(管理科学与工程专业论文)管理信息系统的安全策略研究.pdf_第1页
(管理科学与工程专业论文)管理信息系统的安全策略研究.pdf_第2页
(管理科学与工程专业论文)管理信息系统的安全策略研究.pdf_第3页
(管理科学与工程专业论文)管理信息系统的安全策略研究.pdf_第4页
(管理科学与工程专业论文)管理信息系统的安全策略研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(管理科学与工程专业论文)管理信息系统的安全策略研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武迅翌王太兰亟兰焦迨塞 摘要 现在的社会是个信息化的社会,信息在各个方面都起到重要的作用。在企业 的发展方面,信息显得尤为重要,企业的信息化无疑可以通过各方面的具体作用以 提高企业的竞争力,已经成为不可阻挡的趋势。为实现企业的全面信息化,首先 必须实现企业管理的信息化,因此,建立科学合理、告诉有效的管理信息系统一 直是企业管理学研究的热门话题。 随着信息技术迅速发展,出现了一种管理信息系统的运作模式i i m i s ,它是 i n t e m e t i n t r a n e t 与传统m i s 的有机结合。i i m i s 在提高企业管理水平、提高企业 竞争力的同时,也由于系统的开放模式,带来了很多的安全隐患:因此,要保证 管理信息系统在新模式下的良好运行,必须针对各类安全问题指定相应的安全策 略。 本文从管理信息系统的定义和结构出发,简要的回顾了信息系统的发展历程 并提出在管理信息系统快速的发展发展趋势下,其安全问题显得尤为重要。 本文从计算机安全学的角度,以现代m i s 的逻辑结构为基础,简要的分析 了m i s 的威胁和风险因素,在此基础上给出了现代m i s 的安全机制和结构模型, 同时回顾了目前国内外对信息系统安全策略研究的成果。 本文讨论了i i m i s 的结构模型,并阐述了i i m i s 的功能,指出i i m i s 是一种 分布式、集成化的全方位信息服务系统。同时,文章讨论了i i m i s 的实现技术, 着重分析了w e b 数据库访问技术和分布式计算技术。 本文从i i m i s 的结构出发,从i n t r a n e t 内部和与i _ u t e m e t 连接两方面,分析了 系统中的主要安全隐患;提出了防火墙技术、用户身份验证和授权控制、强制登 陆机制和两层认证、数据保密等安全机制,并结合a s p 技术详细介绍了以上各 安全机制实现。 本文以k y 药业公司基于i a t c r n e t i n t r a n e t 的销售管理信息系统作为案例,介 绍了基于i n t e m e t i n t r a n e t 管理信息系统极其安全机制在实践中的应用与实现。 信息时代建立信息系统的安全体系对任何一个企业来讲有着至关重要的战 略意义。信息系统安全一个永久性的问题,只有通过不断的改进和完善安全手段, 才能保证系统的正常运行,才能提高系统的可靠性。 关键词:信息化管理信息系统i i m i s 安全隐患安全机制 武迅堡王盔堂亟堂焦迨塞 a b s t r a c t i n f o r m a t i o ns h o w si m p o r t a n tf u n c t i o ni nm o d e ms o c i e t y , w h i c hi si n f o r m a t i o n o n e ,e s p e c i a l l y i nt h e d e v e l o p m e n t o f e m e r p f i s e s e n t e r p r i s e i n f o r m a t i o nw i l l u n d o u b t e d l yi m p r o v ei t sc o m p e t i t i v ep o w e rt h r o u g hd i f f e r e n tc o n c r e t ea c t i o n s t o m a k ee n t e r p r i s e f u l l yi n f o r m a t i o n i z a t i o n ,t h e f i r s t t h i n g i st om a k em a n a g e m e n t i n f o r m a t i o n i z a t i o n s ot os e tu pa l le f f e c t i v em a n a g e m e n ti n f o r m a t i o ns y s t e mi st h e d i r e c t i o nf o rs e e k s w i t ht h e d e v e l o p m e n t o fi n f o r m a t i o nt e c h n o l o g y , an e wm o d eo fm a n a g e m e n t i n f o r m a t i o n s y s t e m c a l l e di i m i sh a sa r i s e n i tc o m b i n e si n t e m e t i n t r a n e ta n d t r a d i t i o n a lm i s i i m i sh a s i m p r o v e dt h em a n a g e m e n ta n dc o m p e t i t i v ea b i l i t y o f e n t e r p r i s e s 。