信息系统项目开发安全策略及管理
- 格式:doc
- 大小:25.00 KB
- 文档页数:6
信息安全策略目录一、安全组织策略 (3)二、人员安全策略 (3)三、系统建设策略 (4)四、系统运维策略 (5)(一)环境管理策略 (5)(二)资产管理策略 (5)(三)介质管理策略 (6)(四)设备管理策略 (6)(五)监控管理和安全管理策略 (6)(六)系统安全管理策略 (7)(七)恶意代码防范策略 (8)(八)变更管理策略 (8)(九)备份与恢复管理策略 (9)(十)信息安全事件处置策略 (9)(十一)应急预案管理策略 (9)一、安全组织策略(一)设立指导和管理信息安全工作的信息安全工作管理委员会,领导单位的信息安全工作,负责重大安全事件的决策,组织、协调、指导计算机信息系统的安全开发和管理工作,监督、协调和规范本单位计算机信息系统的安全工作,对单位的信息安全建设工作提供有力的支持。
(二)信息安全工作管理委员会要保证安全活动的实施与安全策略一致,核准信息安全相关的管理制度,评估安全控制措施实施的充分性和协调性,促进信息安全教育、培训和人员安全意识的提高,有效、合理协调单位的信息安全建设的工作。
(三)岗位职责、分工和技能要求要明确,安全职责包括资产保护的责任、执行特定安全过程的责任以及授权级别,保证单位的安全责任能有效落实。
(四)保持与政府相关部门的适当联系(如市公安局等),并明确在什么情况下应该与哪些部门进行联系,确保在出现安全问题时,能及时得到政府相关部门的支持和帮助。
(五)保持与外部安全专家的适当联系(相关安全企业安全专家等),了解信息安全的最新知识和政策,获取关于新技术、产品、威胁或脆弱性的信息,尽早接受到关于攻击和脆弱性的警告、建议和补丁,保证单位(六)单位的信息安全问题能得到专家的有效指导和建议。
二、人员安全策略(一)与新入职工作人员签署劳动合同书,规范人员离岗过程,终止离岗人员访问权限,承诺离岗后的保密义务。
定期对工作人员进行安全技能和安全认知的考核和审查。
(二)工作人员应严格履行各自的安全角色和职责,主要包括保护资产免受未授权的访问、泄漏、修改、销毁或干扰,执行特定的安全过程或活动,报告安全事件或其他风险。
信息系统的安全策略随着科技的发展和信息技术的普及应用,信息系统在我们的日常工作和生活中扮演着越来越重要的角色。
然而,由于网络技术的不断进步,信息系统也面临着各种安全威胁和风险。
因此,制定并实施一套有效的信息系统安全策略变得尤为重要。
本文将探讨信息系统的安全策略,以保护系统和数据的机密性、完整性和可用性。
一、风险评估和管理首先,信息系统安全策略的基础是对系统风险的充分评估和管理。
这包括对系统和网络进行全面的安全风险评估,识别潜在的安全漏洞和威胁。
基于风险评估的结果,制定详细的安全管理计划,明确风险的优先级和处理策略。
定期对系统进行安全审计和渗透测试,并及时修复发现的漏洞,以保证系统的安全性。
同时,建立灵活的风险管理机制,及时应对新出现的安全风险。
二、访问控制和身份验证访问控制是信息系统安全的核心要素之一。
合理的访问控制策略可以有效防止未经授权的访问和数据泄露。
在信息系统中,设置严格的权限管理机制,确保用户只能访问和操作他们所需的数据和功能。
采用多层次的身份验证机制,如密码、令牌、生物识别等,以增强身份认证的安全性。
此外,定期审查和更新用户权限,及时收回离职员工的访问权限,以减少内部威胁。
三、加密与数据保护加密技术是信息系统中保护数据机密性和完整性的重要手段。
对于存储在系统中的敏感数据,采用强大的加密算法对其进行加密,确保即使在数据泄露的情况下,也能保护数据的机密性。
