第四章管理信息系统的安全管理_第1页
第四章管理信息系统的安全管理_第2页
第四章管理信息系统的安全管理_第3页
第四章管理信息系统的安全管理_第4页
第四章管理信息系统的安全管理_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

管理信息系统管理信息系统 基础篇基础篇管理信息系统管理信息系统 基础篇基础篇第一章第一章 管理信息系统概述管理信息系统概述 第二章第二章 管理信息系统的理论基础管理信息系统的理论基础第三章第三章 管理信息系统的技术基础管理信息系统的技术基础第四章第四章 管理信息系统的安全管理管理信息系统的安全管理第五章第五章 信息系统的项目监理信息系统的项目监理Powered by mos管理信息系统管理信息系统 基础篇基础篇第一节第一节 信息系统实体安全信息系统实体安全第二节第二节 信息系统设备安全信息系统设备安全第三节第三节 信息系统记录媒体安全信息系统记录媒体安全第四节第四节 信息系统安全管理操作信息系统安全管理操作管理信息系统的安全管理管理信息系统的安全管理Powered by mos管理信息系统管理信息系统 基础篇基础篇信息系统实体安全信息系统实体安全 信息系统安全概念信息系统安全概念 信息系统安全信息系统安全 是指信息系统系统的硬件、软件、数据受到是指信息系统系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。反过来,信息系统的不安全称为,系统能连续正常运行。反过来,信息系统的不安全称为信息系统危害。对照信息系统安全的概念,信息系统危害信息系统危害。对照信息系统安全的概念,信息系统危害的概念就是:信息系统的硬件、软件、数据未受到保护,的概念就是:信息系统的硬件、软件、数据未受到保护,因偶然的或意外的原因而遭到破坏、更改、显露,系统不因偶然的或意外的原因而遭到破坏、更改、显露,系统不能连续正常运行。能连续正常运行。Powered by mos管理信息系统管理信息系统 基础篇基础篇信息系统实体安全信息系统实体安全 信息系统安全概念信息系统安全概念 所谓所谓 信息系统实体信息系统实体 ,应包括计算机本身的硬件、软件、数,应包括计算机本身的硬件、软件、数据和各种接口,也应包括各种相应的外部设备以及形成计据和各种接口,也应包括各种相应的外部设备以及形成计算机网络时应有的通信设备、线路和信道。信息系统之所算机网络时应有的通信设备、线路和信道。信息系统之所以有用,是在形成了信息系统之后。信息系统实体本身再以有用,是在形成了信息系统之后。信息系统实体本身再昂贵也是有价的;而形成的信息系统则是无价的,它所遭昂贵也是有价的;而形成的信息系统则是无价的,它所遭受的损害往往是无法弥补的、难以挽回的。受的损害往往是无法弥补的、难以挽回的。Powered by mos管理信息系统管理信息系统 基础篇基础篇信息系统实体安全信息系统实体安全 信息系统面临的威胁和攻击信息系统面临的威胁和攻击 信息系统所面临的威胁和攻击,大体上可以分为两类:一信息系统所面临的威胁和攻击,大体上可以分为两类:一类是类是 对实体的威胁和攻击对实体的威胁和攻击 ;另一类是;另一类是 对信息的威胁和攻击对信息的威胁和攻击。计算机犯罪和计算机病毒则包括了对信息系统实体和信。计算机犯罪和计算机病毒则包括了对信息系统实体和信息两个方面的威胁和攻击。对信息的人为威胁称为攻击。息两个方面的威胁和攻击。对信息的人为威胁称为攻击。就攻击方面而言,可归纳为被动攻击和主动攻击两类。就攻击方面而言,可归纳为被动攻击和主动攻击两类。v对实体的威胁和攻击对实体的威胁和攻击 v对信息的威胁和攻击:一种是信息的泄露;另一种对信息的威胁和攻击:一种是信息的泄露;另一种是信息的破坏。是信息的破坏。 v计算机犯罪计算机犯罪 是利用暴力和非暴力形式,故意泄漏或是利用暴力和非暴力形式,故意泄漏或破坏信息系统中的机密信息,以及危害系统实体和破坏信息系统中的机密信息,以及危害系统实体和信息安全的不法行为。信息安全的不法行为。 