人人范文网 范文大全

第十章 信息系统安全概论(版)

发布时间:2020-03-01 21:27:21 来源:范文大全 收藏本文 下载本文 手机版

第十章 信息系统安全概论

10.1 信息安全与信息系统安全

10.1.1 信息安全

信息安全是一个广泛和抽象的概念。长期以来,当人们谈及与计算机网络(或英特网)有关的信息系统的安全时,往往笼统地称为信息安全。仔细琢磨起来,信息安全与信息系统安全是由概念上的区别的。一般来说,当谈到与信息内容安全、计算机通讯安全、计算机网络安全和英特网接入安全等问题时,都会用信息安全来说明其中的部分问题。但信息安全并不代表、也不说明任何具体的个体或系统与安全有关的问题。

信息安全有着更广泛、更普遍的意义,它涵盖了人工和自动信息处理的安全、网络化和非网络化的信息系统安全,泛指一切以声光电信号、磁信号、语音以及约定形式等为载体的信息的安全,一般也包括以纸介质、磁介质、胶片、有线信道以及无线信道为媒体的信息,在获取(包括信息转换)、分类、排序、检索、传递和共享过程中的安全。 10.1.2 信息系统安全

信息系统安全是确保信息系统结构安全、与信息系统相关的元素安全、以及与此相关的各种安全技术、安全服务和安全管理的总和。因此,信息系统安全更有体系性、可设计性、可实现性和可操作性。

在本书中,我们把信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化体系中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑位置、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性的,与人、网络、环境有关的技术和管理规程的有机集合。这里的人指信息系统的主体,包括各类用户、支持人员以及技术管理和行政管理人员;网络则指以计算机、网络互联设备、传输介质以及操作系统、通信协议和应用程序所构成的物理的完整体系;环境则是系统稳定和可靠运行所需要的保障体系,包括建筑物、机房、电力保障与备份以及应急与恢复体系等。

信息系统安全的具体含义和侧重点会随着观察者的角度而不断变化。

从用户的角度来看,最为关心的信息系统安全问题是如何保证涉及个人隐私和商业利益的数据在传输过程中受到的保密性、完整性和可用性的保护,如何避免其他人利用窃听、冒充、篡改、抵赖等手段,对其利益和隐私造成损害和侵犯,同时用户也希望其保存在某个网络信息系统中的数据,不会受到其他非授权用户的访问和破坏。

从网络运行和管理者的角度来说,最为关心的信息系统安全问题是如何保护和控制其他人对本地网络信息的访问、读写等操作。比如,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等现象,制止和防御网络“黑客”的攻击。

对安全保密部门和国家行政部门来说,最为关心的信息系统安全问题是如何对非法的、有害的或涉及国家机密的信息进行有效过滤和防堵,避免非法泄露。机密敏感的信息被泄密后将会对社会的安定产生危害,对国家造成巨大的经济损失和助治损失。

从社会教育和意识形态角度来说,最为关心的信息系统安全问题则是如何杜绝和控制网络上不健康的内容。有害的黄色内容会对社会的稳定和人类的发展造成不良影响。 10.1.3 信息系统安全管理

所谓管理,是在群体活动中,为了完成一定的任务,实现既定的目标,针对特定的对象,遵循确定的原则,按照规定的程序,运用恰当的方法,所进行的计划、组织、指挥、协调和控制等活动。

安全管理是理解应该保护什么和为什么需要保护这两个概念之间的桥梁,应该保护什么,提供了安全管理的目标,而为什么需要保护,则提供了安全管理的手段。

信息系统的安全管理目标是管理好信息资源和信息安全资源。安全管理是信息系统安全具有能动性的组成部分。实际上,大多数安全事件和安全隐患的发生,与其说是技术上的原因,毋宁说是由于管理不善造成的。在信息化高速发展的形式下,在不断推出高技术产品应用于保护信息系统安全的情况中,管理仍然是必须重视、不可或缺的。

安全管理贯穿于信息系统规划、设计和运行(经营)、维护的各个阶段,既包含行政手段,也包含技术措施。安全管理的内容包括信息安全管理的原则(政策和策略),信息安全机构和人员的管理,技术管理,以及场地设施管理等。

