全球旧事资料 分类
信息安全保障措施
一、信息安全保障措施
采用IBM服务器作主机1、软件系统:
操作系统:WINGDOWS2000SERVER数据库:Oralce防火墙:诺顿防病毒软件2、硬件系统:主机位置及带宽:系统主机设在IDC主机房内,通过100M带宽光纤与CHINGANET骨干网相连接。
二、信息安全保密管理制度
1建立全员安全意识,合理规划信息安全
安全意识的强弱对于整个信息系统避免或尽量减小损失,乃至整个具备主动防御能力的信息安全体系的搭建,都具有重要的战略意义。我们首先建立起全员防护的环境。在意识上建立牢固的防患意识,并有足够的资金支持,形成企业内部的信息安全的共识与防御信息风险的基本常识,其次是选用安全性强的软硬件产品,构筑软硬协防的安全体系,确保安全应用。
2建立信息采集(来源)、审核、发布管理制度并结合关键字过滤系统,保障信息安全。采编部按照采编制度和相关互联网规定,严格把关。
3涉密信息,包括在对外交往与合作中经审查、批准与外部交换的秘密信息,不得在连有外网的计算机信息系统中存储、处理、传递。加强对计算机介质(软盘、磁带、光盘、磁卡等)的管理,对储存有秘密文件、资料的计算机等设备要有专人操作,采取必要的防范措施,严格对涉密存储介质的管理,建立规范的管理制度,存储有涉密内容的介质一律不得进入互联网络使用
4建立系统保密措施,严格实行安全管理。系统的安全、帐号及权限的管理,责任到人;对系统软件的管理;在系统维护过程中,产生的记录:系统维护日志、系统维护卡片、详细维护记录。
5对涉密信息实行加密、解密及管理,确保数据传输的安全。
6建立数据库的信息保密管理制度,保障数据库安全。数据库由专人管理并负责。
7建立日志的跟踪、记录及查阅制度,及时发现和解决安全漏洞。
f三、技术保障措施
1加强内部网络管理、监测违规
1在强、弱电安全方面,采用双路交流电供电形成电源冗余并配置UPS的设计方案保证强电安全,另外,采用避雷防电和放置屏蔽管道的方法来保证弱电线路交换机、网线的安全。
2在IP资源管理方面,采用IPMAC捆绑的技术手段防止用户随意更改IP地址和随意更换交换机上的端口。通过网管中心的管理软件,对该交换机远程实施PortSecurity策略,将客户端网卡MAC地址固定绑在相应端口上。
3在网络流量监测方面,使用网络监测软件对网络传输数据协议类型进行分类统计,查看数据、视频、语音等各种应用的利用带宽,防止频繁进行大文件的传输,甚至发现病毒的转移及传播方向。
4r
好听全球资料 返回顶部