Powered by mosv信息的高密度存储信息的高密度存储 信息系统的脆弱性信息系统的脆弱性 v电磁的泄露性电磁的泄露性管理信息系统管理信息系统 基础篇基础篇信息系统实体安全信息系统实体安全v数据的易访问性数据的易访问性v信息的聚集性信息的聚集性 v通信网络的弱点通信网络的弱点Powered by mosv自然因素自然因素 影响信息系统安全的因素影响信息系统安全的因素 管理信息系统管理信息系统 基础篇基础篇信息系统实体安全信息系统实体安全自然因素自然因素 是指会对信息系统产生影响的各种自然力,它可是指会对信息系统产生影响的各种自然力,它可以破坏信息系统的实体,也可以破坏信息。自然因素可以以破坏信息系统的实体,也可以破坏信息。自然因素可以分为自然灾害、自然损坏、环境干扰等因素。分为自然灾害、自然损坏、环境干扰等因素。v人为因素人为因素人为因素人为因素 分为无意损坏和有意破坏两种。分为无意损坏和有意破坏两种。v我们还可以从计算机安全治理的角度来划分,影响我们还可以从计算机安全治理的角度来划分,影响计算机安全的因素可以分为:自然灾害、故障、失计算机安全的因素可以分为:自然灾害、故障、失误、违纪、违法、犯罪等。误、违纪、违法、犯罪等。Powered by mos 信息系统的安全需求信息系统的安全需求 管理信息系统管理信息系统 基础篇基础篇信息系统实体安全信息系统实体安全v保密性保密性v可靠性和可用性可靠性和可用性v安全性安全性v完整性完整性v信息的有效性和合法性信息的有效性和合法性Powered by mos 安全系统的设计原则安全系统的设计原则 管理信息系统管理信息系统 基础篇基础篇信息系统实体安全信息系统实体安全简单性原则 接受能力原则 设置陷阱原则 分工独立原则 最小特权原则 公开设计与操作原则 超越控制原则 接受能力原则 环境控制原则 检查能力原则 防御层次原则 环状结构原则 分割原则 记账能力原则 外围控制原则 规范化原则 错误拒绝原则 参数化原则 敌对环境原则 成本效率原则 人为干预原则 隐蔽性原则 安全印象原则 Powered by mos 信息系统的安全技术信息系统的安全技术 管理信息系统管理信息系统 基础篇基础篇信息系统实体安全信息系统实体安全v系统实体安全系统实体安全 v系统网络安全系统网络安全v系统操作系统安全系统操作系统安全v系统数据库安全系统数据库安全Powered by mos管理信息系统管理信息系统 基础篇基础篇第一节第一节 信息系统实体安全信息系统实体安全第二节第二节 信息系统设备安全信息系统设备安全第三节第三节 信息系统记录媒体安全信息系统记录媒体安全第四节第四节 信息系统安全管理操作信息系统安全管理操作管理信息系统的安全管理管理信息系统的安全管理Powered by mos 信息系统设备的防盗保护信息系统设备的防盗保护 管理信息系统管理信息系统 基础篇基础篇信息系统设备安全信息系统设备安全1) 信息系统的电源保护信息系统的电源保护2) 信息系统的静电防护信息系统的静电防护 信息系统的防电磁干扰信息系统的防电磁干扰 信息系统防止线路截获信息系统防止线路截获Powered by mos管理信息系统管理信息系统 基础篇基础篇第一节第一节 信息系统实体安全信息系统实体安全第二节第二节 信息系统设备安全信息系统设备安全第三节第三节 信息系统记录媒体安全信息系统记录媒体安全第四节第四节 信息系统安全管理操作信息系统安全管理操作管理信息系统的安全管理管理信息系统的安全管理Powered by mos 信息系统记录媒体安全信息系统记录媒体安全管理信息系统管理信息系统 基础篇基础篇信息系统记录媒体安全信息系统记录媒体安全v对磁介质和磁介质库的的维护和访问应当限于介质对磁介质和磁介质库的的维护和访问应当限于介质库管理和调度人员,可以允许由信息系统管理人员库管理和调度人员,可以允许由信息系统管理人员指定的人员,对磁介质进行临时的访问。指定的人员,对磁介质进行临时的访问。v所有的磁介质都应该建立详细的目录清单,包括:所有的磁介质都应该建立详细的目录清单,包括:文件所有者、文件名称、卷标、项目编号、建立日文件所有者、文件名称、卷标、项目编号、建立日期、保留期限等信息。