信息安全管理的原则首先体现在国家法律和政府制定的政策法规上,也体现在机构和部门制定的规范制度上。为了实现安全管理,应该具备“四有”:有专门的管理机构;有专门的管理人员;有逐步完善的安全管理制度;有逐步提供的安全技术设施。

信息安全管理主要涉及以下 8 个基本方面:人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理;审计管理等。 10.2 信息系统安全特性

从信息的角度来看,信息的基本安全属性分为三个方面,即保密性、完整性和可用性。从另一个角度来说,信息系统安全就是保证:信息系统的用户在允许的时间内、从允许的地点、通过允许的方法,对允许范围内的信息进行所允许的处理,用户的对象确实是用户希望处理的对象。任何对于信息可用性、保密性、完整性的破坏性事件就是信息安全事故、事件。 10.2.1 可用性( Availability )

可用性是信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可用性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可用性测度主要有三种:抗毁性、生存性和有效性。

抗毁性是指系统在人为破坏下的可用性。比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害 ( 如战争、地震等 ) 造成的大面积瘫痪事件。

生存性是在随机破坏下系统的可用性。生存性主要反映随机性破坏和网络拓扑结构对系统可用性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的。

有效性是一种基于业务性能的可用性。有效性主要反映在信息系统的部件失效的情况下,满足业务性能要求的程度。比如,信息系统部件失效虽然没有引起联接性故障,但是却造成质量指标下降,平均延时增加、线路堵塞等现象。

可用性主要表现在硬件可用性、软件可用性、人员可用性、环境可用性等方面。硬件可用性最为直观和常见。软件可用性是指在规定的时间内,程序成功运行的概率。人员可用性在整个系统中扮演着重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,工作人员的教育、培训、训练和管理以及合理的人机界面是提高可用性的主要手段。环境可用性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要指自然环境和电磁环境。

10.2.2 保密性( Confidentiality )

保密性是信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄露给非授权的个人或实体,信息只为授权用户使用的特性。保密性是在可用性的基础上,保障网络信息安全的重要手段。

常用的保密技术包括:防侦测 ( 使对手侦测不到有用的信息 )、防辐射 ( 防止有用信息以各种途径辐射出去 )、信息加密 ( 在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息 )、物理保密 ( 利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄漏 ) 等。

10.2.3 完整性( intergrity )

完整性是信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。

完整性和保密性不同,保密性要求信息不被泄漏给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。保障网络信息完整性的主要方法有:

1、协议。 通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;

2、纠错编码方法。 用来完成检测和纠错功能。最简单和常用的纠错编码方法是奇偶校验法;

3、密码校验方法。它是抗篡改和传输失败的重要手段;

4、数字签名。 保障信息的真实性;

5、公证。 请求网络管理或中介机构证明信息的真实性。 10.3 信息系统安全架构

信息系统安全的总体目标是物理安全、网络安全、数据安全、信息内容安全、信息基础设备安全与公共信息安全的总和,安全的最终目的是确保信息的机密性、完整性和可用性,以及信息系统主体(包括用户、组织、社会和国家)对于信息资源的控制。从信息系统安全目标来看,其中的网络安全、数据安全、信息内容安全等可通过开放系统互连安全体系系统的安全服务、安全机制及其管理实现,但所获得的这些安全特性只解决了与通信和互连有关的安全问题,而涉及与信息系统构成组件及其运行环境安全有关的其他安全问题(如物理安全、系统安全等)还需要从技术措施和管理措施两方面结合起来,考虑解决方案。为了系统地、完整地构建信息系统的安全体系框架,可以考虑信息系统安全体系由技术体系、组织机构体系和管理体系共同构建。

10.3.1 技术体系

技术体系是全面提供信息系统安全保护的技术保障系统。该体系由两大类构成。

一类是物理安全技术,通过物理机械强度标准的控制使信息系统的建筑物、机房条件及硬件设备等条件,满足信息系统的机械防护安全;通过对电力供应设备以及信息系统组件的抗电磁干扰和电磁泄露性能的选择性措施达到两个安全目的,一是信息系统组件具有抗击外界电磁辐射或噪声干扰能力而保持正常运行,二是控制信息电磁辐射造成的信息泄露,必要时还应从建筑物和机房条件的设计开始就采取必要措施,以使电磁辐射指标符合国家相应的安全等级要求。物理安全技术运用与物理保障环境 ( 含系统组件的物理环境 ) 。