h o w e v e r , f o r t h es a k eo fi t so p e nm o d ei ta l s oc a u s em u c hh i d d e nt r o u b l e t ot h es e c u r i t yo ft h es y s t e m t h e r e f o r e ,i no r d e rt om a i n t a i ng o o df u n c t i o no fm i si n t h en e wm o o d ,s e c u r i t ys t r a t e g i e st h a ta r ec o r r e s p o n d i n gw i t ha l lk i n d so fs e c u r i t y p r o b l e m sm u s t b es e td o w n t h i sp a p e rb e g i mw i t ht h ed e f i n i t i o na n d s t m c _ t u mo fm i s ,b r i e f l yr e v i e w st h ep r o c e s s o f m i sa n ds h o w st h ei m p o r t a n c eo f i t ss e c u r i t y p r o b l e m s i ni t sf a s t d e v e l o p i n gt r e n d t h i sp a p e rb r i e f l ya n a l y z e sm e n a c ea n dh a z a r do fm i sw i t ht h eb a s ep o i n to f s t u d yf o rc o m p u t e rs e c u r i t ya n dt h el o g i cs 1 眩u c t l l r eo fm o d e m m i s g i v e st h es e c u r i t y m e c h a n i s ma n ds t r u c n l r em o d e lo fm o d e mm i s a tt h es a n l et i m e i tr e v i e w sr e s e a r c h p r o d u c t i o n o i lm i s s e c u r i t ys t r a t e g ya th o m e a n da b r o a d t h i sp a p e rd i s c u s s e st h es t r u c 姐em o d e lo fi i m i sa n dd e s c r i b e di t s f u n c t i o n s , p o i n t i n go u tt h a ti i m i si sak i n do fd i s t r i b u t i n ga n dc o m p o s i t i v eo m n i d i r e c t i o n a l i n f o r m a t i o ns e r v i c es y s t e m a tt h es a r n et i m e ,i td i s c u s s e st h ep r a c t i c et e c h n o l o g yo f i i m i sa n de m p h a s i z e so nt h ea c c e s s i n gt e c h n o l o g yo fw e bd a t a b a s ea n d d i s t r i b u t i n g c a l c u l a t i n gt e c h n o l o g y b a s e do nt h es n u c n l r eo fh m i s t h i sp a p e ra n a l y z e sm a i nh i d d e nt r o u b l eo f t h e t w o a s p e c t so fs y s t e m :o n ei si n t e r i o ro fi n t r a n e ta n dt h eo t h e ri sc o n n e c t i o no f s y s t e m a n di n t e r a c t i ta l s o p r o v i d e s s o m e s e c u r i t ym e c h a n i s m :f i r e w a l l ,u s e ri d e n t i t y a u t h e n t i c a t i o na n da u t