信息系统网络安全评价指标的分析与建立(4)
2013-08-04 01:16
导读:(5)网络与信息系统是否加有访问控制措施 访问控制措施:指能根据工作性质和级别高低,划分系统用户的访问权限。对用户进行分组,并且应该是针对
(5)网络与信息系统是否加有访问控制措施
访问控制措施:指能根据工作性质和级别高低,划分系统用户的访问权限。对用户进行分组,并且应该是针对安全性问题而考虑的分组。
5.软件与信息安全 (1)操作系统及数据库是否有访问控制措施
把整个系统的用户根据需要分为不同级别;不同级别的用户享有对系统的文件、数据、网络、进程等资源的权限,并进行记费管理;还可根据不同的用户设置不同的安全策略,将超级用户的权限细化(可分为系统管理员、安全管理员、数据库管理员、用户管理员等)。
(2)应用软件是否有防破坏措施
对应用程序安全的考虑可以遵循如下的方向:对通用应用,如消息传递、文件保护、软硬件交付等,制定通用技术要求;对于特定的复杂应用,可分解为通用应用,同时考虑互操作性问题。一般来讲,应用程序的安全机制应该包括以下内容:身份标识与鉴别、数据保密性、数据完整性、数据可用性、配置管理等。
(3)对数据库及系统状态有无监控设施
可以使用系统安全检测工具来定期扫描系统,查看系统是否存在各种各样的漏洞。
(4)是否有用户身份识别措施
身份认证与数字签名策略,身份认证是证明某人或某物身份的过程,当用户之间建立连接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。
(5)系统用户信息是否采用备份
日常备份制度是系统备份方案的具体实施细则,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。此外,还要认真完成一些管理工作,如:定期检查,确保备份的正确性;将备份磁带保存在异地一个安全的地方(如专门的磁带库);按照数据增加和更新速度选择恰当的备份数据。系统备份不仅备份系统中的数据,还要备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息。
(科教作文网http://zw.ΝsΕAc.com发布) 综上所述,利用科学的管理方法及以往的经验,从硬件、软件、内部、外部等方面对信息系统网络安全从五个指标进行评价分析。