信息技术安全保障措施
1个回答
展开全部
你好,我罗列了以下几点: 1.系统开发的总体安全保障措施
(1)对新开发的管理信息系统项目要进行严格审查,严格地按照预算进行。
(2)对于需求规格说明书中的用户需求目标必须达到。
(3)要满足预定的质量标准。
(4)管理信息系统要建立相应的系统和业务操作文档资料。
2.硬件的安全保障措施
选用的硬件设备或机房辅助设备本身应稳定可靠、性能优良、电磁辐射小,对环境条件的要求尽可能低,设备能抗震防潮、抗电磁辐射干扰、抗静电,有过压、欠压、过流等电冲击的自动防护能力,有良好的接地保护措施等。
3.环境的安全保障措施
(1)合理规划中心机房与各部门机房的位置,力求减少无关人员进入的机会。
(2)机房内采取了防火、防水、防潮、防磁、防尘、防雷击、防盗窃等措施,机房内设置火警装置。
(3)供电安全,电源稳定。
(4)安装空调设备,调节室内的温度、湿度和洁净度。
(5)防静电、防辐射。
4.通信网络的安全保障措施
(1)采用安全传输层协议和安全超文本传输协议,从而保证数据和信息传递的安全性。
(2)使用防火墙技术。
(3)采用加密这种主动的防卫手段。
(4)采用VPN(Virtual Private Network)技术。
5.软件的安全保障措施
软件是保证管理信息系统正常运行的主要因素和手段。
(1)选择安全可靠的操作系统和数据库管理系统。
(2)设立安全保护子程序或存取控制子程序,充分运用操作系统和数据库管理系统提供的安全手段,加强对用户的识别检查及控制用户的存取权限。
(3)尽量采用面向对象的开发方法和模块化的设计思想,将某类功能封装起来,使模块之间、子系统之间能较好地实现隔离,避免错误发生后的错误漫延。
(4)对所有的程序都进行安全检查测试,及时发现不安全因素,逐步进行完善。
(5)采用成熟的软件安全技术,软件安全技术包括软件加密技术、软件固化技术、安装高性能的防毒卡、防毒软件、硬盘还原卡等,以提高系统安全防护能力。
6.数据的安全保障措施
数据的安全管理是管理信息系统安全的核心。
(1)数据存取的控制
存取控制常采用以下两种措施。
① 识别与验证访问系统的用户。
② 决定用户访问权限。
(2)数据加密
(1)对新开发的管理信息系统项目要进行严格审查,严格地按照预算进行。
(2)对于需求规格说明书中的用户需求目标必须达到。
(3)要满足预定的质量标准。
(4)管理信息系统要建立相应的系统和业务操作文档资料。
2.硬件的安全保障措施
选用的硬件设备或机房辅助设备本身应稳定可靠、性能优良、电磁辐射小,对环境条件的要求尽可能低,设备能抗震防潮、抗电磁辐射干扰、抗静电,有过压、欠压、过流等电冲击的自动防护能力,有良好的接地保护措施等。
3.环境的安全保障措施
(1)合理规划中心机房与各部门机房的位置,力求减少无关人员进入的机会。
(2)机房内采取了防火、防水、防潮、防磁、防尘、防雷击、防盗窃等措施,机房内设置火警装置。
(3)供电安全,电源稳定。
(4)安装空调设备,调节室内的温度、湿度和洁净度。
(5)防静电、防辐射。
4.通信网络的安全保障措施
(1)采用安全传输层协议和安全超文本传输协议,从而保证数据和信息传递的安全性。
(2)使用防火墙技术。
(3)采用加密这种主动的防卫手段。
(4)采用VPN(Virtual Private Network)技术。
5.软件的安全保障措施
软件是保证管理信息系统正常运行的主要因素和手段。
(1)选择安全可靠的操作系统和数据库管理系统。
(2)设立安全保护子程序或存取控制子程序,充分运用操作系统和数据库管理系统提供的安全手段,加强对用户的识别检查及控制用户的存取权限。
(3)尽量采用面向对象的开发方法和模块化的设计思想,将某类功能封装起来,使模块之间、子系统之间能较好地实现隔离,避免错误发生后的错误漫延。
(4)对所有的程序都进行安全检查测试,及时发现不安全因素,逐步进行完善。
(5)采用成熟的软件安全技术,软件安全技术包括软件加密技术、软件固化技术、安装高性能的防毒卡、防毒软件、硬盘还原卡等,以提高系统安全防护能力。
6.数据的安全保障措施
数据的安全管理是管理信息系统安全的核心。
(1)数据存取的控制
存取控制常采用以下两种措施。
① 识别与验证访问系统的用户。
② 决定用户访问权限。
(2)数据加密
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询
广告 您可能关注的内容 |