ImageVerifierCode 换一换
格式:DOCX , 页数:34 ,大小:37.76KB ,
资源ID:12970918      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12970918.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全管理论文6篇Word下载.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全管理论文6篇Word下载.docx

1、4 系统性与动态性相结合原则信息安全管理是一项系统工程。 要按照系统工程的要求,注意各方面、各层次、各时期的相互协调、匹配和衔接,体现出系统集成效果和前期投入的收益。同时,信息安全管理又是一种状态的动态反馈过程,应随着安全利益和系统脆弱性的时空分布的变化、威胁程度的提高、系统环境的演变以及管理人员对系统安全认识的不断深化等,及时将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升管理等级。1.2 信息安全技术保障体系建设范围和目标 121 信息安全技术保障体系建设范围信息安全技术保障体系,包括保护、检测、响应、审计等多种技术。防御领域覆盖地市供电公司信息内、外网网络边界、网络基

2、础设施、终端计算环境以及支撑性基础设施建设。11 网络边界防御体系建设。通过确定不同资产的安全等级和防护等级,以采用适合的边界防护技术。2 网络基础设施防御体系建设。网络基础设施防御的主要目标包括提高网络拓扑的安全可靠性、提高网络设备特别是骨干设备的安全性、保证网络设备远程管理的安全性等。3 终端计算环境防御体系建设。为了达到减少内部环境中存在的弱点和漏洞,防止计算机病毒及蠕虫在内部环境的传播,提高对网络攻击的发现能力以及在安全事件发生后的跟踪和追查,加强对内部用户的保护、管理、监控和审计能力的终端计算机环境安全目标,可以采用自动补丁管理、访问控制、防病毒、入侵防护、完整性检查和强制认证、网络

3、准入控制等技术来实现。4 支撑性基础设施建设。信息安全支撑设施是指为网络用户、设备、应用系统提供安全运作的基础设施,包括密钥管理设施、安全管理中心等。122 信息安全技术保障体系建设目标 1 坚持安全第一、预防为主、综合治理方针,强化全员信息安全意识。2 高度重视信息化建设中的安全问题,将网络与信息安全全面纳入公司安全管理体系,建立多层次的安全防御体系,实现信息安全的可控、能控、在控。3 建立完善的信息安全技术保障体系,保护信息的保密性、完整性和可用性。4 确保不发生重大系统停运事故。5 确保不发生重大信息泄露事故。6 确保不发生网站被篡改造成重大影响事故。7 确保信息化有效支撑公司发展方式和

4、电网发展方式转变。1.3 信息安全技术保障体系建设的指标体系及目标值根据国网、省公司指标考核内容,信息安全技术保障体系建设的指标,主要包括内、外网未注册情况,内、外网弱口令数等。具体如表 1 所示。2 主要做法 21 信息安全技术保障体系建设管理工作流程图。信息安全技术保障体系建设管理分为风险评估、方案设计、方案落实、验收测评等 4 个节点。如图 1 所示。2.2 主要节点说明 221 风险评估当前,影响信息安全的因素很多。一是日益复杂的网络系统和安全系统不断地增加运行维护的难度,以及工作量和人力成本,对于位置分散的、数目众多的各类主机、网络设备、安全设备等进行逐一管理耗时又耗力。传统意义上的

5、安全防护措施只关注安全的某一方面,对这些分散独立的安全事件信息难以形成全面的风险抵御,导致了安全策略和配置难于统一协调,安全事件无法迅速响应。二是由于与安全相关的信息量越来越大,关键的安全信息和告警事件常常被低价值或无价值的告警信息所淹没,一些全局性的、影响重大的问题很难被分析和提炼出来。三是由于新的安全威胁总是出现在安全应对措施之前,完全依赖安全技术的安全防护系统无法真正确保网络的安全和提高企业的安全防护能力。根据国网、省公司要求,确定地市公司的信息安全需求和可接受的残余风险,建立常态风险评估机制。开展信息安全风险评估工作,了解和评价公司的信息安全现状, 提出信息系统的安全需求,公司领导层再

6、依据评估报告,选择最佳的风险控制措施,确立有效的信息安全保障体系。2.2.2 制定策略,设计方案 3建立安全信息监管系统,将来自不同设备的事件记录例如防火墙、入侵检测系统、防毒软件、网络设备、操作系统、数据库及其它应用系统等,进行数据采集、关联分析、事件优先重要性分析及视觉图形化呈现。并自动地将杂乱无章的系统信息转换成有意义、且利于用户对安全事件做出响应的有用信息,最终完成从安全信息来源,到安全信息采集,再到安全信息处理,直至安全事件管理的全部监管过程。建立重要数据安全管理系统。采用高可用性冗灾技术、加密技术、数据检索技术,通过完善的人员组织建设和培训,以及周密的流程设计和测试演练,最大限度地

7、降低突发性灾难对企业关键业务环境的影响,切实保障企业重要数据资料安全。开发运维监管平台。通过对桌面终端管理系统、综合管理系统等进行有效整合,集中监控管理网络、主机、软件的基本信息资料,通过运维流程管理,简化业务支撑系统的硬件、软件的多样性,降低系统管理维护的复杂性, 从而达到集中监控、集中维护、集中管理的目标。同时,减少系统建设维护成本,节约投资和降低人力成本。2.2.3 方案审查信息化领导小组负责审查相关信息化建设方案, 负责公司信息安全重大事项决策和协调工作,全过程监督方案的落实和各个项目的建设。2.2.4 组织实施各相关部门严格遵守公司下发的信息安全管理规章制度,执行各种信息安全管理办法