h o r i z a t i o n c o n t r o l ,c o m p e l l i n gl a n d i n g a n d t w o 1 a y e r a u t h e n t i c a t i o n ,d a t as e c r e c ya n ds oo n ,w h i c ha r ei n t r o d u c e di nd e t a i l sw i 协a s e t h e e x a m p l e c a s ei sk ym e d i c i n es a l em i sb a s e do n i n t e r a c t i n t r u d e r , i n t r o d u c i n gt h en e e :a 酶如嬲商6 碗o f 吣抽趣舔蝻酾酶,赫赫s m t bs e t u ps e c u r i t y m e c h a n i s mo fm i sh a sv e r y i m p o r t a n t s e n s et o e v e r y e n t e r p r i s eo f i n f o r m a t i o na g e i n f o r m a t i o ns e c u r i t yi sa p e r p e t u a lp r o b l e m p e r p e t u a l m e n d i n ga n dc o n s u m m m i n gi s t h e o n l y m e t h o dt oe n s u r en a t u r a lf u n c t i o na n d i m p r o v ed e p e n d a b i l i t yo f t h es y s t e m k e y w o r d s :i n f o m a a t i o n i z a f i o n , m a n a g e m e n ti n f o r m a t i o ns y s t e m ( m s ) ,i i m i s , s e c u r i t yh i d d e nt r o u b l e ,s e c u r i t ym e c h a n i s m 第1 章管理信息系统及其安全 1 1 管理信息系统的定义和结构 在经济高速发展、经济快速的今天,企业信息化已经成为企业现代化的主 要标志,同时也成为企业继续生存发展的前提条件。随着信息化进程的加快, 许多的管理人员都认识到信息管理系统化的重要性,认识到利用先进的信息技 术建立企业管理信息系统( m 【s ) 是企业获得竞争优势的必要手段。 管理信息系统( m i s ) 是指利用数据库技术实现各级管理者的管理业务, 在计算机上进行各种事务处理工作的计算机辅助管理系统。凡是涉及到对人、 财、物、产、销等方面进行管理的软件系统都可以成为管理信息系统,它的建 立大大的改变了企业的组织结构和管理者的工作。 管理信息系统的层次结构如下图: 用户 l 管理业务i复用系统 l数据库管理系统 最终用户 程序员 系统分析员 系统管理员 硬件安装与维护人员 图l lm i s 的层次结构 一般地,现代m i s 具有图1 一l ( 左) 所示的结构,它的基本组成部分,它 的组成部分是:( 1 ) 管理业务应用系统,( 2 ) 数据库系统。考虑到硬件及其它 因素,其逻辑层次结构如图1 ( 右) 所示。从系统实施的组织体系和人员组成及 分工角度来看,一般最终用户在用户层和业务层上工作,程序员在功能层上工 作,系统分析员在数据层上工作,系统管理员在工具层和o s 层上工作,硬件 墅塑坚垄鬯笙燮 安装与维护人员在物理层上工作。它们的相互关系是:下一层是上一层的基础, 上一层下一层的实现目标。由上向下是系统分析过程,而由下向上是系统实现 的过程。 1 2 管理信息系统的发展 早期开发的各种管理信息系统仅局限于个人计算机应用于各职能部门的业 务管理,由此而产生企业内部建立的各业务子系统相互孤立,数据重复输入、 文件依然依靠人工传递,相互的信息不能共享,形成了所谓的“信息孤岛”,没 有充分发挥系统应有的经济效益。 近年来,随着企业m i s 需求的不断提高,传统的m i s 应用系统由于重复建 设、性能偏低、信息共享不便等弊端,已经逐渐不适应企业管理现代化的需要, 而计算机网络技术的发展,尤其是i n t e m e t 技术的不断成熟,为建立更高效的企 业m i s 系统提供了强有力的技术支持和保证。 随着计算机技术的发展与应用,企业信息处理系统已经从单一应用发展到 综合应用,从简单处理到复杂处理,从企业内部发展到企业外部:信息处理所 包括的内容从文字处理、统计报表到数据分析和预测;从主要业务流程的管理 和控制到企业内部及外部的信息交流和访问:从事务处理系统、管理信息系统 到辅助决策系统,企业信息处理的模式以集中式、分散式发展到分布式处理模 式,企业中关键性的应用任务从大型主机系统转移到支持客户机服务器处理模 式的分布式网络系统上。 