90信息系统的管理.ppt_第1页
90信息系统的管理.ppt_第2页
90信息系统的管理.ppt_第3页
90信息系统的管理.ppt_第4页
90信息系统的管理.ppt_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章信息系统的管理 第9章信息系统的管理 本章所讲内容如下 1 信息系统运行管理的组织机构2 信息系统的项目管理3 信息系统的文档管理4 信息系统的监理和审计5 信息系统的安全管理 9 1信息系统运行管理的组织机构 本节所讲内容如下 一 信息管理机构图9 1 a 是一种较低级的方式 信息系统为部门独立所有 不能成为企业的共享资源 图9 1 a 9 1信息系统运行管理的组织机构 图9 1 b 图9 1 b 是一种将信息系统的管理机构与企业内部的其他部门平行看待 享有同等的权力 9 1信息系统运行管理的组织机构 图9 1 c 图9 1 c 是一种由最高层直接领导 系统作为企业的信息中心和参谋中心而存在 这种方式有利于集中管理 资源共享 能充分发挥领导的指挥作用和系统向领导提供的决策支持作用 但容易造成脱离业务部门或服务较差的现象 9 1信息系统运行管理的组织机构 图9 1 d 图9 1 d 中的信息中心既能站在企业的高度研究信息系统的发展 又能深入了解并满足各业务部门的需要 有利于加强企业的信息资源管理 9 1信息系统运行管理的组织机构 二 信息管理人员 图9 2运行期间信息系统管理部门人员构成 9 1信息系统运行管理的组织机构 9 2信息系统的项目管理 本节所讲内容如下 一 信息系统开发项目的特点系统的目标不精确用户的需求不断被激发项目团队决定信息系统的成败 9 2信息系统的项目管理 9 2信息系统的项目管理 二 信息系统项目管理的内容 一 计划管理信息系统项目应事先编制好各方面的计划 比如进度计划 费用计划 人员安排计划等 除了这些与项目密切相关的实质性计划外 为了信息系统建设的顺利进行 还要编制一些保证性计划 比如质量保证计划 风险管理计划等 信息系统的项目计划可以是全过程计划 也可以是阶段性计划或子系统计划 二 人员管理 1 人力资源平衡在制定人力资源计划时 就要在基本按照Rayleigh Norden曲线配备人力的同时 尽量使某个阶段的人力稳定 并且确保整个项目期人员的波动不要太大 我们称这样的过程为人力资源的平衡 9 2信息系统的项目管理 2 项目团队的组织管理 1 系统开发领导小组 2 系统开发工作小组系统分析人员系统设计人员程序员操作员管理人员 9 2信息系统的项目管理 三 质量管理质量管理不仅包括系统实现时的质量控制 也包括系统分析 系统设计时的质量控制 不仅包括对系统实现时软件的质量控制 而且还包括对文档 开发人员和用户培训的质量控制 1 信息系统质量的指标体系2 信息系统实施全面质量控制的办法 9 2信息系统的项目管理 本节所讲内容如下 9 3信息系统的文档管理 一 信息系统文档的类型 1 按照产生的频率 信息系统文档分为一次性文档和非一次性文档 2 按照信息系统生命周期的阶段不同 信息系统文档可以划分为系统规划阶段文档 系统分析阶段文档 系统设计阶段文档 系统实现阶段文档和系统运行与维护阶段文档 3 按照文档服务目的不同 信息系统文档可以分为用户文档 开发文档与管理文档 9 3信息系统的文档管理 二 信息系统文档管理的主要工作 1 文档管理的制度化 标准化 2 文档管理的人员保证 3 维护文档的一致性 4 维护文档的可追踪性 9 3信息系统的文档管理 9 4信息系统的监理和审计 本节所讲内容如下 一 信息系统监理所谓信息系统监理 是指聘请开发方 乙方 与用户方 甲方 以外的第三方 丙方 根据信息系统的开发规律以及开发合同和监理合同的要求 对信息系统开发过程中的行为 事件和文档进行审查和监督 为用户提供与项目有关的信息和信息处理能力的支持 以确保信息系统建设成功 1 信息系统监理与项目管理的关系监理方的监理与开发方的项目管理既有联系 又有区别 联系是它们都按照信息系统的开发规律与项目管理的思想进行管理 区别是主体不一样 