Menu
我公司是结合网络技术为废品行业服务最早,回收技术最专业的废品回收公司。公司设立在辽宁沈阳地区,从事20多年回收行业,值得信赖!

当前位置主页 > 行车安全 >

数据安然测评_操作体例

日期:2019-11-07 20:24 来源: 数据安全系统

  

数据安然测评_操作体例

  (1)如果没有相关证明性材料(如证书、检验报告等),则实施过程中的第6项为否定。

  (3)有能力监测重要程序文件是否遭到篡改,并在监测到完整性受损时进行数据恢复;

  (1)各种设备、操作系统、数据库系统或应用系统的各项数据采用了加密或其他有效措施实现数据传输过程的保密性,使用了较高强度的密码机制,并对密钥进行了可靠保护和管理;

  (5)测试信息系统中的重要通信数据在传输过程中是否采用了具备足够安全性的专用通信协议。

  (3)访谈数据库管理员,询问信息系统中的数据库系统的鉴别信息、敏感的系统管理数据和敏感的用户数据是否采用加密或其他措施实现传输保密性;是否采用加密或其他措施实现存储保密性,密码机制强度是否足够,密钥保护和管理措施是否有效。

  (3)访谈数据库管理员,询问信息系统中的数据库管理系统是否提供数据本地和异地备份与恢复功能,完全数据的备份是否每天一次;备份介质是否场外存放。

  (5)网络设备、通信线路和数据处理系统采用硬件冗余、软件配置等技术手段提供信息系统的高可用性。

  (9)测试信息系统中的各种设备、操作系统、数据库系统和应用系统,查看鉴别信息、敏感数据等在系统中是否进行了加密存储,并尝试对加密存储的内容进行破解,以验证密码机制强度是否足够。

  (4)访谈安全管理员,询问信息系统中的应用系统是否提供本地数据备份与恢复功能,完全数据的备份是否每天一次;备份介质是否场外存放。

  (10)检查信息系统中用于保障数据安全性的专用设备是否通过国家权威机构的认证或检验。

  (1)访谈网络管理员,询问信息系统中的网络设备是否提供数据本地和异地备份与恢复功能,完全数据的备份是否每天一次;备份介质是否场外存放;是否有异地灾难备份中心能够提供业务应用的实时无缝切换,采用何种技术实现;在灾难发生时是否具备自动业务切换和恢复的功能;是否不存在网络单点故障;网络设备、通信线路和数据处理系统是否具有高可用性。

  (3)如果实施过程中的第3~第5项均为肯定,则信息系统符合数据完整性测评项要求。

  数据保密性是指数据不被泄露给非授权的用户、实体或进程,或供其利用的特性,即防止数据泄露给非授权个人或实体,数据只为授权用户使用的特性。保密性要求避免数据在存储或传输过程中被非法窃取。

  那么,如何知道一个数据安全保障体系是否建立?如何判断已建立的数据安全保障体系是否有效?这就需要对数据的安全保障能力进行测评。

  (7)检查网络设备、通信线路和数据处理系统是否采用硬件冗余、软件配置等技术手段提供系统的高可用性。

  (2)访谈系统管理员、网络管理员、安全管理员、数据库管理员,询问信息系统中的各种网络设备、操作系统、数据库系统和应用系统的各项数据在传输过程中是否为重要通信准备了专用通信协议且保证该协议具备足够安全性,以避免来自通用通信协议层的攻击使数据遭到篡改,并询问具体的专用通信协议是什么,以及该协议如何保证安全性。

  (6)检查信息系统中用于保障数据安全性的专用设备是否通过国家权威机构的认证或检验。

  (6)检查操作系统、网络设备、数据库管理系统、应用系统的设计/验收文档,查看其是否有关于系统的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密或其他措施实现传输保密性的描述,是否有采用加密或其他措施实现存储保密性的描述。

  (2)建立异地灾难备份中心,配备灾难恢复所需的通信线路、网络设备和数据处理设备,提供业务应用的实时无缝切换;