8、,全面落实安全措施,加强对部门内部安全检查与改进,着力做好各项安全工作。公司与各单位签订信息安全责任书,把安全责任和安全措施落实到每个环节、每个岗位和每位员工身上,形成大安全管理局面, 把谁主管谁负责、谁运行谁负责、谁使用谁负责、谁督查谁负责的原则落到实处。2.2.5 检查验收公司对方案的落实情况、项目的实施情况采取验收测评、跟踪检查等手段,并查找问题,提出整改措施,形成整套完备有效的信息安全防护体系。3 评估与改进评估与改进是安全保障体系中的重要环节。真正的安全保障体系,不是一次性完备的架构,而是一个由安全评估与改进-安全防护-安全评估与改进-安全防护的循环发展、动态完善的系统工程。可以说,

9、没有安全评估与改进的安全保障体系不具备真正的安全性。如图 2 所示,反馈式的评估和检查能加强网络安全防护,能够通过评估和改进达到自我调整和完善,是检验网络安全与否的动态标准。31 评估 311 评估的方法 1 委托信息安全专家对公司信息安全项目评估、验收。2 开展各种信息安全反违章、专项治理活动进行检查、评估。3 通过技术手段进行安全检查、评估。312 评估的内容 1 贯彻、落实各级安全管理制度、规范情况。2 保护定级方案执行情况。3 重点项目的实施情况。3.2 信息安全技术保障体系建设中存在的问题 321 信息安全技术标准规范体系不够完善 1 信息安全技术标准数量少,尤其缺乏信息安全风险评估

10、标准,导致信息化建设缺乏统一的评估规范。2 在实施过程中,缺乏必要的监督管理,致使标准未能得到有效实施。3.2.2 全员信息安全意识较淡薄 1 很多用户对信息安全问题认识不足,在系统缺乏保护的情况下就接入互联网,致使系统频频受到病毒、木马、黑客的攻击,经常处于被动修补状态。2 由于信息安全法律意识淡薄,一些员工将不该发布的信息发布到了网上,导致不良信息的影响日益突出。3 重硬轻软现象突出,把信息安全防护希望全部寄托在信息安全产品和技术解决方案上,而忽视信息安全管理和信息安全人才的培养。3.2.3 信息安全管理和技术人才缺乏 1 信息安全技术人才缺乏, 导致信息安全技术保障功能得不到充分发挥。2

11、 信息安全管理人才不足,难以对信息系统、信息安全产品进行有效管理、配置,增加了信息安全事件的发生概率。3.3 改进的方向和对策 1 加快推进信息安全标准化工作。加强信息安全标准的制定和实施,不断完善信息安全标准体系建设,不断增强信息安全标准的创新,提高自主开发的比重;加大宣传培训力度,有效推进标准的实施工作。2 持续开展安全服务管理各项活动。信息安全管理是一个动态、持续的过程。信息安全生命周期是各种活动的不断循环,包括完善策略体系,改进各项信息安全计划,加强人才培养和意识教育,定期进行信息安全评估与检查,长期的信息安全系统运维与支持,不间断的安全功能改进和实施等内容。3 提高全员的信息安全防范

12、意识。开展信息安全教育,增强信息安全意识。要提高信息安全意识,真正认识到信息安全防护的重要性,消除无所谓的错误思想;加大信息安全防护知识的普及教育工作,加强人员的培训和管理,推广信息安全技术和产品应用,提高企业用户和个人用户的信息安全知识水平,从技术上和管理上切实提高公司信息安全保障能力。44 结语信息安全技术保障体系建设是一个复杂的系统工程,同时也是一个不断完善的过程,从无到有,从不完善到完善,贯穿信息系统的整个生命期。实践告诉我们,随着网络信息的发展和规模的扩大,网络的安全缺陷也会加大。同时,不断变化的信息安全需求和环境也要求有不断改进的信息安全体系与之相适应。我们必须清醒地认识到,安全是

13、一个过程,世界上没有一劳永逸的安全。信息安全技术保障体系建设,要以用户身份认证为基础,以信息安全保密为核心,以网络边界防护和信息安全管理为辅助,建立起全面有机的安全整体,从而建立起真正有效的、能够为信息化建设提供安全保障的可靠平台,最终才能够为电网的安全稳定运行保驾护航。本文作者刘立亮王军徐畅工作单位安徽省宣城供电公司第二篇项目信息安全管理方法一、前言业务应用的不断拓展,信息系统已全面渗透到企业的运营中,而随着网络和通信技术的快速发展,网络互联与开放、信息共享带来了日益增长的安全威胁1;病毒和黑客攻击越来越多,安全事件爆发越来越频繁,直接影响企业正常业务运作。特别是对于移动通信运营商而言,信息

14、安全尤为重要,为了保障客户利益,加强对信息系统的信息安全管理工作刻不容缓。新建项目中容易忽视信息安全问题,如果安全管理工作不到位, 安全风险就得不到控制,而对安全风险进行控制所需的成本则随着安全管理工作介入项目的时间越晚而越高如图 1 所示;因此,为降本增效,在项目的建设过程中,越早引入信息安全管理,安全风险控制的成本就越低,达到的安全水平也越高。对项目进行全生命周期的安全管理,满足集团安全管理三同步的要求,即在系统的设计、建设和运行过程中,做到同步规划、同步建设、同步运行1。二、项目全生命周期安全管理要求对项目进行安全管理,一方面是要求项目能应达到与其承载业务相符的安全特性,如认证、账户管理、操作审计等功能;另一方面,对项目进行全生命周期的安全管理, 在项目的不同阶段进

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1