信息系统的安全性_第1页
信息系统的安全性_第2页
信息系统的安全性_第3页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、生产时期安全性对信息系统安全性的威胁任一系统,不管它是手工的依旧采纳计算机的,都有其弱点。因 此不但在信息系统这一级而且在计算中心这一级(假如适用,也 包括远程设备)都要审定并提出安全性的问题。靠识不系统的弱 点来减少侵犯安全性的危险, 以及采取必要的预防措施来提供中 意的安全水平,这是用户和信息服务治理部门可做得到的。治理部门应该特不努力地去发觉那些由计算机罪犯对计算中心 和信息系统的安全所造成的威胁。 白领阶层的犯罪行为是客观存 在的,而且存在于某些最不可能被发觉的地点。这是老练的罪犯所从事的需要专门技术的犯罪行为,而且这种犯罪行为之多比我 们想象的还要普遍多数公司所存在的犯罪行为是从来可

2、不能被发觉的关于利用计算机进行犯罪的任何统计资料仅仅反映了那些公开报道的犯罪 行为。系统开发审查、工作审查和应用审查都能用来使这种威胁 减到最小。计算中心的安全性计算中心在下列方面存在弱点:1. 硬件。假如硬件失效,则系统也就失效。硬件出现一定的故障 是无法幸免的,然而预防性维护和提供物质上的安全预防措施, 来防止未经批准人员使用机器可使这种硬件失效的威胁减到最 小。2. 软件。软件能够被修改,因而可能损害公司的利益。严密地操纵软件和软件资料将减少任何越权修改软件的可能性。然而,信息服务治理人员必须认识到由内部工作人员进行修改软件的可 能性。银行的程序员可能通过修改程序,从自己的帐户中取款时漏

3、记帐或者把不的帐户中的少量存款存到自己的帐户上,这差不多是众所周知的了。其它行业里的另外一些大胆的程序员同样会 挖空心思去作案。3. 文件和数据库。公司数据库是信息资源治理的原始材料。在某 些情况下,这些文件和数据库能够讲是公司的命根子。例如,有 多少公司能经受得起丢失他们的收帐文件呢 ?大多数机构都具有 后备措施,这些后备措施能够保证, 假如正在工作的公司数据库 被破坏,则能重新激活该数据库,使其接着工作。某些文件具有 一定的价值并能出售。例如,政治运动的损助者名单被认为是有 价值的,因此它可能被偷走,而且以后还能被出售。4. 数据通信。只要存在数据通信网络,就会对信息系统的安全性造成威胁。

4、有知识的罪犯可能从远处接通系统,并为个人的利益 使用该系统。偷用一个精心设计的系统不是件容易的事,但存在这种可能性。目前已发觉许多罪犯利用数据通信设备的系统去作 案。5. 人员。用户和信息服务治理人员同样要更加注意那些租用灵敏 的信息系统工作的人。某个特不无能的人也能像一个本来不老实 的人一样破坏系统。信息系统的安全性信息系统的安全性可分为物质安全和逻辑安全。物质安全指的是 硬件、设施、磁带、以及其它能够被利用、被盗窃或者可能被破坏的东西的安全。逻辑安全是嵌入在软件内部的。一旦有人使用系统,该软件只同意对系统进行特许存取和特许处理。物质安全是通过门上加锁、采纳防火保险箱、出入标记、警报系 统以

5、及其它的一般安全设备就能达到的。而作为联机系统的逻辑安全要紧靠"口令"和核准代码来实现的。终端用户能够使用全局 口令,该口令同意利用几个信息系统及其相应的数据库;终端用户也可使用只利用一个子系统或部分数据库的口令。安全分析过程大多数公司的办公人员询问关于信息和计算中心的安全时,往往问"一切都行了吗?"事实上他们应该问"关于信息和计算中心的 安全,我们应该做什么?"。用户治理人员应该与信息服务治理人员定期地共同研究,进行安全分析,这种安全分析为各方都情愿同意。简言之,这种安全分 析意指决定要多大的一把"挂锁"。遗憾的

6、是,某些公司乐意承担 巨大的风险,但又侥幸地希望不要出现自然灾难或预先考虑到的 祸害。"难得出现"并不等于"永不出现",关于这一点某些公司发 觉得太晚了。在进行安全分析的过程中,用户和信息服务人员要切实地审估几 十种安全项目清单是否充分。例如,在属于物质安全方面,分析 组可能要调查通向机房的路径数目,或者要调查是否存在一张进 入机房的特许名单。安全分析方法的步骤如下:1估价危险。(1)识不和分析薄弱环节。(2)确定特定事件出现的 概率。2. 危险审定。在估价危险的基础上确立可同意危险的标准(信息系统的安全是按一定的程度来实现的 )。3. 减少危险。(1)

7、把对薄弱环节的威胁减到最小或消除它。重复第1、第2和第3步,直到这种危险小到可同意的程度。安全性对信息系统安全性的威胁任一系统,不管它是手工的依旧采纳计算机的,都有其弱点。因 此不但在信息系统这一级而且在计算中心这一级(假如适用,也 包括远程设备)都要审定并提出安全性的问题。靠识不系统的弱 点来减少侵犯安全性的危险, 以及采取必要的预防措施来提供中 意的安全水平,这是用户和信息服务治理部门可做得到的。治理部门应该特不努力地去发觉那些由计算机罪犯对计算中心 和信息系统的安全所造成的威胁。 白领阶层的犯罪行为是客观存 在的,而且存在于某些最不可能被发觉的地点。这是老练的罪犯所从事的需要专门技术的犯

8、罪行为, 而且这种犯罪行为之多比我 们想象的还要普遍。多数公司所存在的犯罪行为是从来可不能被发觉的。关于利用计算机进行犯罪的任何统计资料仅仅反映了那些公开报道的犯罪 行为。系统开发审查、工作审查和应用审查都能用来使这种威胁 减到最小。计算中心的安全性 计算中心在下列方面存在弱点:1. 硬件。假如硬件失效,则系统也就失效。硬件出现一定的故障 是无法幸免的,然而预防性维护和提供物质上的安全预防措施, 来防止未经批准人员使用机器可使这种硬件失效的威胁减到最 小。2. 软件。软件能够被修改,因而可能损害公司的利益。严密地操纵软件和软件资料将减少任何越权修改软件的可能性。然而,信息服务治理人员必须认识到

9、由内部工作人员进行修改软件的可 能性。银行的程序员可能通过修改程序,从自己的帐户中取款时漏记帐或者把不的帐户中的少量存款存到自己的帐户上,这差不多是众所周知的了。其它行业里的另外一些大胆的程序员同样会 挖空心思去作案。3. 文件和数据库。公司数据库是信息资源治理的原始材料。在某些情况下,这些文件和数据库能够讲是公司的命根子。例如,有多少公司能经受得起丢失他们的收帐文件呢 ?大多数机构都具有 后备措施,这些后备措施能够保证, 假如正在工作的公司数据库被破坏,则能重新激活该数据库,使其接着工作。某些文件具有 一定的价值并能出售。例如,政治运动的损助者名单被认为是有 价值的,因此它可能被偷走,而且以后还能被出售。4. 数据通信。只要存在数据通信网络,就会对信息系统的安全性造成威胁。有知识的罪犯可能从远处接通系统,并为个人的利益 使用该系统。偷用一个精心设计的系统不是件容易的事,但存在这种可能性。目前已发觉许多罪犯利用数据通信设备的系统去作 案。5. 人员。用户和信息服务治理人员同样要更加注意那些租用灵敏的信息系统工作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论