企业网络信息系统是一个基于网络的,服务于企业整体的分布式信息系统, 企业网络信息系统和前期的企业信息处理系统相比较:企业信息处理系统以大 型机为主的体系结构满足了企业关键部门信息处理的要求,但无法满足企业员 工群体对信息处理的需求;以个人计算机为基础的体系结构极大地提高了员工 的个人工作效率,但员工群体的信息交流与协同工作需求仍无法很好地满足, 严重妨碍了企业整体工作效率;以网络为基础的信息处理系统在提高员工个人 2 鱼塑錾垄塑墼墼 工作效率的同时,也极大地提高了企业整体的工作效率。企业网络信息系统主 要包括网络、信息处理和企业运作三个方面的内容: ( 1 ) 从网络角度看,企业网络信息系统是个有一定规模的网络系统,企业 所有的物理设备由网络线路连成一体,成为信息共享和协同工作的物理基础。 ( 2 ) 从信息处理角度看,网络信息系统是一个完整的信息处理系统,它为 企业的组成单元( 员工、部门、分支机构、驻外人员) 之间,甚至企业之间相 互交流信息,协同工作提供了有效手段。 ( 3 ) 从企业运作来看,企业网络信息系统为整个企业运作服务,它使企业 各组成单元可方便地交流信息,协同工作,从技术上保证企业整体发展目标的 实现。 基于网络的信息系统除了要考传统m i s 的数据管理功能以外,还应充分发 挥i n t e m e t i n t r a n e t 的优势,将办公自动化、决策支持等功能有机集成,实现企 业信息资源共享。为适应企业发展的需要,因此为适应需要系统具有以下功能: ( 1 ) 事务处理,充分利用i n t e m e t i n t r a n e t 对分布式多数据源进行处理, 方便快捷; ( 2 ) 信息资源处理,利用软件新技术来构造资源环境,使信息本身有一 种生成、发布、搜索、利用和再创造的循环机制。不仅能提供信息的收集、储 存和加工,而且能对信息的组织、发布和分析; ( 3 ) 办公自动化,利用i n t e m e t i n t r a n e t 的电子函件、新闻组、公告板和文 件传输等技术,构件各种办公应用系统、群件和工作流应用的企业公共信息传 递平台。利用w e b 数据库连接技术,最大限度的使办公室系统和数据管理系统 共享信息; ( 4 ) 决策支持,为企业决策者能科学地决策提供技术支持。 传统m i s 中,上述功能通常是互相分离的、独立开发、独立使用:而企业 网络信息系统则在i n t e m e t i n t r a n e t 的环境下把这些功能有机的集成。 1 3 信息系统安全的重要性及其定义 1 3 1 管理信息系统安全的重要性 当今,以计算机和网络为基础的各种管理信息系统已成为当今社会运行的基 础,作为计算机研究领域的一个重要分支管理信息系统( m i s ) 已经渗透到社 会生活的诸多领域。在快速发展的商业环境中,关键信息技术和非技术因素的 存在和影响,m i s 等信息系统的安全已经成为严重而又深刻的问题。特别地, 由于计算机技术、网络技术等信息技术的迅速发展,社会信息化进程的加速和 深化,使得组织m i s 系统的支持关系愈加密切。同时,随着数据急剧增长,原 本就必须处理大量业务信息的m i s 系统的负担更大。因此,企业要成功运作, 必须有效保护、访问、存储和管理各种信息。另外,国际互联网i n t e m e t 的快速 发展和广泛应用,使得现代m i s 向着集成化、多媒体化和智能化的方向发展。 任何企业不敢忽视信息的可用性和安全性问题。每个机构i t 基础设施战略 的核心目标都必须是随时地为所有人提供所有的数据。显而易见,信息安全性、 可用性差必定会影响企业目标的实现,造成声誉、客户竞争优势、收入和运营 方面的损失。信息的安全性战略将数据保护、数据可用性、集中资源管理和主 动政策管理技术结合在一起。 因此,现代m i s 的安全问题更加突出,研究和解决现代m i s 的安全问题具 有重要的现实意义。 1 3 2 m t s 安全的概念和特点 m t s 安全目前还没有一个统一的定义,但可以肯定的是;一切影响m i s 安 全的因素和保障m i s 的安全措施都是安全研究的内容。因此,我们可以将m i s 的安全定义为: m i s 安全是指m i s 系统资源和信息资源不受自然和人为有害因素的威胁和 危害。 因此m i s 的安全问题具有如下特点: 4 鱼塑坚垄墅些兰燮 ( 1 ) m i s 是一个人机系统,所以又是一个社会系统,因此安全不仅涉及技 术问题还涉及管理问题。 ( 2 ) m i s 的安全问题涉及的内容非常广泛,既包括系统资源,还包括信息资 源。 ( 3 ) m i s 安全不仅包括静态安全,还包括系统运行的动态安全。 ( 4 ) 完善的m i s 安全机制是一个完整的逻辑结构,其实施是一个复杂的系 统工程。 1 3 3m i s 安全的主要内容 在m i s 结构中的每个层次上,m i s 的安全都可能受到攻击。因此,从m i s 的层次结构及其系统资源与信息资源组成来分析,m i s 安全内容包括如下几个 部分: ( 1 ) 实体安全:系统设备及其相关设施运行正常,系统服务适时。具体包括: 环境、建筑、设备、电磁、数据介质、灾害警报等。 ( 2 ) 软件安全:操作系统、数据库管理系统、网络软件、应用软件等软件及 其相关资料的完整性。具体包括软件开发规程、软件安全测试、软件的修改与 复制等。 ( 3 ) 数据安全:指系统拥有的和产生的数据或信息完整,有效、使用合法, 不被破坏或泄露,包括:输入、输出、用户识别、存取控制、加密、审计与追 踪、备份与恢复。 ( 3 ) 运行安全:系统资源和信息资源使用合法。包括:电源、环境气氛、人 事、机房管理、出入控制、数据与介质管理、运行管理和维护。 墅望坚垄墅些兰咝 第2 章信息系统安全分析及对策 2 1m i s 的安全威胁和风险分析 m i s 的不安全因素是由计算机系统的脆弱性和人为因素决定的。从m i s 的 结构、系统资源与信息资源组成来看,其不安全因素包括如下方面: ( 1 ) 数据输入部分:数据通过输入设备输入系统进行处理,数据容易被篡 改或输入假数据。 ( 2 ) 编程部分:用计算机语言编写的机器能处理执行的程序,这种程序可 能被篡改或盗窃。 ( 3 ) 软件部分:计算机系统靠软件控制和运行,一旦软件被修改或破坏, 就会损坏系统功能,以整个系统瘫痪。 ( 4 ) 数据库部分:数据库存有大量的各种数据,有的数据属于敏感数据, 如果遭到破坏,损失难以估计。 ( 5 ) 操作系统:操作系统是管理系统运行、保证数据安全、协调处理业务 和联机运行的关键部分,如被破坏就等于破坏了系统。 ( 6 ) 输出部分:经处理后的数据在此转换成人能阅读的文件格式,并通过 各种输出设备输出,信息有可能被泄露或被截取。 ( 7 ) 通信部分:信息或数据要通过信息系统在计算机之间、主机与终端之 间或网络之间传输,通信线路上的信息容易被截获。 ( 8 ) 硬件部分:即除软件以外的所有硬件设备,这些电子设备会产生故障, 而且很容易被破坏或盗窃。 ( 9 ) 电磁波辐射:计算机本身存在电磁波问题,自身辐射带有信息,容易 被别人接收,造成信息泄露。 ( 1 0 ) 辅助保障系统:水、点、空调等中断或不正常,会影响系统的运行。 ( 1 1 ) 存取控制部分:系统的安全存取控制控制功能还比较弱。 ( 1 2 ) 自然因素;主要是火、电、水、静电、灰尘、有害气体、地震、雷 6 墅墼坚垄塑坠堂堡丝 电、强磁场、电磁场、电脉冲等危害。这些危害有的会损害系统设备,有的则 会破坏数据,甚至毁掉整个系统和数据。 ( 1 3 ) 人为因素:安全管理水平低、人员技术素质差、操作失误或错误、 违法犯罪行为等。计算机病毒和计算机犯罪都可以归为这一类。 2 2 m i s 的安全机制、服务和结构模型 2 2 1m i s 安全机制 安全机制是关于m i s 安全的一个完整的逻辑结构。m i s 的安全机制需要以 下机制: ( 1 ) 威慑机制:警告或提醒人们不要做有害于m i s 安全的事,否则就要 受到法律的制裁。 ( 2 ) 预防机制:防止并能阻止不法分子利用计算机对计算机资产的危害。 ( 3 ) 检查机制:能查出系统安全隐患,查明已发生的各种事件的原因,包 括犯罪案件的侦破。 ( 4 ) 恢复机制:系统发生意外事件或事故从而导致系统中断或数据受损后, 能在较短时间内恢复。 ( 5 ) 纠正机制:能及时堵塞漏洞,改进安全措施。 2 2 2 m i s 的安全服务 要保证m i s 的安全,至少要为m i s 提供以下的安全服务: ( 1 ) 身份鉴别:用户进入m i s 时,系统必须对用户进行身份的合法性鉴别 认证,防止非法用户进入系统。 ( 2 ) 访问控制:并非所有的合法用户都可以使用m i s 的所有功能和资源, 系统访问权限的规定控制用户能够使用的系统功能和资源。 ( 3 ) 系统可用性:指合法用户对系统资源在规定的权限下可即时可用,不 会因为系统故障或误操作而使资源丢失,甚至在某些非正常的情况下,系统仍 能正常运行。 7 型墼堕墅些娑童姿一 ( 4 ) 数据完整性:能保证数据安全、准确、有效,不会因为人为因素而改 变数据原有的内容、形式和流向。 ( 5 ) 数据保密性:数据保密性是指系统中属于保密范围内的信息只能经过 允许的方式向经过允许的人员透露。 ( 6 ) 系统安全管理和维护:包括安全教育、安全制度的建立、实施和监督 等。 2 2 3m i s 安全结构模型 m i s 的安全结构模型是由m i s 层次结构、m i s 安全服务、m i s 安全策略三 维坐标体系构成的三维空间,如图2 1 所示。 用户层 业务层 功能层 数据层 工具层 o s 层 物理层 m i s 身份鉴别7 用权 访问控制7 户限 系统可用性7 控 数据完整性7 口制 数据保密性7 令 安全服务z 防 火 墙 安全策略 图2 1m i s 的安全结构模型 该安全结构模型体现了三个坐标之间的相互关系:种安全服务可以通过 种或几种安全策略提供,一种安全对策可以用来提供一种或多种安全服务, 各种安全对策提供安全服务时可以在m s 的一种或多个层次上进行。 2 3 m i s 安全的现有策略和理论 回顾国内外对管理信息系统安全的进行的大量研究,其安全策略包括技术 安全管理数据审计 备 盼数据加密 鱼塑望垒塑堂鲨 和管理两个方面,具体内容可以归纳如下。 2 3 1m i s 的安全技术策略 一般地,m i s 的安全技术策略有: ( 1 ) 用户名d 令体系的设置与使用 户名1 3 令体系是最基本的安全技术方法,可以提供用户身份鉴别服务,防 止非法用户侵入和非授权用户对系统的访问。 户名口令体系可以在三个层次上使用,这三个层次包括: 开机口令:一般的p c 机都有系统口令的设置功能,用来设置功能,用来 设置系统b i o s 引导即系统引导口令,开机后,只有输入正确口令的用户,方 可完成系统引导。这是s 最底层的口令保护方法。 网络用户名口令:网络操作系统都具有完备的户名,口令帐号( a c c o u n t ) 管理功能,每个网络用户都有自己的用户帐号,并由系统管理员定义和管理。 应用系统用户名e l 令:用于m i s 用户层的用户身份鉴别和工作权限设置, 即用户不是应用系统的合法用户,即使进入了网络操作层,也无法使用未经授 权的m i s 应用系统。 应用系统用户名口令体系可以实现如下的功能:限制应用系统用户工作 站点:限制应用系统用户工作时间;限制应用系统用户工作权限。 ( 2 ) 权限控制 与管理的层次和权限相适应,m i s 系统中不同用户的级别不同,因而能使 用的系统功能和资源也是不同的。通过访问权限的设置来限定用户能够使用的 系统功能和资源,是进行系统访问控制的基本方法和策略。权限设置有个层次: 网络用户权限设置:用于控制对网络服务器资源的访问权,由系统管理 员进行定义、管理。如目录访问权包括列表、读、写、创建和删除目录中的文 件等,文件访问权则控制用户对这些文件的拷贝、修改或删除这些文件。 应用系统权限设置:应用系统用户权限设置控制用户对应用系统中各个 功能模块的访问权,由系统管理员在设置应用系统用户时设置和管理。应用系 9 鱼塑錾垄鬯笙丝墼 统用户权限设置有两种基本方法: 权限分配表法:即用一张二维表格来表示应用系统的所有用户的权限分 配,如表1 所示。 f 1f 2f m u l u 2 d ( i ,j ) u h 表2 1用户权限分配表 表中,u 表示应用系统的用户,n 所有用户数,f 表示应用系统定义的操作 功能,r n 是所有操作功能数。表元素d ( i j ) ( i = l ,2 ,1 1 ;j = 1 ,2 ,m ) 取0 或l ,当 d ( i j ) = 1 时,表示第i 个用户u i 可以执行第j 项系统功能f j ;d ( i j ) = 0 时则不能 执行,用户权限分配表存储在服务器上,当应用系统收到用户的访问请求时, 系统根据用户名和要访问的系统功能来判断请求是否合法,若为非法,则拒绝 访问并将有关信息记录在案。 动态用户界面法:系统界面是系统操作功能项的用户界面动态表现形式。 动态用户界面法,就是具有不同操作权限的用户进入同一系统时,看到的操作 功能界面不同,从而防止非法访问,同时又使用户操作自然。 ( 3 ) 防火墙技术 防火墙( f i r e w a u ) 一组网络设备和相应的软件,用于加强网络之间的访问 控制。放火墙的放火控制功能包括:拒绝未经授权的用户访问:阻止未经授权 的用户访问系统的敏感数据,同时允许合法用户不受妨碍的访问网络资源。 对于一个运行在网络环境下的m i s 系统,为了维护内部网络的安全,防止 来自外部网络的危害和破坏,有效的防范黑客( h a c k e r ) 窃取m i s 的重要信息, 可在内部网( i n t r a n e t ) 和外部网( e x t r a n e t ) 之间建立防火墙。防火墙可以安装 1 0 塑塑堑垄塑生笪婆婆 在一台主机上。防火墙可以装在路由器上,也可以装在一台主机上。防火墙功 能的设置则根据用户的防火策略来确定,即系统中哪些信息不允许通过防火墙。 ( 4 ) 计算机病毒的防治 有效的防治计算机病毒对保障m i s 系统的安全性的重要性非常重要。对于 单机运行的m i s 系统,防止计算机病毒比较简单,只要用户掌握了计算机病毒 的基本知识和使用成熟、可靠地防治计算机病毒的产品的使用方法,经常进行 查毒、清毒工作,一般就能够有效地防治病毒的侵害。 对于网络环境下的m i s 系统,计算机病毒的危害性更大,防治也较复杂一 些。针对具体隋况,可以采取如下一些技术措施: 对于需要本地硬盘和软盘的工作站,尽量使用无盘工作站,可以防止病 毒通过这些工作站侵入系统。 适当地设置网络服务器上系统资源的访问权限和存取权限,可以在一定 程度上防止病毒的攻击。 采用防治病毒的硬件,如防病毒的板卡或芯片,能有效地防止病毒对系 统的侵入。例如t r e n d 公司的c h i p w a y 防病毒芯片,具有防病毒功能的微机主 板或防病毒卡等。 选用防治计算机病毒的软件产品,如基于服务器的防治病毒软件等。有 的产品具有实时扫描病毒的能力,并自动追踪病毒来源。典型产品有;c e n t r a l p o i n t 公司的a n t i v i r u sf 砸n e t w o r k ,i n t e l 公司的l a nv i r u s p r o j e c t 。 另外,中国i t 企业研制的计算机病毒防治工具软件,如江民公司的 k v 3 0 0 + z 版、瑞星公司的瑞星( r a v ) 9 1 0 版、信源公司的v r v 2 6 b 版、p c c i l l i n 和k i l l 等,对计算机病毒的防治都是一种很好的选择。因为这些典型商品化正 版软件产品,都能有效地套杀目前在世界范围内广为传播的恶性、破坏力很强 的计算机病毒。 ( 5 ) 在m i s 中,为了防止非法用户窃取机密信息和非授权用户越权操作 数据,可以对m i s 中的重要数据迸行加密处理。例如,对m i s 中的数据库加密 墅塑坚垒笪笙墼些 处理有三中基本方式: 文件加密:将涉及重要信息的文件进行加密,进入m i s 应用系统时解密, 在退出应用系统时再进行加密。 记录加密:与文件加密类似,但加密的单位是记录而不是文件。 字段加密:即直接对数据库的最小单位一字段进行加密。 加密算法是加密的核心,目前可以采用的国际工人的密码算法主要有:d e s ( 数据加密标准) 、r s a ( 公钥密码体制) 、刘氏高强度公开加密算法等。 ( 6 ) 备份 备份是防止m i s 意外事故的最基本也是最有效的手段。备份就是当m i s 遭 到非法用户的破坏,或是受到病毒的攻击,导致系统和数据损坏,通过事先备 份的系统来进行恢复。常用硬件备份方式有: 硬件备份。就是在系统设计和配置时,准备冗余的硬件设备,当运行的 设备失效时则迅速切换到备份设备。这种方式的特点是:系统的可靠性较高, 但系统投资较大。常用硬件备份方式有: 双机热备份。就是在系统设计和配置两台相同的服务器,一台为主服务 器,另一台为备份服务器。在两台服务器上安装高速镜象卡,两台服务器通过 告诉链路连接。系统在运行时,数据存入主服务器的同时,也存入备份服务器。 磁盘双工与镜象:将服务器中使用频率高的磁盘系统实行磁盘双工与镜 象技术,即将数据自动存入服务器中的两个硬盘,当一个硬盘故障时,系统自 动启动另一个。 系统备份。系统备份就是在相同类型的设备上存系统资源的备份,当系 统发生故障时,能迅速恢复。常用的方法有:基于服务器备份卷的设备和基于 存储介质( 如磁盘、磁带、光盘) 的各份。 应用系统备份。用于在m i s 应用系统遭到破坏时恢复应用系统,可以采 用与系统备份相同的方式进行。 数据备份。数据备份可以用与系统备份、应用系统备份相同的方式进行。 1 2 型塑坚垒塑些兰燮 ( 7 ) 数据审计 数据审计的目的在于:当数据被窃取或破坏时,能及时发现和补救,即及 时发现问题的原因,为维护数据的完整性提供保障。数据审计可以在m i s 的多 个层次上实现,其中,在操作系统和数据库上实现时,系统开销较大,而在功 能层、用户层等层次上采取适当的审计措施则较好。应用系统常用的审计措施 有: 双轨运行法:该方法要求对数据的操作由两个用户在不同的工作站上完 成,一个用户的操作必须经过另一个用户的审核通过后方能生效。 轨迹法:该方法对应用系统中的一切操作都记录在案,并由专人定期检 查,从而监督系统运行情况。 2 3 2m i s 安全的管理策略 m i s 的安全管理就是以行政管理手段对m i s 安全活动进行综合管理,并与 技术策略相结合,从而使m i s 达到整体上的安全水平。 m i s 的安全管理包括三个层次:领导层、管理层和执行层。每个单位或系统 都必须根据实际情况,如规模、任务和特点设置安全组织结构,任命安全负责 人。这既是搞好m i s 安全工作的基础。又必须得到领导的重视和支持才能得以 实施。而具体地开展m i s 的安全工作则是管理层和执行层的职责。m i s 的安全 管理策略有以下几个方面: ( 1 ) 制定安全目标。不同组织,因其目标和任务不同,其m i s 系统的功能、 规模、工作方式都不同,因而安全目标也不同。因此,要作好安全需求分析, 明确安全要求,以便形成正式的安全策略,作为安全工作规划的基础。 ( 2 ) 指定安全管理制度。按照国家的有关法律法规,根据本组织和m i s 系 统的实际情况,制定m i s 安全管理规章作为m i s 安全工作的依据。安全管理规 章要求明确要求m i s 安全工作的目标,安全机构的职责,安全工作人员的权限, 各个部门应遵循的安全原则,安全管理工作的运作方式以及所有工作人员的职 责范围等等。 墅塑坚垄塑堂燮 ( 3 ) 制定应急计划。为了减小以外和不希望的事件的应急计划。应急计划 建立在风险分析的基础上,由紧急行动方案、资源备份、备份操作计划、快速 恢复和检测等部分内容组成。 ( 4 ) 安全规划和协调。根据实际情况和安全策略指定安全规划,并在安全 规划系统中建设和维护过程中,解决不断出现的安全问题。 ( 5 ) 制定信息保护策略。信息保护策略是用于确定m i s 系统采用何种系统 存取控制方法,系统在什么样的安全工作模式下工作的依据。信息保护分为划 分密级、确定数据范畴、明确授权方法等几个环节。 ( 6 ) 风险和威胁分析。对m i s 系统的威胁来自何处具有什么样的性质、会 造成什么样的后果进行定性和定量分析,得出风险性,从而推知系统能承受的 风险。承受的风险。根据威胁及系统能承受的风险,从代价与风险两个方面综 合考虑要存取的对抗威胁的手段。 ( 7 ) 日常业务。在工作人员中进行m i s 安全的宣传教育,对安全工作人员 进行业务知识和技术培训,抓好教育各级安全部门的管理,定期检查安全技术 设备状况,并定期进行安全审计。 需要指出的是,m i s 系统既是一个技术系统,又是一个社会系统,现代m i s 系统的安全规划和策略的实施是一项复杂的系统工程。同时,对任何一个组织 和部门来说,绝对的安全难以达到,而且不一定必要。以上的m i s 系统安全规 划与策略是普遍意义上的系统的观点和方法论。另外,m i s 系统是一种发展中 的信息技术应用系统,其安全需求会随着信息技术和社会的发展,以及组织实 施其m i s 系统的功能和目标不同而有所变化。因此,任何一个组织或部门在具 体实施其安全规划和策略时,都应该遵守两条原则:( 1 ) 坚持技术策略和管理 策略相结合的原则;( 2 ) 系统安全足够原则,即m i s 系统达到为其安全性所化 的代价与系统可能遭受到的风险造成的损失是相当的,则安全水平就足够了。 