对于网络传输的数据,采用安全的传输协议,如HTTPS,以加密数据的传输过程。
此外,定期备份重要数据,并将备份数据保存在安全的地方,以防止数据丢失和损坏。
四、安全培训和意识提升除了技术手段,人员的安全意识和培训也是信息系统安全策略的重要组成部分。
组织定期的安全培训,提高员工对信息安全风险和威胁的认识,教授正确的安全操作方法和注意事项。
通过内部通讯和反馈机制,及时传达安全事件和漏洞的信息,提醒员工保持高度的警惕性,并对违反安全策略的行为进行惩戒和教育。
公司信息系统安全策略规划引言随着科技的不断发展,现代企业越来越依赖信息技术和信息系统来支撑业务运营。
然而,信息系统的安全问题也愈发凸显,各种网络攻击、数据泄露等事件频频发生,严重威胁到企业的财产安全、声誉和用户信任。
为了保护企业的信息资产和持续稳定运营,必须制定完善的信息系统安全策略。
I.分析与评估在制定信息系统安全策略之前,首先需要对企业的信息系统进行全面的分析与评估,包括以下几个方面:1.系统架构与设计:分析企业信息系统的架构和设计是否合理,是否存在安全漏洞和薄弱环节。
2.存储与处理数据:评估企业的数据库管理系统和数据存储方式,是否能够保障数据的完整性和安全性。
3.网络基础设施:检查企业的网络设备和拓扑结构,确保网络通信的可靠性和安全性。
4.员工意识与培训:调查员工对信息安全的认知程度和操作行为,确定是否需要进行相应的培训和宣传。
通过对企业信息系统的全面分析与评估,可以确切地了解当前存在的风险和安全隐患,为安全策略的规划提供依据。
II.目标与原则制定信息系统安全策略的首要任务就是确定明确的安全目标和原则,以引导和规范企业的安全工作。
以下是一些常见的目标与原则:1.保护机密性:确保敏感数据和商业机密的保密性,防止未经授权的访问和泄露。
2.保证完整性:防止数据被篡改、损坏或丢失,确保数据的准确性和完整性。
3.确保可用性:保障信息系统的正常运行和及时响应,防止由于网络攻击或系统故障而导致的服务中断。
4.最小化权限:合理分配和管理用户权限,确保用户仅能访问其所需要的数据和功能。
5.持续改进:建立有效的风险识别、评估和应对机制,不断改进信息安全管理体系,以应对不断变化的安全威胁。
III.策略与措施基于对企业信息系统的分析与评估,以及明确的安全目标和原则,可以制定具体的安全策略和措施,以保护企业的信息资产和运营稳定。
1.认证与授权管理:建立强化的身份认证和访问授权机制,确保只有经过授权的用户才能访问敏感数据和系统功能。
建设项目的信息安全管理与控制方法随着科技的不断发展和应用,建设项目中的信息安全问题日益凸显。
信息安全管理与控制是保障建设项目信息系统安全的关键环节。
本文将从建设项目的信息安全现状、信息安全管理的重要性、信息安全管理的原则和方法等方面进行探讨。
一、建设项目的信息安全现状在建设项目中,信息安全问题主要表现在以下几个方面:1. 数据泄露:建设项目中涉及大量的敏感信息,如工程图纸、合同文件、财务数据等。
一旦这些信息泄露,将给项目带来严重的损失。
2. 网络攻击:建设项目中的信息系统常常面临来自内部和外部的网络攻击,如病毒、木马、黑客攻击等。
这些攻击可能导致信息系统瘫痪、数据丢失等严重后果。
3. 信息传递不安全:建设项目中的信息传递通常通过电子邮件、即时通讯工具等进行,但这些传递方式存在着信息被窃取、篡改的风险。
4. 人为因素:建设项目中的信息安全问题还常常源于人为因素,如员工的疏忽、不当操作等。