另一类是系统安全技术,通过对信息系统安全组件的选择,使信息系统安全组件的软件工作平台达到相应的安全等级,一方面避免操作平台自身的脆弱性和漏洞的风险,另一方面防止任何形式的非授权行为对信息系统安全组件的入侵或接管系统的管理权。

10.3.2 组织机构体系

组织机构体系是信息系统的组织保障系统,由机构、岗位和人事三个模块构成,一个机构设置分为:决策层、管理层和执行层。决策层是信息系统用户单位中决定信息系统安全重大事宜的领导机构,由有保密职能的部门负责人及信息系统主要负责人参与组成。管理层是决策层的日常管理机关,根据决策机构的决定,全面规划并协调各方面力量,实施信息系统的安全方案,制定、修改安全策略,处理安全事故,设置安全相关的岗位。执行层是在管理层协调下,具体负责某一个或某几个特定安全事务的一个逻辑群体,这个群体分布在信息系统的各个操作层或岗位上。

岗位是信息系统安全管理机关根据系统安全需要设定的负责某一个或某几个安全事务的职位,岗位在系统内部可以是具有垂直领导关系的若干层次的一个序列,一个人可以负责一个或几个安全岗位,但一个人不能同时兼任安全岗位所对应的系统管理或具体业务岗位。因此,岗位不是一个机构,它由管理机构决定,由人事机构管理。

人事机构是根据管理机构设定的岗位,对岗位上在职、待职和离职的员工进行素质教育、业绩考核和安全监管的机构。人事机构的全部管理活动在国家有关安全的法律、法规、政策规定范围内依法进行。

10.3.3 管理体系

管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三部分组成。

法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范与约束。法律管理具有对信息系统主体行为的强制性约束力,并且具有明确的管理层次性。与安全有关的法律法规是信息系统安全的最高行为准则。 制度管理是信息系统内部依据必要的安全需求制定的一系列内部规章制度,主要包括:安全管理和执行机构的行为规范;岗位设定及其操作规范;岗位人员的素质要求及行为规范;内部关系与外部关系的行为规范等。制度管理是法律管理的形式化、具体化,是法律、法规与管理对象的接口。

培训管理是确保系统安全的前提。培训管理的内容包括:法律法规培训、内部培训制度、岗位操作培训、普遍安全意识和岗位相关的重点安全意识相结合的培训,业务素质与技能技巧培训等。培训的对象几乎包括信息系统有关的所有人员 ( 不仅仅是从事安全管理和业务的人员 ) 。

10.4 信息系统安全规划

信息系统安全规划主要包括以下 8 个方面的内容:

10.4.1 人员安全管理

任何系统都是由人来控制的,除了对于重要岗位的工作人员要进行审查之外,建立严密的管理制度对于系统的安全尤为重要。在制度建立过程中有以下原则:

1、授权最小化。只授予操作人员为完成本职工作所必须的最小授权,包括对数据文件的访问,计算机和外设的使用等。

2、授权分散化。对于关键的任务必须在功能上进行划分,由多人来共同承担,保证没有任何个人具有完成任务的全部授权或信息。

3、授权规范化。建立起申请、建立、发出和关闭用户授权的严格的制度,以及管理和监督用户操作责任的机制。

10.4.2 物理与环境保护

对于物理与环境保护要考虑以下几方面的内容:

物理访问控制,在重要区域限制人员的进出。重要区域不仅包括机房,也应包括能够接触到内部网络的区域,供电系统 ( 如 UPS) ,备份介质存放的地点等。

建筑物安全,要考虑建筑物防火、地震,结构坍塌、漏水等造成的风险。

公用设施的保证,为了使系统能够不间断地提供服务及硬件设备不受损害,必须评价供电、供水、空调等设施的可用性,并提出相应的措施。

数据安全,数据泄漏一般有三种途径:直接获取,在传输中截获,通过电磁辐射泄漏。对这三种风险要加以充分评估。特别应当注意对便携式计算机建立安全保管制度,如果其中保存了敏感数据应进行加密,避免丢失或被盗时造成数据泄露。