  (3)当使用便携式和移动式设备时,应对设备中的敏感信息加密存储,使用了较高强度的密码机制,并对密钥进行了可靠保护和管理;

  (5)访谈安全管理员,询问当使用便携式和移动式设备时,对设备中的敏感信息是否加密存储,密码机制强度是否足够,密钥保护和管理措施是否有效。

  (1)访谈安全管理员,询问信息系统数据在传输过程中是否有完整性保证措施,具体措施有哪些;在检测到完整性错误时是否能恢复,恢复措施有哪些。

  数据安全测评主要是通过访谈、检查等方法对数据的完整性、保密性以及灾备能力三方面的保障措施做出有效性评估,如下图所示。下面分别针对这三方面的内容,介绍具体的测评方法。

  数据安全主要包括数据完整性、数据保密性、数据灾备能力3个方面内容,对数据安全的测评方法主要是访谈系统管理员、网络管理员、安全管理员、数据库管理员,通过临机检查、文档核查、系统测试等方法,检查信息系统中的各种网络设备、操作系统、数据库系统和应用系统的鉴别信息、业务数据、系统管理数据和用户数据等是否符合数据完整性、数据保密性、数据灾备能力的要求。

  (9)通过模拟系统故障、网络拥塞、电源中断等方式,测试应用系统是否具备了异地无缝切换功能,验证其异地无缝切换功能是否有效。

  (7)检查相关证明性材料(重点:招标文件、设计方案和设备技术指标、项目建设过程中的监理文档、建成后的验收材料等),查看其是否有特定业务通信的通信信道的说明。

  (1)提供数据本地备份与恢复功能,完全数据的备份至少每天一次,备份介质场外存放;

  (3)如果实施过程中的第6~第10项均为肯定,则信息系统符合数据保密性测评项要求。

  数据完整性是指数据未经授权不能进行改变的特性,即数据在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向数据的安全性,它要求保持数据的一致性、正确性、有效性和相容性。

  (6)检查主机操作系统、网络设备操作系统、数据库管理系统、应用系统,查看其是否具备重要业务系统的本地和异地备份功能,配置是否正确;是否有异地灾难备份中心。

  (1)有能力监测各种设备、操作系统、数据库系统或应用系统的各项数据在传输过程中是否遭到篡改,并在监测到数据完整性受损时进行数据恢复;

  (8)测试信息系统中的各种设备、操作系统、数据库系统和应用系统,通过协议分析工具、网络嗅探工具等获取系统传输数据分组,查看其是否采用了加密或其他措施实现传输保密性,并尝试对其进行破解,以验证密码机制强度是否足够。

  网络技术和信息化的快速发展,使数据规模呈爆炸式增长。虽然海量数据的集中存储有利于数据的分析和处理,但同时也在安全方面埋下隐患,倘若遭遇意外或被黑客入侵,就会造成大量数据泄露、丢失或损坏,可能会引起重大损失。在互联网时代,数据即财富,如何保护这些“财富”就显得尤为重要。数据安全保障体系的作用主要为强化内部管控,综合利用技术和管理措施,确保在数据存储、传输、处理的过程中始终保持完整而不被篡改,保密且不被泄露。当遇到意外或灾难时,数据能够快速恢复而不受影响。

  (3)检查信息系统中的各种设备、操作系统、数据库系统和应用系统的设计/验收文档或相关证明性材料(重点为招标文件、设计方案和设备技术指标、项目建设过程中的监理文档、建成后的验收材料等),查看其是否能够监测/验证到信息系统的各项数据在传输过程中完整性受到破坏,是否能监测到系统管理数据、身份鉴别信息和用户数据(如防火墙的访问控制规则)在存储过程中完整性受到破坏,是否能监测到重要系统完整性受到破坏;在其监测到数据完整性受损时进行数据恢复,具体的恢复措施有哪些。

  (2)有能力监测各种设备、操作系统、数据库系统或应用系统的各项数据在存储过程中是否遭到篡改,并在监测到数据完整性受损时进行数据恢复;

