信息的存储安全包括信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。
安全 | 说明 | 备注 | |
1 | 用户的标识与验证 | 用户的标识与验证主要是限制访问系统的人员。 是访问控制的基础,是对用户身份的合法性验证。 | 基于人的物理特征的识别,包括签名识别法、指纹识别法和语音识别法; 基于用户所拥有特殊安全物品的识别,包括智能IC卡识别法、磁条卡识别法。 |
2 | 用户存取权限限制 | 限制进入系统的用户所能做的操作。 存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。 | ①隔离控制法。在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。 实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等。 ②限制权限法。限制进入系统的用户所进行的操作。即对用户进行分类管理,安全密级授权不同的用户分在不同类别;对目录、文件的访问控制进行严格权限控制,防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。 |
3 | 系统安全监控 | 建立一套安全监控系统,全面监控系统活动,并随时检查系统使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和堵塞安全及保密的漏洞。 建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。 | ①监控当前正在进行的进程,正在登录的用户情况。 ②检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性。 ③检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况。 ④检查用户登录的历史记录和超级用户登录的记录。如果发现异常,及时处理。 |
4 | 计算机病毒防治 | 网络服务器必须加装网络病毒自动检测系统,保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。 计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点,需要建立计算机病毒防治管理制度。 | ①经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。 ②定期检查敏感文件。对系统敏感文件定期进行检查,以保证及时发现已感染的病毒和黑客程序。 ③使用高强度口令。尽量选择难以猜测的口令,对不同账号选用不同口令。 ④经常备份重要数据,做到每天坚持备份。 ⑤选择、安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。 ⑥在计算机和因特网之间安装使用防火墙。 ⑦当计算机不使用时,不要接入因特网,要断掉连接。 ⑧重要的系统和网络一定要严格与因特网物理隔离。 ⑨不要打开陌生人发来的电子邮件(标题或附件),小心处理来自于熟人的邮件附件。 ⑩正确配置系统和使用病毒防治产品。正确配置系统,充分利用系统提供的安全机制,提高系统防范病毒的能力,减少病毒侵害事件。了解所选用防病毒产品的技术特点,正确配置以保护自身系统的安全。 |