10.4.3 输入 / 输出控制

对系统的输入/输出信息或介质必须建立管理制度,只有经过授权的人员方可提供或获得系统的输入/输出信息。

10.4.4 制定突发事件的应急计划

必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和演练。

10.4.5 应用软件维护控制

在应用软件的维护过程中,需要对所使用的商业软件的版权和来源、应用软件的文档在维护过程是否修改、测试数据的产生与测试结果、是否留有软件测试所建立的后门或热键等问题进行规划和评估。

10.4.6 数据完整性与有效性控制

数据完整性与有效性控制要保证数据不被更改和破坏。需要规划和评估的内容包括:系统的备份与恢复措施;计算机病毒的防范与检测制度;是否有实时监控系统日志文件来记录与系统可用性相关的问题(如对系统的主动攻击,处理速度下降和异常停机)等。

10.4.7 文档管理

文档在安全控制中用于说明系统的工作机制,并且规范系统的安全与操作的特定过程。系统文档应包括软件、硬件、政策、标准、过程等的描述,以及相关的应用系统和支持系统的描述。同时文档中还应包括备份措施,突发事件对策,以及用户和操作员的操作说明等内容。重要应用系统的文档应当与公共支持系统和网络管理的文档进行协调,以保证运行管理与操作的一致性。

10.4.8 安全教育与培训

必须建立定期进行信息系统的安全教育与培训的制度,对于与重要应用系统相关的人员还应以多种方式,针对特定系统进行安全教育与培训。

10.5 信息系统安全教育

为了保证信息系统安全,防范计算机犯罪,需要从技术、法律、管理和教育等几方面入手。信息系统安全教育是信息系统安全的重要组成部分,也是国家安全体系不可缺少的一项工作。 10.5.1 信息系统安全教育的特点和对象

信息系统安全学是一门新的学科,学科的特定决定了该教育的特点。信息系统安全涉及自然科学和社会科学的很多学科,并正在形成新的独立学科。所涉及的学科有:计算机工程技术、通信、密码学、管理学、社会心理学、法学、审计学等。信息系统安全教育是一种特殊教育。例如,对计算机病毒的分析、防治,病毒的制造与传播,在技术上并无界限;会加密,就具备破译的条件;掌握加密技术的人员,固然会给信息系统安全管理工作增加了一份力量;反过来,也可以认为是多了一份信息系统安全。这一点很容易被人们忽视。这也是信息系统安全教育的一个特殊方面,由此决定了信息系统安全教育不能是任何单位与个人都可以进行的,必须在有关部门统一管理下,目标明确,有领导、有组织、有计划、有步骤地开展。包括安全技术专业的设置、课程的开设、培训班的开办等。一哄而上,难免会给社会的信息系统安全增加极大的潜在威胁。

凡是与信息系统安全有关的所有人员都是信息系统安全教育的对象。工作岗位的多样化,决定了信息系统安全教育对象的多样化。安全教育对象主要有:

1、领导与管理人员;

2、计算机工程人员,包括研究开发人员和维护应用人员;

3、计算机厂商;

4、一般用户;

5、计算机安全管理部门的工作人员;

6、法律工作人员

7、其他有关人员

10.5.2 信息安全教育的主要内容

信息系统安全教育的内容比较多,主要包括法规教育、安全基础知识教育和职业道德教育。其中,安全基础知识教育又包括网络安全教育、运行安全教育、实体安全教育、安全技术基础知识等。

一、法规教育

在现代社会中,计算机的社会化程度正在迅速提高。大量与国计民生、国家安全相关的重要数据信息,迅速地向信息系统集中,并被广泛的应用于各个领域。

另一方面,计算机系统又处在高科技下非法的以至敌对的渗透、窃取、篡改或破坏的复杂环境中,面临着计算机犯罪、攻击和计算机故障的威胁。事实上,计算机的脆弱性所导致的诈骗犯罪,已经给信息化发达的国家和公众带来严重损失和危害,成为社会关注的问题。因此,许多国家在走过一段弯路后,都在纷纷采取技术、行政和法律措施,加强对计算机的安全保护,至今已有许多国家制定了计算机安全法律、法规,建立了计算机安全管理、监察和审计机构。

法规教育是信息系统安全教育的核心。不管是做一名计算机工作人员,还是国家公务员,都应接受信息系统安全法规教育并熟知有关章节的要点。因为法规是我们保证信息系统安全的准则。法规教育是我们遵守法规的必由之路。所以,各单位与部门要从抓宣传、教育、培训着手,抓好计算机信息系统安全工作。

二、安全基础知识

安全基础知识教育又包括网络安全教育、运行安全教育、实体安全教育、安全技术基础知识等。

1、安全技术教育

安全技术教育应该熟练掌握使用一般的安全工具;了解计算机的硬件参数与软件参数,一般信息系统的薄弱点和风险等。

2、网络安全教育

网络安全教育应该要求熟练掌握计算机网络安全方法学;可信网络指导标准 (BS7799、GB17895 : 1999、ITSEC) ;网络安全模型;计算机网络安全设计方法。

3、运行安全教育

运行安全是为了保障信息系统功能的实现,提供一套安全措施来保护信息处理护的安全。运行安全教育应该了解:信息系统的安全运行与管理、计算机系统的维护、机房环境的监测及维护、随机故障的维护、风险分析、应急、恢复与备份。

3、实体安全教育

实体安全是保护信息系统设备、设施以及其它媒体免遭地震、水灾、火灾、有害气体和其他环境事故 ( 包括电磁污染 ) 破坏的措施。实体安全教育应该了解:计算机机房的安全技术要求、实体访问控制;计算机系统的静电防护等。

4 .职业道德教育

道德是社会意识形式之一,是一定社会条件下,调整人与人之间以及个人和社会之间的关系的行为规范的总和。

伦理道德属于形态范畴,它是人们的信念或信仰,也是规范行为的准则。全社会良好的道德规范是文明社会的标志之一。 伦理道德与法律不同,法律对人们行为的判定只有违法和不违法,而不违法的行为视为正确。法律适合于每一个人,是强制执行,尽管某人可能不同意某一法律条文,但必须按照法律的要求去做。法律不可能规定所有符合社会的准则,也不可能处理所有不符合社会行为的事件。而伦理道德是一种人们行为正确和错误的客观标准,社会根据伦理道德标准,规定出可接受的行为准则并由社会舆论来监督执行。

就职业道德而言,首先,应尊重事实,任何不确定的情况应先了解清楚;其次,所遵循的职业准则应包括诚实、努力工作、适当补偿、尊重隐私等内容;最后,种种道德准则在特定的情况下会有冲突,有时需要比较、分析而坚持最合理的准则、计算机人员要加强思想道德修养教育,提高其思想认识水平;树立为客户服务,为社会服务的思想观念。

道德标准和责任心问题必须寓于教育体系中,尤其在计算机教育课程中加以强调。这里特别重要的计算机教育课程的教员要成为道德与负责行为方面的模范。在培训人们使用具有潜在危险的专业技能时,不宣传贯彻道德上的责任心会对社会构成巨大的威胁。

10.5.3 信息安全教育的意义

抓好安全教育是增强人们安全意识、提高人员安全素质的有效方法,是做好信息系统安全的基础。总所周知,信息系统是人建造的,是为人服务的,除了少数难以预知和抵抗的天灾,绝大多数的各种灾害都是人为的。人,始终是信息系统安全工作的核心因素。所以,增强对人的信息系统安全意识教育是信息系统安全体系中的重中之重。

10.6 国内外相关法规和标准介绍

10.6.1 国内信息安全政策法规和标准介绍

我国的信息安全政策法规和标准主要采取与国际标准靠拢的方式。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准 GB17895 - 1999 《计算机信息系统安全保护等级划分细则》已经正式颁布并实施。该准则为信息安全产品的研制提供了技术支持,为安全系统的建设和管理提供了技术指导,是我国计算机信息系统安全保护等级工作的基础。《计算机信息系统安全保护等级划分准则》的配套标准分成两类:一是《计算机信息系统安全保护等级划分准则应用指南》,包括技术指南,建设指南和管理指南;二是《计算机信息系统安全保护等级等级评估准则》,包括安全操作系统、安全数据库、网关、防火墙、路由器和身份认证管理等。

《计算机信息系统安全保护等级划分准则》将信息系统安全分成五个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级、主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等。

第一级: 用户自主保护级。 它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。 第二级: 系统审计保护级。除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,是所有的用户对自己行为的合法性负责。

第三级:安全标志保护级。 除了继承前一级别的安全工程外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制功能。

第四级:机构化保护级。在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。

第五级:访问验证保护级。这个级别特别增设了访问验证功能,负责仲裁访问者对访问对象所有访问活动。

10.6.2 国际上主要的网络与信息安全管理标准

( 1 ) BS 7799-1 ( ISO/IEC 17799 )和 BS 7799-2:2002

BS 7799-1 ( ISO/IEC 17799 )和 BS 7799-2:2002 是一套以风险管理、风险评估为基础的信息安全管理体系,也是国际上具有代表性的信息安全管理体系标准。

BS 7799 分两部分:信息安全管理实施细则和信息安全管理体系规范,其中信息安全管理实施细则于 2000 年通过国际标准化组织( ISO )认可,即 ISO/IEC 17799:2000 ,主要是为信息安全管理提供了推荐的建议,可以在机构内部实施和维护信息安全时作为参考文档。信息安全管理体系规范( ISMS )则详细说明了建立、实施和维护信息安全管理系统的要求,指出实施组织需遵循某一风险评估来鉴定最适宜的控制对象,并对自己的需求采取适当的控制,明确要求组织必须进行风险评估确认组织资产所面临的威胁。

BS 7799 由 10 个控制主题组成,每个主题又由几个子类组成,子类下又规定了若干的安全要素,共有 10 个主题 ;36 个管理目标和 127 类控制 ; 500 个具体控制细则。

BS7799 最大的优势就是通用性较好,并且已经获得较成功的商业应用和推广。另外 BS7799 是基于信息安全方针为信息安全管理提供导向和支持,所有的控制目标和控制方式的选择建立在风险评估基础之上,对风险评估和风险管理的要求较高,在整个信息安全管理体系的建立过程中体现了预防控制为主、动态管理和全员参与的原则,并且遵循管理的一般循环模式 ------ 持续改进模式,对商务持续性保障提出了要求。

BS7799 的问题在于为了保障标准的适用性,它对所有控制项都没有提供权值,在实施过程中顾问的主观意识起了非常大的作用,这样虽然有利较好的保障实施中的调整,但也不利于形成一个定量的分析指标。比如在对风险进行分级和排序的时候,由于人的因素,比如有主观性, 7799 就不易出评价的依据。

在商业应用上, BS7799 也是目前信息安全管理领域在商业上成就最大的标准,已经有二十几个国家引用 BS 7799 作为国标,同时 BS 7799 ( ISO/IEC 17799 )成为卖出拷贝最多的管理标准,目前国内外各大信息安全公司基本上也都以 BS 7799 为指导为客户提供信息安全咨询服务。

总的来说, BS 7799 涵盖了信息系统的安全管理所应涉及的各个方面,较其他标准来说更全面,同时也为可操作性留出了比较大的余地,可以参照这个标准制定一个可持续提高的信息安全管理体系。

思考题:

1 信息系统安全的特性有哪些要求?

2 信息系统安全与信息安全有何不同?

3 信息系统安全架构由哪几部分组成?

4 信息系统安全规划要从哪些方面来考虑?

5 为什么安全管理在信息系统安全中占重要地位?

6 安全教育包括哪些内容?意义何在?

信息系统安全

信息系统安全人员管理制度[版]

0004010法学概论第十章

第十章 领导概论(优秀)

信息系统安全自查报告

信息系统安全管理制度

信息系统安全工作总结

信息系统安全管理制度

信息系统安全工作总结

信息系统安全保密制度

第十章 信息系统安全概论(版)
《第十章 信息系统安全概论(版).doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档