  (2)访谈系统管理员,询问信息系统中的操作系统是否提供数据本地和异地备份与恢复功能,完全数据的备份是否每天一次;备份介质是否场外存放。

  (4)测试信息系统中的各种设备、操作系统、数据库系统和应用系统,通过流量发生器、协议分析工具或手工方式,对信息系统中传输数据、存储数据、系统文件等进行修改,验证其是否具有监测/验证系统各项数据在存储和传输过程中遭到篡改的功能;是否具有监测/验证重要系统/模块遭到篡改的功能;在其监测/验证到完整性受损时是否实现了数据恢复。

  信息系统中涉及的数据较多,主要包括业务数据、系统管理数据、用户数据、系统文件、应用程序文件、应用系统的配置文件、网络安全设备的配置文件等,各类数据的测试方法和流程都存在差异。因此,在实际测评活动中,往往将数据安全的要求映射到各个不同层面中去分别进行测评,最后将各个层面中的结果合并后形成整体的数据安全测评结果。返回搜狐,查看更多

  (1)访谈网络管理员,询问信息系统中的网络设备的鉴别信息、敏感的系统管理数据和敏感的用户数据是否采用加密或其他措施实现传输保密性;是否采用加密或其他措施实现存储保密性,密码机制强度是否足够,密钥保护和管理措施是否有效。

  (4)针对重要通信应准备专用通信协议且保证该协议具备足够安全性,以避免来自通用通信协议层的攻击使数据泄露。

  (5)检查主机操作系统、网络设备操作系统、数据库管理系统、应用系统、设计/验收文档、相关证明性材料(如证书、检验报告等)。

  (8)通过关闭重要网络设备或切断网络链路等方式,测试系统是否不存在网络单点故障。

  (2)各种设备、操作系统、数据库系统或应用系统的各项数据采用了加密或其他有效措施实现数据存储过程的保密性,使用了较高强度的密码机制,并对密钥进行了可靠保护和管理;

  (2)如果实施过程中第5~第9项均为肯定,则信息系统符合数据灾备能力测评项要求。

  (5)检查设计/验收文档(重点:招标文件、设计方案和设备技术指标、项目建设过程中的监理文档、建成后的验收材料等),查看其是否有关于业务应用系统的实时无缝切换功能及本地和异地备份与恢复的功能和策略描述;是否有关于网络单点故障的处理描述以及为保证网络设备、通信线路和数据处理系统的高可用性而采用的技术描述。

  (4)针对重要通信应准备专用通信协议且保证该协议具备足够安全性,以避免来自通用通信协议层的攻击使数据遭到篡改。

  (2)如果信息系统中的各种设备、操作系统、数据库系统和应用系统中任意一种能为重要通信提供专用通信协议或安全通信协议服务,则实施过程中的第5项为肯定。

  (2)访谈系统管理员,询问信息系统中的操作系统的鉴别信息、敏感的系统管理数据和敏感的用户数据是否采用加密或其他措施实现传输保密性;是否采用加密或其他措施实现存储保密性,密码机制强度是否足够,密钥保护和管理措施是否有效。

  (4)访谈安全管理员,询问信息系统中应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据是否采用加密或其他措施实现传输保密性;是否采用加密或其他措施实现存储保密性,密码机制强度是否足够,密钥保护和管理措施是否有效。

  (5)检查主机操作系统、网络设备操作系统、数据库管理系统、应用系统、设计/验收文档、相关证明性材料(如证书、检验报告等)。

  (5)检查主机操作系统、网络设备操作系统、数据库管理系统、应用系统、设计/验收文档、相关证明性材料(如证书、检验报告等)。

  数据灾备是指为了将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程。

数据安全系统

上一篇:

下一篇:


博猫彩票 彩世界平台 北京快三 湖南快乐十分 秒速飞艇官网 加拿大28预测官网 棋牌游戏平台 彩票大师官网 703彩票官网 时时彩官网首页