期、保留期限等信息。 v新磁带、新磁盘在介质库中应定期检查,并进行登新磁带、新磁盘在介质库中应定期检查,并进行登记、损坏的磁介质在销毁前要进行数据清除,而且记、损坏的磁介质在销毁前要进行数据清除,而且此项工作要有专人负责。此项工作要有专人负责。 Powered by mos 信息系统记录媒体安全信息系统记录媒体安全管理信息系统管理信息系统 基础篇基础篇信息系统记录媒体安全信息系统记录媒体安全v所有磁介质在不使用时都应存放在库内。所有磁介质在不使用时都应存放在库内。 v磁介质库中的磁介质出入必须有专人管理登记。磁介质库中的磁介质出入必须有专人管理登记。 v磁介质库的温度应该控制在磁介质库的温度应该控制在 150250之间,相对湿度之间,相对湿度应该在应该在 45%64% 之间。之间。 v当磁介质长期不使用时,应每个六个月做定期检查当磁介质长期不使用时,应每个六个月做定期检查。 Powered by mos 信息系统记录媒体安全信息系统记录媒体安全管理信息系统管理信息系统 基础篇基础篇信息系统记录媒体安全信息系统记录媒体安全v磁介质的存放条件磁介质的存放条件 级别级别指标指标项目项目纸媒体纸媒体 磁带磁带 磁盘磁盘已记录已记录 未记录未记录 已记录已记录 未记录未记录温度温度 0C 550 32 550 451.5相对湿度相对湿度 % 4070 2080 880磁场强度磁场强度 A/m 3,200 4,000 Powered by mos管理信息系统管理信息系统 基础篇基础篇第一节第一节 信息系统实体安全信息系统实体安全第二节第二节 信息系统设备安全信息系统设备安全第三节第三节 信息系统记录媒体安全信息系统记录媒体安全第四节第四节 信息系统安全管理操作信息系统安全管理操作管理信息系统的安全管理管理信息系统的安全管理Powered by mos 信息系统操作系统安全信息系统操作系统安全 管理信息系统管理信息系统 基础篇基础篇信息系统安全管理操作信息系统安全管理操作v操作系统安全可以通过用户认证、隔离、存取控制操作系统安全可以通过用户认证、隔离、存取控制及完整性等几种方法来实现。及完整性等几种方法来实现。操作系统对处理状态下的信息进行管理,即存取控制对程操作系统对处理状态下的信息进行管理,即存取控制对程序执行器件使用资源的合法性进行检查,利用对程序和序执行器件使用资源的合法性进行检查,利用对程序和 (或或 )数据的读、写管理,防止因蓄意破坏或以外事故对信息造数据的读、写管理,防止因蓄意破坏或以外事故对信息造成的威胁,从而达到保护信息的完整性、可用性和保密性成的威胁,从而达到保护信息的完整性、可用性和保密性。操作系统还采取隔离、审计监督等技术,对系统内的信。操作系统还采取隔离、审计监督等技术,对系统内的信息进行安全管理和保护。息进行安全管理和保护。v用户识别和访问控制:系统安全机制的主要目的是用户识别和访问控制:系统安全机制的主要目的是控制对信息的访问。这种控制分两个层次,一是对控制对信息的访问。这种控制分两个层次,一是对用户的识别,防止入侵者侵入系统,另一层次是系用户的识别,防止入侵者侵入系统,另一层次是系统内部主体对客体的访问控制。统内部主体对客体的访问控制。Powered by mosv数据库安全的概念数据库安全的概念 信息系统数据库安全信息系统数据库安全 管理信息系统管理信息系统 基础篇基础篇从操作系统的角度来看,数据库管理系统只是一个大型的从操作系统的角度来看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统完成应用程序。数据库系统的安全策略,部分由操作系统完成,部分由强化数据库管理系统的自身安全措施来完成。,部分由强化数据库管理系统的自身安全措施来完成。信息系统安全管理操作信息系统安全管理操作DBMS自身的安全措施在许多方面类似于在操作系统中讨自身的安全措施在许多方面类似于在操作系统中讨论过的安全措施。我们可以沿用安全操作系统中使用过的论过的安全措施。