二、信息安全管理的重要性建设项目中的信息安全管理至关重要,它直接关系到项目的顺利进行和信息资产的安全保护。
以下是信息安全管理的重要性所体现的几个方面:1. 保护项目资产:建设项目中的信息资产是项目的核心资源,信息安全管理可以有效保护这些资产免受损失和泄露。
2. 维护项目信誉:信息安全管理可以防止项目信息被窃取或篡改,从而维护项目的声誉和信誉。
3. 遵守法律法规:信息安全管理需要遵守相关的法律法规,保证项目在信息处理过程中的合法性和合规性。
4. 提高工作效率:信息安全管理可以提供高效的工作环境,减少信息泄露和攻击带来的工作中断和损失。
三、信息安全管理的原则在建设项目中,信息安全管理需要遵循以下原则:1. 风险评估与管理:对项目中的信息安全风险进行评估和管理,确定相应的安全措施。
2. 安全意识培养:通过培训和教育,提高项目成员的信息安全意识,使其能够主动采取相应的安全措施。
3. 安全策略制定:制定项目的信息安全策略和规范,明确各类信息的保密级别和处理方式。
信息安全策略及实施方法随着互联网的发展和普及,信息安全已经成为组织和个人不能忽视的重要问题。
信息安全策略的制定和实施是确保信息系统和数据安全的基本要求。
本文将讨论信息安全策略的重要性,并探讨一些常用的实施方法。
1.组织安全意识:信息安全策略的制定可以提高组织和员工对信息安全的意识。
员工将了解有关信息安全的最佳实践,并正确处理敏感信息,以避免信息泄露和风险。
2.数据保护:信息安全策略帮助组织识别和保护敏感数据。
通过明确数据的分类和处理规则,组织可以防止敏感数据的泄露和误用。
3.合规要求:信息安全策略确保组织符合法规和法律要求,例如隐私规定和数据保护法。
这有助于组织避免法律纠纷和罚款。
实施信息安全策略的方法1.风险评估和管理:首先,组织需要进行风险评估,确定可能的威胁和风险。
然后,根据评估结果,采取相应的控制措施来降低风险。
这包括访问控制、加密、备份和灾难恢复等措施。
2.安全培训和教育:组织应提供针对员工的信息安全培训和教育。
员工应该了解信息安全的基本概念和最佳实践,并明白如何应对潜在的安全威胁和攻击。
3.访问控制:访问控制是保护信息系统和数据安全的重要措施。
组织应该实施合适的身份验证和授权机制,确保只有经过授权的人员可以访问敏感信息。
4.加密和数据保护:加密是一种重要的数据保护手段。
组织应采用适当的加密算法和技术来保护敏感数据的机密性和完整性。
此外,数据备份和灾难恢复计划也是实施信息安全策略的重要组成部分。
5.安全审计和监测:定期进行安全审计和监测是确保信息安全的关键步骤。
这使组织能够检测和预防潜在的安全漏洞和攻击,并及时采取相应的措施。
6.安全政策制定和更新:组织应制定并定期更新信息安全政策。
这包括定义安全要求、规则和指南,以及制定相应的流程和程序。
7.第三方风险管理:在与第三方合作时,组织应评估和管理其信息安全风险。
这包括定期审核合作伙伴的安全措施,并与其签订信息安全协议。
8.员工离职管理:组织应采取适当的措施来管理员工离职。
信息安全工作总体方针和安全策略本单位将采取多种措施保护数据安全,包括但不限于建立数据备份、恢复和归档机制、实施数据加密和访问控制、建立数据分类和保密等级制度、对数据进行定期检查和更新等。
同时,明确数据的责任人,确保数据安全可靠。
5.风险管理本单位将定期进行信息安全风险评估,并在评估结果的基础上制定相应的风险管理计划。
同时,建立应急处理预案,对可能发生的安全事件进行预防和处理。
6.持续改进本单位将不断加强对信息安全的重视和投入,推进信息安全管理制度的完善和落实,加强员工安全意识培训,提高信息安全保障水平。
同时,定期对信息安全工作进行评估和改进,确保信息安全工作的持续有效。
为确保本单位或本部门的各类业务数据、设备配置信息、总体规划信息等关键数据的安全,建议建立维护办法,并由某部门或某人监督、执行。
通过汇报或存储方式实现关键数据的安全传输、存储和使用。
在建设和管理方面,需要成立信息安全管理主要机构或部门,设立安全主管等主要安全角色,依据信息安全等级保护三级标准(要求),建立信息系统的整体管理办法。
同时,分别建立安全管理岗位和机构的职责文件,对机构和人员的职责进行明确。
建立信息发布、变更、审批等流程和制度类文件,增强制度的有效性。
建立安全审核和检查的相关制度及报告方式。
对人员的录用、离岗、考核、培训、安全意识教育等方面应通过制度和操作程序进行明确。
定期对已备案的信息系统进行等级保护测评,以保证信息系统运行风险维持在较低水平,不断增强系统的稳定性和安全性。
对突发安全事件建立应急预案管理制度和相关操作办法,并定期组织人员进行演练,以保证信息系统在面临突发事件时能够在较短时间内恢复正常的使用。
建议根据对系统的等级测评、风险评估等间接问题挖掘,及时改进信息系统的各类弊端,包括业务弊端,应建立相关改进措施或改进办法,以保证对信息系统的业务持续性要求。
建议建立惩处办法,对违反信息安全总体方针、安全策略的、程序流程和管理措施的人员,依照问题的严重性进行惩罚。
信息系统安全策略随着信息技术的发展和普及,人们对于信息安全的需求越来越迫切。
信息系统安全策略是保障信息系统安全的重要手段之一。
本文将介绍信息系统安全策略的定义、目标、原则和实施步骤,以期为构建安全可靠的信息系统提供参考。
一、定义信息系统安全策略是指为保护信息系统的完整性、机密性和可用性而制定的一系列措施和规定。
其目的是确保信息系统的正常运行,防止未授权的访问、使用、披露、篡改和破坏。
二、目标1. 防止信息系统遭到非法访问:通过身份认证、访问控制和加密等技术手段,防止未授权用户获取系统权限和敏感信息。
2. 保障信息系统的机密性和完整性:采用数据加密、备份和恢复机制,确保信息在传输和存储过程中不被窃取、篡改或丢失。
3. 提高信息系统的可用性:通过构建冗余系统、实施容灾和备份策略,降低系统发生故障或遭受攻击时的影响,保证信息系统正常运行。
三、原则1. 分级控制原则:根据不同信息的重要性和敏感程度,对系统实施不同级别的安全防护措施,确保安全可靠。
2. 统一管理原则:建立统一的安全管理机构,制定统一的规章制度和安全策略,确保信息系统安全的一致性和有效性。
3. 持续改进原则:信息系统安全策略需要与技术发展和安全威胁形势保持同步,进行持续的风险评估和安全控制手段的改进,确保系统安全能够适应不断变化的环境。
四、实施步骤1. 制定安全政策:明确信息系统安全的目标和要求,建立统一的安全政策框架。
2. 进行风险评估:分析系统可能面临的各种威胁和风险,评估其对系统安全的影响程度。
3. 制定安全控制策略:根据风险评估结果,制定相应的安全控制策略和技术规范,包括访问控制、身份认证、加密、安全审计等。
4. 实施安全控制措施:按照安全控制策略和技术规范,进行信息系统的安全防护措施的实施,包括硬件设备配置、软件配置、访问控制设置等。
5. 监控和检测:建立监控和检测机制,对系统的安全状态进行实时监测和漏洞扫描,及时发现和应对安全事件。
信息系统安全规划方案专题范本信息系统安全管理方案信息系统的安全,是指为信息系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,以保证系统连续正常运行。