1 4 墅塑坚垒堡垒雀 第3 章基于i n t e r n e t i n t r a n e t 的信息系统及其安全性 3 1 管理信息系统向i n t e r n e t f i n t r a n e t 方向发展的趋势 传统管理信息系统虽然由管理理论发展而来并注重了企业内部管理的改革 和理论变迁,但无法考虑到整个市场“价值链”给企业带来的影响和冲击。由 于i n t e m e t 的广泛应用再加上企业规模的不断扩大,这种情况将会产生根本性 的变化。 首先,企业管理的内涵在延伸,企业除了传统的生产、库存、销售、采购、 财务、人事等管理之外,许多涉及整个市场价值链的环节也要求纳入管理范畴。 例如:企业为了能够更好的了解客户的需求和市场的变化,需要建立客户服务 系统,对客户的情况、企业产品信息以及竞争对手的情况进行管理。 其次,由于i n t e r a c t 以及基于i n t e r n e t 机制运作的i n t r a n e t 的广泛应用,企业 内部和外部的运作方式将会大为改观,企业内部信息交流模式和协作方式也有 很大的变化。在内部工作和业务流程的控制方面,企业将会主动的大量采用 i n t e m e t i n t r a n e t 进行交流,增强了相互联系和协同工作的能力。企业对外的接口 界面大大扩展,企业将i n t r a n e t 接入i n t e m e t ,扩大了企业同外界的联系。传统 的管理信息系统几乎没有涉及或考虑到这些需求和功能。所以,现代信息社会 要求管理信息系统必须能够满足企业网络化应用,以适应运作方式的转变。 计算机网络技术的发展为企业建设更加实用、高效的管理信息系统提供了 良好的契机。在企业管理信息系统( 以下简称m i s ) 的各种方案中,最有生命 力的是基于i n t e m e t i n t r a n e t 服务的解决方案。 目前,许多企业已经构建了自己的w e b 站点,在宣传企业形象的同时,还 起到了加强市场,促进与客户交流等作用。在企业内部各部门之间,也开始使 用以t c p h p 作为传输协议,以浏览器作为公共的数据浏览界面的数据交换模式, 也就是所谓的i n t r a n e t 模式。此外,电子商务的兴起,使得i n t r a n e t 与i n t e m e t 的关系越来越密切,市场情报、商业数据等,都需要在网络环境下交流。这样。 在原有的客户服务器模型的基础上,融合i n t e m e t i n t r a n e t 模型,形成了新型的 企业m i s 模式。 在这种模式下,由于采用了基于浏览器的信息交换,具有易于使用的操作 界面,丰富的信息表示方式和灵活有效的网络管理策略,已经逐渐被不同层次 的用户所熟悉和接受。同时,开发人员可以集中精力,做好系统的设计工作, 为个应用部门提供统一、可靠的运行平台,最大限度的满足用户的需要。这样 的信息共享模式,与以往的各个部门自行设计自己的信息系统,造成人力、物 力、财力浪费的传统m i s 方案相比,具有很大的优越性。因此,给予 i n t e m e t i n t r a n e t 服务的计算机管理信息系统,具有很好的发展前景和强大的生命 力。 3 2 i i m i s 结构模型 m i s 从结构模型从早期的主机终端模式、文件服务器2 1 2 作站模式到客户 服务器模式、浏览器朋匿务器模式和三层结构模型,获得了相当大的发展,在 m i s 建设中发挥了重要作用。 传统的双层客户朋臣务器结构曾经是最流行的m i s 的结构模型,由于存在客 户端负担重、系统维护困难等弊端,被发展为三层结构,即将服务器分为数据 服务器和应用服务器,这样,原来在客户端完成的业务逻辑放到应用服务器中 去完成,从而有效地克服了双层结构的弊端。在i n t e m e t i n t r a n e t 环境下,应用 服务器是w e b 服务器,这三层结构就构成w e b 模式。基于w e b 模式的三层结 构将w e b 服务器和数据库服务器结合起来,利用数据库服务器对分布在w e b 服 务器上的各种信息进行动态管理。 当前,w e b 模式已逐步成为m i s 建设的主流。但在实际应用中,w e b 模式 也有一些缺陷,一是由于其开放式的结构模式,安全性难以保证,二是由于客 户端是浏览嚣,虽然迸行w e b 信息浏览时十分方便,但系统的许多其它功能实 现起来就不太容易,如数据库的编辑、维护等操作。再加上i i m i s 要提供全方 1 6 鱼塑墨垄堡笙墅垫 位信息服务,单一w e b 模式难以适应。 i i m i s 的结构模型应是一种开放的由多种结构模型复合而成的多层结构模 型。开放性是指为了适应i i m i s 全方位的信息服务的要求,能随着实际需要, 很方便地加入有关服务器,如电子商务服务器、电子函件服务器等。复合模式 是指i i m i s 结构模型不是很单的w e b 模式与其它结构模型的组合,但不管如 何组合,单一的结构模型仍然是应用的基础。 图3 - 1 为一个信息系统来法中使用的w e b 模式和客户服务器模式复合的结 构模型,具体的配置为浏览器i e 5 0 ;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论