我们可以沿用安全操作系统中使用过的主体、客体、以及主体对客体的访问模式等基本概念来讨主体、客体、以及主体对客体的访问模式等基本概念来讨论论 DBMS的安全问题。数据库系统作为一种重要的信息系的安全问题。数据库系统作为一种重要的信息系统,它当然要遵循信息系统安全的三个基本原则:完整性统,它当然要遵循信息系统安全的三个基本原则:完整性、保密性和可用性。但是,由于数据库系统本身的特点,、保密性和可用性。但是,由于数据库系统本身的特点,其完整性和保密性的实现方法有所不同,它的安全措施于其完整性和保密性的实现方法有所不同,它的安全措施于操作系统中的安全措施有某些本质上的区别操作系统中的安全措施有某些本质上的区别 。Powered by mosv数据库系统的基本安全措施数据库系统的基本安全措施 信息系统数据库安全信息系统数据库安全 管理信息系统管理信息系统 基础篇基础篇虽然数据系统由于本身特点,其安全措施与其它计算虽然数据系统由于本身特点,其安全措施与其它计算系统系统 (如操作系统如操作系统 )的安全措施在某些方面有本质的不的安全措施在某些方面有本质的不同,但它对安全的要求与其它信息系统没有什么根本同,但它对安全的要求与其它信息系统没有什么根本的区别。的区别。(1) 数据库的完整性数据库的完整性(2) 数据库的保密性数据库的保密性(3) 数据库加密数据库加密(4) 数据库系统的密钥管理数据库系统的密钥管理信息系统安全管理操作信息系统安全管理操作Powered by mosv数据库的加密方法数据库的加密方法 信息系统数据库安全信息系统数据库安全 管理信息系统管理信息系统 基础篇基础篇(1) 库外加密库外加密DBMS于操作系统的接口方式有三种:利用操作系统于操作系统的接口方式有三种:利用操作系统的文件形体功能;利用系统的输入输出模块;利用操的文件形体功能;利用系统的输入输出模块;利用操作系统的存储管理模块。因此可以把数据在库外加密作系统的存储管理模块。因此可以把数据在库外加密,然后通过三种接口方式中的一种纳入数据库内。,然后通过三种接口方式中的一种纳入数据库内。采用库外加密,密钥管理比较简单,只须借用文件加采用库外加密,密钥管理比较简单,只须借用文件加密的密要管理方法即可。但是,将加密后的数据块纳密的密要管理方法即可。但是,将加密后的数据块纳入数据库时,要对数据进行完整性约束,而加密后的入数据库时,要对数据进行完整性约束,而加密后的数据可能会超出约束范围,因此要在算法或数据库系数据可能会超出约束范围,因此要在算法或数据库系统做写必要改动。统做写必要改动。信息系统安全管理操作信息系统安全管理操作Powered by mosv数据库的加密方法数据库的加密方法 信息系统数据库安全信息系统数据库安全 管理信息系统管理信息系统 基础篇基础篇(2) 库内加密库内加密数据系统可以三层结构来描述存放在介质上的第一层数据系统可以三层结构来描述存放在介质上的第一层是物理数据库,第二层则是是物理数据库,第二层则是 DBMS中的存储模式,它中的存储模式,它描述了数据的物理结构;第三层是概念模式,它描述描述了数据的物理结构;第三层是概念模式,它描述了全局逻辑结构,也就是描述了用户视图,定义了相了全局逻辑结构,也就是描述了用户视图,定义了相应的内部数据模型。应的内部数据模型。(3) 硬件加密硬件加密在物理存储器与数据库系统之间加装一硬件装置,对在物理存储器与数据库系统之间加装一硬件装置,对存入盘中的数据进行加解密。当然,对进入磁盘的控存入盘中的数据进行加解密。当然,对进入磁盘的控制信息不加密。制信息不加密。信息系统安全管理操作信息系统安全管理操作Powered by mosv数据库系统的密钥管理数据库系统的密钥管理 信息系统数据库安全信息系统数据库安全 管理信息系统管理信息系统 基础篇基础篇一般来讲,数据库的密钥有多级:用户级密钥;数据一般来讲,数据库的密钥有多级:用户级密钥;数据库级密钥;记录级密钥;数据项级密钥。这种多级密库级密钥;记录级密钥;数据项级密钥。这种多级密钥的形式及其生命周求相对较长的特点,与网络通信钥的形式及其生命周求相对较长的特点,与网络通信中的加密技术截然不同。