信息系统的安全方案是为发布、管理和保护敏感的信息资源而制定的一级法律、法规和措施的总和,是对信息资源使用、管理规则的正式描述,是院内所有人员都必须遵守的规则。
信息系统的受到的安全威胁有:操作系统的不安全性、防火墙的不安全性、来自内部人员的安全威胁、缺乏有效的监督机制和评估网络系统的安全性手段、系统不能对病毒有效控制等。
一、机房设备的物理安全硬件设备事故对信息系统危害极大,如电源事故引起的火灾,机房通风散热不好引起烧毁硬件等,严重的可使系统业务停顿,造成不可估量的损失;轻的也会使相应业务混乱,无法正常运转。
对系统的管理、看护不善,可使一些不法分子盗窃计算机及网络硬件设备,从中牟利,使企业和国家财产遭受损失,还破坏了系统的正常运行。
因此,信息系统安全首先要保证机房和硬件设备的安全。
要制定严格的机房管理制度和保卫制度,注意防火、防盗、防雷击等___和自然灾害,采用隔离、防辐射措施实现系统安全运行。
二、管理制度在制定安全策略的同时,要制定相关的信息与网络安全的技术标准与规范。
(范本)技术标准着重从技术方面规定与规范实现安全策略的技术、机制与安全产品的功能指标要求。
管理规范是从政策___、人力与流程方面对安全策略的实施进行规划。
这些标准与规范是安全策略的技术保障与管理基础,没有一定政策法规制度保障的安全策略形同一堆废纸。
要备好国家有关法规,如:《___计算机信息系统安全保护条例》、《___计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《___计算机信息网络国际联网管理暂行规定实施办法》、《商用___管理条例》等,做到有据可查。
计算机信息系统安全管理制度一、目的1.确保计算机信息系统的安全性,防止信息资产遭受损害、泄露和滥用;2.提高计算机信息系统的稳定性和可靠性,确保系统的正常运行;3.防止计算机病毒、木马和恶意软件的侵扰,保护计算机网络的安全;4.加强对计算机信息系统的监控和管理,及时发现和处理安全事件。
二、内容1.安全策略与管理(1)制订信息系统安全策略和目标,确立安全管理的原则和方式;(2)设立安全管理机构,明确安全管理职责和权限;(3)整体规划和管理信息系统安全,确保系统的安全性和可靠性。
2.用户管理与权限控制(1)确定用户管理的制度和权限分配的原则;(2)设立用户注册、注销和变更的流程,确保用户身份的真实性和准确性;(3)对用户权限进行合理控制,确保各用户仅能访问其合法权限范围内的信息和资源;(4)建立定期审计的制度,对用户的权限和行为进行监督检查。
3.系统安全和网络防护(1)建立网络安全防护体系,包括网络防火墙、入侵检测系统等;(2)定期对计算机系统进行安全漏洞扫描和修复,确保系统的安全性;(3)建立策略化的病毒防御和恶意软件防护机制,并定期更新防护软件和病毒库;(4)建立网络事件监控和应急处理机制,及时发现和处理网络风险和安全事件。
4.数据保护与备份(1)建立数据保护机制,包括敏感数据加密、安全存储和权限控制等;(2)制定数据备份和恢复制度,确保数据的完整性和可用性;(3)建立差错控制和纠错机制,对数据进行检查和修复。
5.人员培训与安全意识教育(1)对管理人员和用户进行相关安全培训,提高安全意识和防范能力;(2)定期组织安全演练和紧急处置演习,提升应对突发事件的能力;(3)定期开展安全知识宣传和教育活动,提高员工的安全意识。