项目管理是由开发方实施的 9 4信息系统的监理和审计 2 信息系统监理的模式信息系统监理的模式按照监理的程度不同 可以分为咨询式监理 里程碑式监理和全程监理 3 信息系统监理的内容 协助用户方组织信息系统建设的招标 评标活动 协助用户方与中标单位签订信息系统的开发合同 根据用户方的授权 监督管理开发合同的履行 根据监理合同的要求 为用户方提供技术服务 监理合同终止后 向用户方提供监理工作报告 9 4信息系统的监理和审计 二 信息系统审计 1 信息系统审计的由来与发展 2 信息系统审计的主要基本内容信息系统审计的内容是根据审计的目的而确定的 具体包括内部控制制度审计 应用程序审计 数据文件审计 处理系统综合审计和系统开发审计等 3 信息系统审计师及相关组织 9 4信息系统的监理和审计 9 5信息系统的安全管理 本节所讲内容如下 一 信息系统安全的定义信息系统安全是指采取技术和非技术手段 通过对信息系统建设中安全设计和运行中的安全管理 使运行在计算机网络中的信息系统有保护 没有危险 即组成信息系统的硬件 软件和数据资源受到妥善的保护 不因自然和人为因素而遭到破坏 更改或者泄露系统中的信息资源 信息系统能连续正常运行 9 5信息系统的安全管理 9 5信息系统的安全管理 二 影响信息系统安全的因素常见的影响因素有 数据的输入 输出 存取与备份 源程序以及应用软件 数据库 操作系统等的漏洞或缺陷 硬件 通信部分的漏洞 缺陷或遗失 还有电磁辐射 环境保障系统 企业内部人的因素 计算机病毒 黑客 经济间谍等 9 5信息系统的安全管理 1 法律法规保证 信息安全等级保护管理办法 信息系统的安全保护等级分为以下五级 第一级 信息系统受到破坏后 会对公民 法人和其他组织的合法权益造成损害 但不损害国家安全 社会秩序和公共利益 第二级 信息系统受到破坏后 会对公民 法人和其他组织的合法权益产生严重损害 或者对社会秩序和公共利益造成损害 但不损害国家安全 第三级 信息系统受到破坏后 会对社会秩序和公共利益造成严重损害 或者对国家安全造成损害 第四级 信息系统受到破坏后 会对社会秩序和公共利益造成特别严重损害 或者对国家安全造成严重损害 第五级 信息系统受到破坏后 会对国家安全造成特别严重损害 第三级以上信息系统运营 使用单位违反本办法规定 有下列行为之一的 由公安机关 国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正 逾期不改正的 给予警告 并向其上级主管部门通报情况 建议对其直接负责的主管人员和其他直接责任人员予以处理 2 安全管理制度 一 信息安全组织建设和人员管理信息化及信息安全工作的管理组织机构 主管领导 管理人员 安全岗位的设置情况 信息安全工作责任制的落实情况 涉及信息安全的人员管理情况 信息安全培训情况 外包服务和人员的安全管理情况 二 运行维护和管理制度包括 设备维护 软件维护 用户管理 密钥管理等制度 三 信息系统安全管控制机房基础设施环境和重要核心设备的安全管理 重要线路和设备的备份情况 核心业务系统维护管理和使用过程中的安全管控措施 移动介质管理情况 网络安全管控情况 四 应急响应体系建设情况信息安全应急响应的工作组织建设情况 工作责任落实情况 应急预案的制定 演练情况 应急保障 技术支持和应急管理措施情况 重大信息安全事件的处置情况 3 安全技术措施 1 加密技术2 身份认证技术3 安全电子交易协议4 黑客防范技术5 虚拟专网技术6 反病毒技术 1 身份认证技术 采用认证技术可以直接满足身份认证 信息完整性 不可否认和不可修改等多项网上交易的安全需求 较好地避免了网上交易面临的假冒 篡改 抵赖 伪造等种种威胁 认证的功能 9 4 3信息系统安全技术 用户所知道的某种秘密信息用户持有的某种秘密信息 硬件 用户所具有的某些生物学特征 身份认证 用于鉴别用户身份 报文认证 用于保证通信双方的不可抵赖性和信息完整性 实现方式 验证内容 证实报文是由指定的发送方产生的证实报文的内容没有被修改过确认报文的序号和时间是正确的 数字签名数字摘要数字证书CA安全认证体系 广泛使用的认证技术 