




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中原工学院信息商务学院信息资源的组织与管理课程论文 专业 班级题 目 姓 名 学号 二一 年 月 日浅谈信息安全的现状及应对措施摘要:信息系统的重要性和脆弱性引发了严重的信息安全问题,采取各种措施保证信息系统的安全性成为信息资源管理的重要课题。随着信息技术的发展,信息系统的应用范围不断扩大,无论是在运行操作、管理控制,还是经营管理计划、战略决策等社会经济活动的各个方面,都发挥着越来越大的作用。然而,由于信息系统中处理和存储的,既有日常业务处理信息、技术经济信息,又有涉及到有关国家安全的政治、经济和军事情况以及一些工商企业单位和人的机密和敏感信息,因此它成为国家和某些部门的宝贵财富,同时也成为敌对国家和组织以及一些非法用户、别有用心者威胁和攻击的主要对象。 信息系统本身的脆弱性和易于攻击的弱点,使得信息系统的安全问题越来越受到人们的广泛重视。一旦信息系统的任何破坏或故障,都将对用户以至整个社会产生重大的影响。因此,采取各种措施保证信息系统的安全成为当前信息资源管理的主要问题。一、信息系统的脆弱性信息系统各个环节的不安全因素:数据输入部分:数据通过输入设备进入系统,输入数据容易被篡改或输入假数据;数据处理部分:数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或因电磁辐射而造成信息泄漏;通信线路:通信线路上的信息容易被截获,线路容易被破坏或盗窃;软件:操作系统、数据库系统和程序容易被修改或破坏;输出部分:输出信息的设备容易造成信息泄漏或被窃取 信息系统的下列特点引起的不安全因素:(1)介质存储密度高在一张磁盘或一盘磁带中可以存储大量信息,而软盘常随身携带出去。这些存储介质也很容易受到意外损坏。不管哪种情况,都会造成大量信息的丢失。(2) 数据可访问性数据信息可以很容易地被拷贝下来而不留痕迹。一台远程终端上的用户可以通过计算机网络连接到信息中心的计算机上。在一定条件下,终端用户可以访问到系统中的所有数据,并可以按其需要把它拷贝、删改或破坏掉。(3) 信息聚生性当信息以分离的小块形式出现时,它的价值往往不大,但当大量相关信息聚集在一起时,则显示出它的重要性。信息系统的特点之一,就是能将大量信息收集在一起,进行自动、高效的处理,产生很有价值的结果。信息的这种聚生性与其安全密切相关。(4)保密困难性信息系统内的数据都是可用的,尽管可以采用许多方法在软件内设置一些关卡,但是对那些掌握计算机技术的专业人士,很可能会突破这些关卡,故要保密很困难。特别是许多信息系统与互联网(Internet)相联,由于互联网应用的公开性和广泛性,也增加了安全保密的难度。(5)介质的剩磁效应存储介质中的信息有时是擦除不干净或不能完全擦除掉,会留下可读信息的痕迹,一旦被利用,就会泄露。(6) 电磁泄露性计算机设备工作时能够辐射出电磁波,任何人都可以借助仪器设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息。二、信息系统面临的威胁 (一)对实体的威助 对实体的威胁和攻击主要指对计算机及其外部设备、网络的威胁和攻击,如各种自然灾害与人为的破坏、场地和环境因素的影响、电磁场的干扰或电磁泄露、战争的破坏、各种媒体的被盗和散失等。(二)对信息系统的威胁对信息系统的威胁主要有两种:一种是信息泄露,另一种是信息破坏。1.信息泄露信息泄露是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄露事件。2.信息破坏信息破坏是指由于偶然事故或人为破坏,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下几种手段:(1) 滥用特权身份;(2) 不合法地使用;(3) 修改或非法复制系统中的数据。偶然事故有以下几种可能:(1)软、硬件的故障引起安全策略失效;(2)工作人员的误操作使信息严重破坏或无意中让别人看到了机密信息;(3)自然灾害的破坏,如洪水、地震、风暴、泥石流、雷击等,使计算机系统受到严重破坏;(4)环境因素的突然变化造成系统信息出错、丢失或破坏。三、信息系统的安全措施(一)行政管理措施1.组织及人员制度 加强各种机构(如安全审查、安全管理等机构)、人员的安全意识和技术培训及人员选择,严格操作守则,严格分工原则。严禁程序设计人员同时担任系统操作员,严格区分系统管理员、终端操作员和程序设计人员,不允许工作交叉。2.运行维护和管理制度包括设备维护制度、软件维护制度、用户管理制度、密钥管理制度、出入门管理、值班守则、操作规程、行政领导定期检查和监督等制度。3.计算机处理的控制与管理制度包括编程流程及控制、程序和数据的管理,拷贝及移植、存储介质的管理,文件的标准化以及通信和网络的管理。4.机房保卫制度机要机房应规定双人进出的制度,严禁单人在机房操作计算机。机房门可加双锁,且只有两把钥匙同时使用时门才能打开。5.对各种凭证、帐表、资料要妥善保管,严格控制6.记帐要交叉复核,各类人员所掌握的资料要与其身份相适应7.做信息处理用的机器要专机专用,不允许兼作其它用机 8.人员的安全教育9.依法治理(二)技术、物理措施1.实体安全 信息系统的实体安全是指在全部计算机和通信环境内,为保证信息系统安全运行,确保系统在信息的采集、传输、存储、处理、显示、分发和利用的过程中,不致受到人为的或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信和网络设备、存储媒体和人员所采取的物理、技术措施。