三、实施步骤1.制定计算机信息系统安全管理制度的目标和基本原则;2.设立安全管理机构,明确安全管理人员的职责和权限;3.调查分析现有系统的安全风险和问题;4.制定安全策略和控制措施,包括用户管理、系统安全、数据保护等方面;5.建立安全规章制度和操作规范,明确各岗位的安全责任;6.完善安全监控和应急处理机制,及时发现和处理安全事件;7.组织安全培训和演练,提高员工的安全意识和应急处理能力;8.定期评估和审查安全管理制度的实施效果,进行必要的调整和改进。
信息系统项目开发的安全策略及管理
【摘要】本文主要讨论计算机业务应用信息系统的安全策略以及安全管理,在信息系统项目开发的过程中,因为使用计算机业务应用信息系统可能对单位资产造成损失,我们通常会实施各种措施、手段,以及建立各种管理制度、法规。
【关键词】安全策略;安全管理;信息系统
在安全策略的制定和管理过程中,我们应该从以下几个方面来处理。
1 建立安全策略需要处理好的关系
1.1 安全与应用相互依存的关系
安全与应用既是一对矛盾,又相互依存。
没有应用,局不会产生相应的安全需求;不能妥善地解决安全问题,就不能更好的展开应用。
安全是有代价的,会增加系统运行负担以及相应的系统建设、硬件设施的费用;会规定一些限制给使用带来一些不便。
应用需要安全,安全为了应用。
1.2 适度安全的观点
怎样才是适度安全,需要用风险评估的方法才能得出结论。
风险评估围绕威胁、资产、脆弱性、安全措施展开分析。
在评估时不仅要考虑现有环境,还应考虑近期和远期发展变化趋势。
然后,还应评估控制风险所需的安全代价。
在此基础上对风险和代价进行均衡,确定相应的安全策略。
1.3 风险度的观点
信息系统项目是一个非线性的智能化人机结合的复杂系统,由于人能力的局限性,导致很多想法出发点很好,但最终实现起来会有很多的漏洞,还有使用和管理人员在系统应用过程中也经常会犯一些错误,导致了系统的风险。
当前对于系统安全性的研究,攻击和反攻击的技术相互追逐,不断提高。
安全是相对的,是一个风险大小的问题,是一个动态的过程。
我们不能一味地追求所谓的绝对安全,而是要将安全风险控制在合理程度或者是允许的范围内。
1.4 “木桶效应”的观点
“木桶效应”是将整个信息安全系统从一个完整的系统角度,比作一个木桶。
其安全水平是由构成木桶的最短的那块木板条决定的。
所以说,我们的信息系统安全中,各个安全因素的重要性是同等的,各方面的因素都不能被忽略。
需要强调的是,安全管理在所有要素中具有极其重要的地位。
安全管理科如果有漏洞,其他安全措施即使再投入也无济于事。
2 安全策略的设计原则
制定安全策略,实际上就是去顶信息安全保障系统如何建、怎么建、建好后如何管理、怎么管等问题,通常需要把握以下原则。
2.1 主要领导人负责原则
信息安全保护工作事关大局,影响组织和机构的全局,主要领导人必须把安全作为最关心的问题之一,并负责提高加强部门人员的安全意识,组织有效的队伍,调动必要的资源和经费,协调信息安全管理工作与各部门的工作,使之落实、有效。
2.2 规范定级原则
有关部门或组织根据其信息重要程度和敏感程度以及自身资源的客观条件,按标准确定信息安全管理要求的相应等级,并在履行相应的审批手续后,切实从相应等级的规范要求,制定相应的安全策略,并认真实施。
2.3 以人为本的原则
威胁和保护这两个对立面是信息安全管理工作的主体。
实践表明它们在很大程度上受制于人的因素。
加强信息安全教育、培训和管理,强化安全意识和法制观念,提升职业道德,掌握安全技术是做好信息安全管理工作的重要保障。
2.4 全面防范突出重点的原则
全面防范是信息系统综合保障措施。