2 加密技术加密技术是认证技术及其他许多安全技术的基础 加密 简单地说 就是使用数学的方法将原始信息 明文 重新组织与变换成只有授权用户才能解读的密码形式 密文 而 解密 就是将密文重新恢复成明文 数据加密就是通过某种函数进行变换 把正常的数据报文 称为明文或明码 转换为密文 也称密码 恺撒算法 古老而简单的加密技术 CHINA HMNSF 每个字符后移5位 加密过程可以表示为 C EK M 解密过程可以表示为 M DK C 对称密码体制 非对称密码体制 加密密钥与解密密钥是相同的 密钥必须通过安全可靠的途径传递 由于密钥管理成为影响系统安全的关键性因素 使它难以满足系统的开放性要求 把加密过程和解密过程设计成不同的途径 当算法公开时 在计算上不可能由加密密钥求得解密密钥 因而加密密钥可以公开 而只需秘密保存解密密钥即可 加密与解密变换是平等的 使用相同的密钥 而且很容易从一个推导出另一个 EK M C DK C M注意 由于加密 解密的密钥相同 因此必须妥善保管 防止发送者与接收者之外的其他人获得 又称秘密密钥 1 对称加密机制 DES 数据加密标准 是一种分组加密算法 它对64bit数据块进行加密 如果待加密数据更长的话 则必须将其划分成64bit的数据块 最后一个数据块很可能比64bit要短 在这种情况下 通常用0将最后一个数据块填满 填充 DES加密的结果仍然是64bit的数据块 密钥长度为64bit 其中包含8个校验比特 1 对称加密机制 特点 比较安全 且硬件实现效率高 非对称加密机制 2 公钥加密机制 公钥密码系统的思想 2 公钥加密机制 在公钥密码系统中 加密密钥与解密密钥不同 并且从其中一个密钥推出另一个密钥在计算上非常困难 其中一个密钥称为私钥 必须保密 而另一个密钥称为公钥 应该公开 这样就不必考虑如何安全地传输密钥 Epuk M CDprk C Dprk Epuk M M 注 puk表示公钥 prk表示私钥 公钥加密机制根据不同的用途有两种基本的模型 1 加密模型 收方公钥加密 收方私钥解密 2 公钥加密机制 公钥加密机制根据不同的用途有两种基本的模型 2 认证模型 发方私钥加密 发方公钥解密 数字签名的原理 2 公钥加密机制 RSA是最有名也是应用最广的公钥系统 RSA的原理是数论的欧拉定理 寻求两个大的素数容易 但将它们的乘积分解开极其困难 2 公钥加密机制 RSA算法 1 秘密地选择两个100位的十进制大素数p和q 2 计算出N pq 并将N公开 3 计算N的欧拉函数 N p 1 q 1 4 从 0 N 1 中任选一个与 N 互素的数e 5 根据下式计算d ed 1mod N 这样就产生了一对密钥 公钥PK e N 私钥SK d N 若用X表示明文 Y表示密文 则加密和解密过程如下 加密 Y XemodN解密 X YdmodN 2 公钥加密机制 举例 1 产生一对密钥 选择两个素数 如p 7 q 17 计算N pq 7 17 119 N p 1 q 1 6 16 96 从 0 95 间选一个与96互素的数e 5 根据5d 1mod96得d 77 因为5 77 4 96 1 得到公钥PK 5 119 私钥SK 77 119 2 公钥加密机制 举例 2 用这对密钥进行加密解密实验 将明文分组 使每组明文的二进制值不超过N 即不超过119 现在设明文为X 19 用公钥PK 5 119 加密 先计算Xe 195 2476099 再除以119 商20807 余数为66 密文即为66 用私钥SK 77 119 解密 先计算Yd 6677 127 再除以119 得余数为19 明文即为19 2 公钥加密机制 RSA的安全性取决于大合数分解的困难性 优点 不必考虑如何安全的传输密钥缺点 实现速度比DES慢 数据完整性机制 数据在传输的过程中 有可能被篡改 为保证数据的完整性和真实性 需要采取相应的措施 加密虽然能在一定程度上保障数据安全 但加密本身可能受到比特交换攻击 无法保障数据的真实完整 所以需要结合采用其他完整性机制 数字摘要技术 消息摘要 数字摘要技术 数字摘要技术就是利用hash函数把任意长度的输入映射为固定长度的输出 这个固定长度的输出就叫做消息摘要 hash函数是把任意长的输入串x变化成固定长的输出串y的一种函数 并满足下述条件 1 已知哈希函数的输出 求解它的输入是困难的 即已知y Hash x 求x是困难的 2 已知x1 计算y1 Hash x1 构造x2使Hash x2 y1是困难的 3 y Hash x y的每一比特都与x的每一比特相关 并有高度敏感性 即每改变x的一比特 都将对y产生明显影响 数字签名机制 数字签名机制的目的是使人们可以对数字文档进行签名 数字签名在与签名相关的同时也与发送的消息相关 所以数字签名能够实现以下功能 1 收方能够证实发送方的真实身份 2 发送方事后不能否认所发送过的报文 3 收方或非法者不能伪造 篡改报文 数字签名技术以加密技术为基础 其核心是采用加密技术的加 解密算法体制来实现对报文的数字签名 RSA是最常用的数字签名机制 签名算法 S D h M h M dmodn验证签名算法 需要知道M与S 以及签名者的公钥 e n 以及所使用的hash函数 然后判断h M Semodn是否成立 成立 签名有效 不成立 签名无效 RSA是最常用的数字签名机制 访问控制机制 不是所有的参与方 请求者 都拥有对全部资源 对象 相同的访问权限 因此 必须给参与方直接地或隐含地分配访问对象的权限 通常表示成访问控制矩阵的形式 3 安全认证 3 1数字证书 数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明 在电子交易的各个环节 交易的各方都需验证对方数字证书的有效性 从而解决相互间的信任问题 1 数字证书概述 数字证书是一个经证书认证中心 CA 数字签名的包含公开密钥拥有者信息以及公开密钥的文件 数字证书实质上就是一系列密钥 用于签名和加密数字信息 数字证书由专门的机构 CA 负责发放和管理 Q其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应 CA的数字签名使得攻击者不能伪造和篡改数字证书 1 数字证书概述 数字信息的安全要求 身份验证 信息保密性 存储与交易 信息完整性 交易的不可否认性 2 数字证书内容 认证中心所颁发的数字证书均遵循X 509V3标准 根据这项标准 数字证书包括证书申请者的信息和发放证书CA的信息 3 对数字证书的验证 对数字证书的验证包括以下几个步骤 CA签名真实 证书在有效期内 证书在CA发布的证书撤消列表内 Y 伪造的证书 N 失效的证书 N Y 失效的证书 Y N 有效的证书 3 对数字证书的验证 CA签名真实 4 数字证书的类型 3 2认证中心 1 什么是认证中心 在网络上 什么样的信息交流才是安全的呢 只有收件实体才能解读信息 即信息保密性 收件实体看到的信息确实是发件实体发送的信息 其内容未被篡改或替换 即信息真实完整性 发件实体日后不能否认曾发送过此信息 即不可抵赖性 还差什么 建立信任和信任验证机制 电子交易的各方都必须拥有合法的身份 即由数字证书认证中心 CA 签发的数字证书 在交易的各个环节 交易的各方都需检验对方数字证书的有效性 从而解决了用户信任问题 电子商务安全认证体系是一套融合了各种先进的加密技术和认证技术的安全体系 它主要定义和建立自身认证和授权规则 然后分发 交换这些规则 并在网络之间解释和管理这些规则 电子商务安全认证体系的核心机构就是CA认证中心 认证中心 CertificateAuthority CA 是网上各方都信任的机构 主要负责产生 分配并管理所有参与网上交易的个体所需的身份认证数字证书 各级CA认证机构的存在组成了整个电子商务的信任链 2 CA功能 认证中心的核心功能就是发放和管理数字证书 1 接收验证最终用户数字证书的申请 2 确定是否接受最终用户数字证书的申请 3 向申请者颁发 拒绝颁发数字证书 4 接收 处理最终用户的数字证书更新请求 5 接收最终用户的数字证书查询 6 产生

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论