数据库系统的密钥的产生、中的加密技术截然不同。数据库系统的密钥的产生、更新技术应当适应上述特点。同时,对数据库中的密更新技术应当适应上述特点。同时,对数据库中的密钥还应进行相应的保护。钥还应进行相应的保护。 信息系统安全管理操作信息系统安全管理操作Powered by mosv网络安全体系结构模型网络安全体系结构模型 信息系统网络安全管理信息系统网络安全管理 管理信息系统管理信息系统 基础篇基础篇实际上存在许多不同的网络结构和网络协议,为了在实际上存在许多不同的网络结构和网络协议,为了在不同网络之间进行通信,国际标准化组织不同网络之间进行通信,国际标准化组织 (ISO)提出提出了开放系统互联了开放系统互联 OSI(Open System Interconnection)的的参考模型。在参考模型。在 OSI参考模型中有参考模型中有 7个层次。个层次。 信息系统安全管理操作信息系统安全管理操作Powered by mos 信息系统网络安全管理信息系统网络安全管理管理信息系统管理信息系统 基础篇基础篇信息系统安全管理操作信息系统安全管理操作1) 物理层物理层物理层是设备之间的物理接口,实现比特信号的传输物理层是设备之间的物理接口,实现比特信号的传输。物理层应保证数据传输的正确性。物理层应保证数据传输的正确性。2) 链路层链路层链路层是数据链路层为网络层提供可靠、无错误的数链路层是数据链路层为网络层提供可靠、无错误的数据信息。据信息。3) 网络层网络层网络层是通信子网与网络子层之间的界面,负责控制网络层是通信子网与网络子层之间的界面,负责控制通信子网的操作。通信子网的操作。v网络安全体系结构模型网络安全体系结构模型 Powered by mos 信息系统网络安全管理信息系统网络安全管理管理信息系统管理信息系统 基础篇基础篇信息系统安全管理操作信息系统安全管理操作1) 物理层物理层物理层是设备之间的物理接口,实现比特信号的传输。物物理层是设备之间的物理接口,实现比特信号的传输。物理层应保证数据传输的正确性。理层应保证数据传输的正确性。2) 链路层链路层链路层是数据链路层为网络层提供可靠、无错误的数据信链路层是数据链路层为网络层提供可靠、无错误的数据信息。息。3) 网络层网络层网络层是通信子网与网络子层之间的界面,负责控制通信网络层是通信子网与网络子层之间的界面,负责控制通信子网的操作。子网的操作。4) 传输层传输层传输层接收来自会话层的数据,并将其分成较小的数据单传输层接收来自会话层的数据,并将其分成较小的数据单位,送到网络层。位,送到网络层。v网络安全体系结构模型网络安全体系结构模型 Powered by mos 信息系统网络安全管理信息系统网络安全管理管理信息系统管理信息系统 基础篇基础篇信息系统安全管理操作信息系统安全管理操作5) 会话层会话层会话层是用户进入网络的接口,用于建立、控制和终止终会话层是用户进入网络的接口,用于建立、控制和终止终端用户的应用进程之间的逻辑信道的连接,按照约定的方端用户的应用进程之间的逻辑信道的连接,按照约定的方式处理会话。式处理会话。6) 表示层表示层表示层为应用层提供服务,提供数据转换、格式变换、语表示层为应用层提供服务,提供数据转换、格式变换、语法选择等功能。表示层协议有文本压缩、安全保密以及虚法选择等功能。表示层协议有文本压缩、安全保密以及虚拟终端等方面的协议。拟终端等方面的协议。7) 应用层应用层应用层是应用层是 OSI的最高层,负责两个应用进程之间的通信,为的最高层,负责两个应用进程之间的通信,为网络用户之间通信提供专用的程序。网络用户之间通信提供专用的程序。v网络安全体系结构模型网络安全体系结构模型 Powered by mosv网络安全体系结构模型网络安全体系结构模型 信息系统网络安全管理信息系统网络安全管理 管理信息系统管理信息系统 基础篇基础篇信息系统安全管理操作信息系统安全管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论