它需要从人员、管理和技术多方面,在预警、保护、检测、反应、恢复和跟踪等多个环节上采用多种技术实施。
同时,又要从组织和机构的实际情况出发,突出自身的信息安全管理重点。
不同的部门,不同的信息系统应有不同的信息安全管理重点。
2.5 系统、动态的原则
信息系统安全管理的系统特征突出。
要按照系统工程的要求,注意各方面,各层次的相互协调和衔接,以便于能按照”木桶原理”体现信息保护安全管理的系统集成效果。
同时,信息保护安全管理又是一种状态和过程,随着系统脆弱性及其强度的时空分布的变化,威胁程度的提高,系统环境的变化以及人员对系统安全认识的
深化等,必须及时有效的将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级。
3 信息安全策略的内容
3.1 物理安全策略
目的在于保护计算机的服务器、网络交换、系统终端等设备免受自然灾害以及人为破坏等因素,使其能够正常使用。
制定物理安全策略,要重点关注存放计算机服务器以及核心网络交换设备的机房的安全防范。
遵循国家相关标准,加装防盗报警设备,提供良好的接地和供电环境,要为核心设备配置ups以及稳压电源等设备。
3.2 网络安全策略
目的在于防范和抵御网络可能受到的攻击,保证网络资源能够被正常的使用,不被非法使用和访问,保护网内数据的数据安全。
访问控制是保护网络资源、维护网络安全的重要手段,是网络安全核心策略之一。
访问控制包括入网访问控制、网络授权控制、目录级安全控制、以及防火墙控制等。
身份认证、内容检查也是保护网络安全的有效措施。
网络加密手段主要有链路加密、端点加密以及节点加密。
另外,数字认证则是在一定程度上保证了网上交易信息的安全。
3.3 数据安全策略
目的在于防止数据被非法泄露、篡改、变更、破坏,以确保数据完整性、保密性、可用性。
数据安全包括数据的存储安全和传输安全两个方面。
数据的存储安全系指数据存放状态下的安全,可借助
数据异地备份、密文存储、访问权限控制、身份识别、局部隔离等策略提高安全防范水平。
3.4 软件安全策略
目的在于防止由于软件质量缺陷或安全漏洞使信息系统被非法控制,或使之性能下降、拒绝服务和停机。
软件安全策略分为系统软件安全策略和应用软件安全策略两类。
对通用的应用软件,可以通过加强与软件提供商的沟通,及时发现、堵塞安全漏洞。
对于量身定做的应用软件,可考虑优选通过质量控制体系认证和市场推广经验的软件公司,加强软件开发质量控制,加强容错设计,安排较长时间的试运行等策略,以规避风险,提高安全防范水平。
3.5 系统管理策略
目的在于加强计算机信息系统运行管理,提高系统安全性、可靠性。
要确保系统稳健运行,减少恶意攻击、各类故障带来的负面效应,有必要建立行之有效的系统运行维护机制和相关制度。
比如,建立健全中心机房管理制度,信息设备操作使用规程,信息系统维护制度,网络通讯管理制度,应急响应制度,等等。
要根据分工,落实系统使用与运行维护工作责任制。
加强对相关人员的培训和安全教育,减少因为误操作给系统安全带来的冲击。
要妥善保存系统运行、维护资料,做好相关记录,要定期组织应急演练,以备不时之需。
3.6 灾难恢复策略
目的在于趁着系统还在运行的时候,制定一个灾难恢复计划,将
灾难带来的损失降低到最小,使系统安全得到保障的策略。
主要需根据本单位及信息系统的实际情况,研究系统遇到灾害后对业务的影响,设计灾后业务切换办法,如定期备份数据,根据灾难类型,制订灾难恢复流程,建立灾难预警、触发、响应机制,组织相关培训和练习,适时升级和维护灾难恢复计划等等。
[责任编辑:王静]。