及监控审计,应配置数据库系统记录所有用户的各种操作事件。

7.1审计范围

若数据库系统提供相应的功能,下列事件需要通过配置数据库系统记录在日志中,若数据库系统不提供相应的功能,这些事件应该由数据库管理员手工填写日志并存档:

(1)数据库系统管理,包括系统安装/升级以及一些重要配置变更等;

(2)数据库系统账户管理,包括账户增加/删除、权限分配;

(3)数据库管理,包括创建/删除/修改、备份/恢复。

7.2日志保存

(1)管理员应制定日志文件命名规则,并按照日志文件命名规则创建所需的日志文件;

(2)数据库管理员应防止日志数据丢失,要求日志存储已满时,应采取相应的防止日志数据丢失的措施,如:

忽略审计事件、覆盖已存储的最老的审计事件、日志文件自动生长、重新创建日志文件等;

(3)日志文件应与数据库数据一样,定期备份并妥善安全保存这些备份日志,防止备份日志的丢失、泄露与被篡改。

7.3日志访问

数据库管理员应采取措施保证只有授权用户才能访问日志信息。

7.4安全审计

数据库管理员定期对数据库进行安全审计,内容包括:

用户权限、访问限制等。

8数据存放、归档管理

(1)应结合各个应用系统,确定存放在当前数据库系统中的在线数据的有效使用期限,需要更新的要做到及时更新,必要时应与应用开发人员配合做好此项工作;

(2)对暂时不用的数据可转移到海量存储介质中,以腾出数据库系统中有限的磁盘空间。

(3)及时清理无用的数据。

(4)对存储有数据的海量存储介质必须妥善保管好。

既要保证存放的物理环境,也要避免对备份数据的非授权访问。

还必须考虑

(5)同一数据必须有两个以上的副本,并且异地存放。

(6)硬件、软件更新换代时,要明确每一项数据的去留与否,做好迁移或清理工作。

对一时难以确定去留的数据,可存储在海量存储介质中。

(7)存储在海量存储介质中的数据,必须保证能够正确地读出来,供正常使用。

否则必须及时将数据转移到新的海量存储介质中去。

(8)对需要归档的历史数据等,要按照归档的有关规定进行归档。

9附则

9.1本办法由XX公司信息通信分公司负责解释。

9.2本办法自发布之日起施行。

关于安全管理制度的管理标准

 

1引言

本标准阐述了XX信息通信分公司(以下简称“公司”)在信息安全管理制度方面的基本任务和管理原则,确定了公司在信息安全管理制度方面的职责和义务,明确了公司信息安全管理制度在编写、制定和发布、评审和修订等过程中应遵守的原则与工作方式及流程。

2规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。

凡注明日期的引用文件,其随后所有的修改单或修订版均不适用于本标准(不包括勘误、通知单),然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。

凡未注日期的引用文件,其最新版本适用于本标准

《信息安全技术信息系统安全保障评估框架》(GB/T20274.1-2006)

《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

《信息安全技术信息系统安全等级保护基本要求》(GBT22239-2008)

本标准未涉及的管理内容,参照国家、电力行业、南方电网公司的有关标准和规定执行。

3目标

总体目标:

为贯彻执行国家、地方和本行业有关信息化建设的方针政策,有效保障公司信息系统正常运行。

公司信息系统管理的规范化、程序化、制度化,进一步提高管理制度的体系化和制定发布流程的标准化,特制定本制度。

为更好的适应公司的企业文化,本标准参照南方电网信息安全管理制度的相关要求,并借鉴了国内外流行标准。

具体建设目标:

1)建立完整的信息安全管理体系和组织机构,提高信息安全管理的能力,完善各项业务和管理过程中的信息安全措施,确保信息安全管理正规有序。

2)建立完整的信息安全运行体系,实现网络系统安全系统的集中管理和透明化监控,提高对突发事件的应急响应处理能力,保证关键业务应用运行的可用性、可依赖性以及故障恢复能力。

 

4术语和定义

本标准采用以下术语和定义。

制度:

对流程具体实施办法的解释,规定必须的关键因素,指明各类表单的填写要求等。

流程:

一个输入到输出的过程,一般以流程图表示,标识关键环节和关键步骤,明确职责分工;

表单:

对每个关键环节进行控制的过程文档,表单文件闭环后作为档案文件进行管理。

总体方针

第一章组织与体制

构筑确保信息安全所必需的组织与体制,明确其责任与权限。

第二章遵守法令法规

遵守与信息安全有关的法令法规,制定并遵守按基本方针所制定的信息安全相关的规定。

第三章信息资产的分类与管理

按照重要级别信息资产进行分类,并妥善管理。

第四章培训与教育

为使相关人员全面了解信息安全的重要性,适当开展针对性培训与教育教育活动。

使他们充分认识信息安全的重要性以及掌握正确的管理方法。

第五章物理性保护

为避免非法入侵、干扰及破坏信息资产等事故的发生,对其保管场所与保管办法加以明确。

第六章技术性保护

为切实保护信息资产不受来自外部的非法入侵,对信息系统的登录方法、使用限制、网络管理等采取适当的措施。

第七章运用

为确保基本方针的实际成效,在对遵守情况进行监督的同时,对违反基本方针时的处置办法及针对来自外部的非法入侵等紧急事态采取的应对措施等加以规定。

第八章评价及复审

随着社会环境的变化、技术的进步等,应定期对基本方针与运用方式进行评价与复审。

安全策略

第一章安全管理机构

建立组织管理体系是为了建立自上而下的信息安全工作管理体系,确定安全管理组织机构的职责,统筹规划、专家决策,以推动信息安全工作的开展。

公司成立信息安全领导小组,是信息安全的最高决策机构,负责研究重大事件,落实方针政策,制定实施策略和原则,开展安全普及教育等。

下设办公室挂靠在公司信息中心,负责信息安全领导小组的日常事务。

信息安全领导小组下设两个工作组:

信息安全工作组、应急处理工作组。

第二章人员安全管理

通过建立安全岗位责任制,最大限度降低人为失误所造成的风险。

人是决定性因素,人员安全管理的原则是:

职责分离、有限授权、相互制约、任期审计。

人员安全管理的要素包括:

安全管理人员配备、信息系统关键岗位、人员录用、人员离岗、人员考核与审查、第三方人员管理等。

信息安全人员的配备和变更情况,应向上一级单位报告、备案。

信息安全人员调离岗位,必须严格办理调离手续,承诺其调离后的保密义务。

涉及XX业务核心技术的信息安全人员调离单位,必须进行离岗审计,并在规定的脱密期后,方可调离。

第三章标准化管理

应通过公司信息系统内部业务处理、操作流程、信息系统管理和技术等一系列标准化和规范化的过程,应根据系统的安全等级,依照国家相关法律法规及政策标准,建立信息安全的各项管理规范和技术标准,规范基础设施建设、系统和网络平台建设、应用系统开发、运行管理等重要环节,奠定信息安全的基础。

第四章系统建设管理

信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段(初始、采购、实施)中各项安全管理活动。

系统建设管理分别从工程实施建设前、建设过程以及建设完毕交付等三方面考虑,具体包括系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评和安全服务商选择十一个控制点。

第五章系统运维管理

目的是保障信息系统日常运行的安全稳定,对运行环境、技术支持、操作使用、病毒防范、备份措施、文档建立等全方位管理。

包括用户管理、运行操作管理、运行维护管理、外包服务管理、有关安全机制保障、安全管理控制平台等方面的管理要素。

对运行过程的任何变化,数据、软件、物理设置等,都应实施技术监控和管理手段以确保其完整性,防止信息非法复制、篡改,任何查询和变更操作需经过授权和合法性验证。

应急管理也是运维的重要内容,目的是分析信息系统可能出现的紧急事件或灾难,建立一整套应急措施,以保障核心业务的快速恢复和持续稳定运行。

应急计划包括应急处理和灾难恢复策略、应急计划、应急计划的实施保障等管理要素。

在公司统一的应急规划下,针对信息系统面临的各种应急场景编制相应的应急预案,并经过测试演练修订,同时宣传普及。

第六章物理安全

目的是保护计算机设备、设施(含网络)以及信息系统免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。

有关物理环境的选址和设计应遵照相关标准,配备防火、防水、防雷击、防静电、防鼠害等机房措施,维持系统不间断运行能力,确保信息系统运行的安全可靠。

对重要安全设备的选择,需符合国家相关标准规范,相关证书齐全。

严格确定设备的合法使用人,建立详细运行日志和维护记录。

第七章网络安全

目的是有效防范网络体系的安全风险,为业务应用系统提供安全、可靠、稳定的网络管理和技术平台。

对于依赖网络架构安全的业务应用系统,需根据其安全级别,实施相应的访问控制、身份认证、审计等安全服务机制;在网络边界处,需根据资源的保护等级,实施相应安全级别的防火墙、认证、审计、动态检测等技术,防范信息资源的非法访问、篡改和破坏。

第八章主机安全

主机安全包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。

终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web、文件与通信等服务器。

主机承载着各种应用,是保护信息安全的中坚力量。

主机安全需着重关注和加强身份鉴别、访问控制、恶意代码防范、安全审计、入侵防范几个方面,同时定期或不定期的进行安全评估(含渗透性测试)和加固,实时确保主机的健壮性。

第九章应用安全

应用安全成是信息系统整体防御的最后一道防线,目的是保障业务应用系统开发过程及最终产品的安全性。

在应用层面运行着信息系统的基于网络

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1