信息安全策略主要包括哪些内容 去文库,查看完整内容>;内容来自用户:BEVE信息安全策略的内容信息安全策略主要包逗模e69da5e6ba9062616964757a686964616f31333433646366括物理安全策略、系统管理策略、访问控制策略、资源需求分配策略、系统监控策略、网络安全管理策略和灾难恢复计划。1.物理安全策略物理安全策略的目的是保护计算杌系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越纤指弯权操作;毁闷确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。2.系统管理策略系统管理策略负责制定系统升级、监控、备份、审计等工作的指导方针和预期目标。系统管理人员和维护人员依据这些策略安排自己的具体工作。这些策略应该明确规定什么时间多少时间去升级系统,什么时候应该如何进行系统监控,什么时候进行日志审查和系统备份等。策略必须足够详细,以帮助系统管理人员能确切知道对系统和网络需要做哪些工作。3.访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不。
2, 信息安全的目标CIA中不包括()。 A,机密性 B完整性 C可靠性 D 可用性 C可靠性在信息copy安全等级保护工作中2113,根据信息系统的机5261密性(4102Confidentiality)、完整性(Integrality)、可用1653性(Availability)来划分信息系统的安全等级,三个性质简称CIA。
信息安全的目标和原则 所有的信息安全技术都是为了达到一定的安全目标,其32313133353236313431303231363533e78988e69d8331333339666665核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。可用性(Availability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性(Non-repudiation)是指在网络环境中,信息交换的。