实体安全,是确保信息系统安全的前提。实体安全主要包括 场地环境安全、设备安全和存储介质安全(1)场地环境安全信息系统的主场地,主要是机房等中心区域的选择,应远离有害的气体源及存放腐蚀、易燃、易爆物品的地方;远离强的动力设备和机械,避开高压线、雷达站、无线电发射台和微波中继线路;远离强振动源和噪声源;有较好的防风、防火、防水、防地震及防雷击的条件等。(2)设备安全信息系统应根据实际需要选择设备,并考虑设备本身稳定可靠;对环境条件的要求尽可能低;设备能抗震防潮;本身电磁辐射小,抗电磁辐射干扰和抗静电能力强;有过压、欠压、过流等电冲击的自动防护能力;有良好的安全接地。防电磁泄露a.采用电子屏蔽技术来掩饰计算机的工作状态和保护信息;b.采用物理抑制技术,一种方法是对线路单元、设备乃至系统进行屏蔽,以阻止电磁波的传播;一种方法是从线路和元器件入手,从根本上解决计算机及外部设备各外辐射的电磁波,消除产生较强电磁波的根源。通常将两种方法结合作用,以起双保险的作用。抗电磁干扰通常,抑制电磁干扰的基本方法主要有:a.电磁屏蔽:凡受电磁场干扰的地方,可用屏蔽的办法削弱干扰,以确保信息系统正常运行。不同干扰场采用不同的屏蔽方法,如电屏蔽、磁屏蔽或电磁屏蔽,并将屏蔽体良好接地。b.接地系统:采用接地系统,不仅可以消除多电路之间流经公共阻抗时所产生的共阻抗干扰,避免计算机电路受磁场和电位差的影响,而且可以保证设备及人身安全。对于系统内的交流地、直流地、防雷地和安全地,接地线要分开,不要互连。进入计算机的电源线、信号线均要采用金属屏蔽线穿在铁套管内,并在屏蔽层两端接地,以防干扰及雷电入侵。c.电源系统:电源电压波动或负载幅度变化引起的瞬态电压、电流冲击,会通过电源进入计算机,不但会使计算机信息出错,还会威胁计算机及其器件的寿命与安全。为了保证信息系统的稳定性和安全,系统的主机机房应采用双路供电或一级供电;应配有不间断电源(UPS),其容量最好能维持主机设备在短暂跳闸或断电后持续工作30分钟以上,以确保设备和人身安全;系统电源不应与其他电器设备,特别是强力和冲击电力设备共用,以避免过压、欠压冲击、电压波动和瞬时尖峰;电器系统应接地良好。要完全避免和防止电磁干扰是不现实的,上述措施可以将电磁干扰控制在一定范围内,以致不影响和破坏系统的正常工作。(3)存储介质安全信息系统中的信息都存在存储介质中,而存储介质的安全是保证数据安全的重要一环,应引起足够的重视。目前的存储介质主要有磁盘、磁带、光盘等,应分门别类,以一套严密的科学管理制度和方法进行管理。存储介质的主要防护要求有防火、防高温、防潮、防霉、防水、防震、防电磁场和防盗等。对存储介质要定期检查和清理。 2.数据安全数据安全主要是指为保证信息系统中数据库中的数据免遭破坏、修改、泄露和窃取等威胁和攻击而采取的技术方法。它包括口令保护、存取控制技术、数据加密技术等。(1)口令保护口令设置是信息系统的第一道屏障,因此口令保护就显得尤其重要。对数据库的不同功能块应设置不同的口令,对存取它的人设置不同的口令级别,各种模块如读模块、写模块、修改模块等之间的口令应彼此独立,并应将口令表进行不为他人所知的加密,以保护数据安全。(2)数据加密加密是对信息存储和传输过程中的保护手段,并使之具有一定的抗攻击强度。数据加密就是按确定的加密变换方法对未经加密的数据(明文)进行处理,使之成为难以识读的数据(密文)。 (3)存取控制对于获得机器使用权的用户,还要根据预先定义好的用户操作权限进行存取控制,保证用户只能存取他有权存取的数据。通常将存取权限的定义(称授权)经编译后存储在数据字典中,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据用户权限进行合法权检查,若用户的操作请求超过了定义的权限,系统拒绝执行此操作。授权编译程序和合法权检查机制一起组成了安全子系统。 3.软件安全软件安全主要是指为保证信息系统中的软件免遭破坏、非法拷贝、非法使用而采取的技术和方法。对软件开发者、经营者来说,技术保护方式是法律保护方式的必要补充。技术保护的目的有两个,一是防止对软件的非法复制、发行和使用,二是防止对软件本身的跟踪分析解读和修改。软件的技术保护方法一般有软件措施、硬件措施和软硬件结合措施三种。大体上有以下几种: 在主机内或扩充槽里装入特殊硬件装置 采用特
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025专营合同范本下载
- 2025二手房屋交易合同范本下载
- 《2025年电子配件购销合同》
- 2025买卖合同的解除条件及方法
- 2025房地产买卖合同3
- 2025仓库租赁合同终止协议
- 2025设备采购合同(示范文本)
- 居民住宅小区车辆停放管理合同
- 3.2 世界的地形2024-2025学年新教材七年级地理上册同步说课稿(湘教版2024)河北专版
- 濮阳公安基础知识培训班课件
- 母婴保健技术考试题
- 中国骨折内固定术后感染诊断与治疗专家共识
- JT-T-1258-2019港口能源计量导则
- 2024年急性胰腺炎急诊诊治专家共识解读课件
- (必会)中级《审计理论与实务》近年考试真题题库(300题)
- 食品安全与日常饮食智慧树知到期末考试答案章节答案2024年中国农业大学
- 烘焙与甜点制作
- T-CRHA 028-2023 成人住院患者静脉血栓栓塞症风险评估技术
- 线路光缆施工方案
- 弹塑性力学讲稿课件
- 心怀国防梦争做好少年中小学生国防教育日主题班会课件
评论
0/150
提交评论