密钥管理的内容如下:1.产生密钥2.分发密钥3.输入和输出密钥4.更换密钥5.存储密钥6.保存和备份密钥、7.密钥的使用寿命8.销毁密钥。
健全的环境安全管理包括:1.专门用来放置计算机设备的设施或房间2.对it 资产的恰当的环境保护3.有效的环境控制机制4.定期对设备周边的环境进行检查5.定期对环境保护设备进行测试6.定期接受消防部门的检查7.对检查中发现的问题进行及时处理。
健全的信息管理包括:1.数据所有者的制度2.数据拥有权限的交互方法3.机密数据的特别处理流程4.数据所有者的责任,权力与义务5.处理数据输出错误、错误数据的提交进行审核,处理冲突6.对源文件或输入数据、主控文件变更进行审计跟踪,为现有需求重新评估。
信息系统采取有关信息安全技术措施和采购装备相应的安全设备时应遵循下列原则:1.严禁采购和使用未经国家信息安全测评机构认可的安全产品2.尽量采用我国自主开发研制的信息安全技术和设备3.严禁直接采用境外密码设备4.必须采用境外信息安全产品时,该产品必须通过国家信息安全测评机构认可5.严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备。
信息系统有关安全设备的购置和安装,应遵循下列原则:1.设备符合系统选型要求并且获得批准后,方可购置2.凡购回的设备都要在测试环境下经过连续72.小时以上的单机运行测试和48.小时的应用系统兼容性运行测试3.通过上面测试后,设备才能进入试运行阶段4.通过试运行的设备,才能投入生产系统正式运行。
物理安全措施包括哪些方面内容?1.环境安全2.设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理,并建立详细资产清单;设备安全主要包括设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)3.介质安全(对介质及其数据进行安全保护,防止损坏、泄漏和意外失误)
制定安全管理制度,实施安全管理的原则如下:多人负责原则,任期有限原则,职责分离原则。
容灾方案的核心是两个关键技术:数据容灾和应用的远程切换。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |