信息组织 第六章 信息资源的安全管理课件_第1页
信息组织 第六章 信息资源的安全管理课件_第2页
信息组织 第六章 信息资源的安全管理课件_第3页
信息组织 第六章 信息资源的安全管理课件_第4页
信息组织 第六章 信息资源的安全管理课件_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、经 济 管 理 学 院Northeast China Institute of Electric Power Engineering 信息资源组织与管理 第 6 章 信息资源的安全管理返回总目录教学目的 使学生对信息资源安全管理有深刻的了解; 掌握信息资源安全管理的概念; 重点掌握信息资源安全管理的六个层次 教学要求做到对信息资源安全管理有个全面的了解;掌握基本概念;掌握信息资源安全管理的安全管理制度、环境安全、物理实体安全、网络安全、软件安全、数据信息安全。信息资源的安全管理6.1 信息资源安全管理概述6.2 安全管理制度6.3 环境安全 6.4 物理实体安全6.5 网络安全 6.6 软件安

2、全6.7 数据信息安全6.1 信息资源安全管理概述6.1.1 信息资源安全的概念6.1.2 威胁信息资源安全的主要因素6.1.3 信息资源的安全管理模型6.1.1 信息资源安全的概念信息资源安全:是指信息资源所涉及的硬件、软件及应用系统受到保护,以防范和抵御对信息资源不合法的使用和访问以及有意无意的泄漏和破坏。包括了从信息的采集、传输、加工、存储和使用的全过程所涉及的安全问题。6.1.2 威胁信息资源安全的主要因素1、天灾 天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。 2、人祸 3、信息系统自身的脆弱性计算机硬件系统的故障。软件的“后门”。软件的漏洞。指不可控制的自然灾害

3、,如地震、雷击、火灾、风暴、战争、社会暴力等。包括 “无意”人祸和“有意”人祸。6.1.3 信息资源的安全管理模型1、信息安全资源的安全管理的6层次模型涉及到由下至上6个层次。各层之间相互依赖,下层是上层安全的基础,上层是下层安全的目标最终目标是实现数据信息安全。 6.1.3 信息资源的安全管理模型 每一层次主要包括的安全管理或安全技术内容安全管理制度。法律法规、行政管理措施。环境安全。场地安全、中心机房安全。 物理实体安全。设备布置安全、设备供电安全、电缆安全、设备维护安全、场所外设备安全、设备的处置及再利用安全。网络安全。数据加密技术、密钥管理技术、访问控制技术、反病毒技术、防火墙技术。软

4、件安全。应用软件安全、系统软件安全。数据信息安全。数据库系统安全技术、数据备份技术、终端安全技术、数据完整性鉴别技术、数据签名技术、信息审计跟踪技术。6.2 安全管理制度6.2.1 法律法规6.2.2 行政管理措施6.2.1 法律法规1、制定法律法规的目的信息资源安全纳入规范化、法制化和科学化的轨道。2、我国信息资源安全法规法律现状保密法、数据保护法、计算机安全法、计算机犯罪法。3、信息资源安全法规法律的基本准则信息系统合法原则、用户合法原则、信息公开原则、信息利用原则、资源限制原则6.2.2 行政管理措施1、安全管理原则2、安全管理的措施根据工作的重要程度,确定相关系统的安全等级。依据系统的

5、安全等级,确定安全管理的范围。建立组织及人员制度。制订相应的机房出入管理制度。制订严格的操作规程。制订完备的系统维护制度。制订应急措施。建立人员雇用和解聘制度。其他措施。多人负责原则任期有限原则 职责分离原则6.3 环境安全6.3.1 场地安全6.3.2 中心机房安全6.3.1 场地安全1、场地安全的相关条件2、场地安全的基本要求6.3.2 中心机房安全1、中心机房安全的总体要求2、中心机房的安全应重点考虑五个系统 (1)供配电系统(2)防雷接地系统(3)消防报警及自动灭火系统(4)门禁系统(5)保安监控系统6.4 物理实体安全6.4.1 设备布置安全 6.4.2 设备供电安全 6.4.3 电

6、缆安全6.4.4 设备维护安全6.4.5 场所外设备安全6.4.6 设备的处置及再利用安全6.4.1 设备布置安全设备的布置应考虑下述因素:不必要的访问有效的监视隔离其他6.4.2 设备供电安全设备供电安全的主要措施包括:技术规范。持续的电力供应。对供电设备的定期维护6.4.3 电缆安全1、电缆安全的重要性电力、通信电缆被截断,信息丢失系统运行中断;敏感信息的通信电缆被截获,秘密泄露。 2、电缆安全的主要措施尽可能埋在地下,或适当的其他保护。提防未经授权的截取或损坏。电源电缆、通信电缆分离,以防干扰。采用控制措施保证线路安全。定期对线路进行维护。6.4.4 设备维护安全1、设备维护安全的重要性

7、按照设备维护手册的要求或有关维护规程、程序对设备进行适当的维护。 2、设备维护安全的主要措施按照时间间隔和规范保养。授权人员维修和保养设备。维修人员应具备一定的维修技能。储备一定数量的备品与配件。保存有关设备维修、维护的记录。送外保养要防止敏感信息的泄露。关键设备或有关重要部件保存一定数量的冗余。6.4.5 场所外设备安全1、场所外设备的定义场所外设备是指离开组织或企业、单位工作场所的设备。 2、场所外设备安全的重要性场所外设备可能遭受盗窃、未经授权的访问或环境因素的威胁3、场所外设备安全的主要措施单位外的设备使用,应经管理层授权许可从场所带走的设备应严加保护遵守制造商有关保护设备的指南要求采

8、用合适的物理防护装置(如保险罩),保护场所外的设备安全。6.4.6 设备的处置及再利用安全1、设备的处置及再利用安全的重要性设备到期报废或改变其使用用途时,由于粗心会造成敏感信息的泄露。2、设备的处置及再利用安全的主要措施格式化计算机硬盘。删除文件记录。物理销毁。 6.5 网络安全6.5.1 网络安全的涵义6.5.2 网络安全的技术措施 6.5.1 网络安全的涵义1、网络安全的定义是指网络系统中的硬件(主机、服务器及其它网络设备)和软件系统受到保护而不被偶然的或者恶意的原因遭到破坏,从而保证系统能连续可靠地运行。6.5.1 网络安全的涵义2、网络安全的基本安全功能鉴别(Authenticati

9、on)访问控制(Access Control)数据保密性(Data confidentiality)数据完整性(Data integrity)抗抵赖性(Non Repudiation)6.5.1 网络安全的涵义3、网络安全的目标防止未经授权的数据访问。防止数据的意外遗漏或重复数据。防止利用隐含通道窃取机密信息,甚至设置“病毒”,使系统陷于瘫痪。确保数据的发送正确无误。确保数据的接收正确无误。根据保密要求与数据来源对数据作标记。提供可供安全审计的网络通信记录,防止对用户进行欺骗。可对独立的第三方证明通信过程已经实现,并且通信内容已被正确接受。在取得明确的可访问系统的授权许可后,才能与系统通信。6

10、.5.2 网络安全的技术措施1、数据加密技术数据加密的方式:链路加密、端对端加密、混合加密2、密钥管理技术密钥是一系列控制加密、解密操作的符号。密钥管理的基本任务是在密钥的整个生命周期中,为密钥提供生成、注册、认证、注销、分发、安装、存储、归档、撤销、衍生和销毁等管理服务。3、访问控制技术访问控制就是对访问的申请、批准和撤销的全过程进行有效的控制,以确保只有合法用户的合法访问才能予以批准,而且被批准的访问只能执行授权的操作。6.5.2 网络安全的技术措施3、访问控制技术身份识别常用的方法有指纹、掌纹、视网膜纹以及IC智能卡。访问操作控制当用户被批准访问系统后,就要对访问操作进行控制,包括授权、

11、确定访问权限、实施访问权限、信息流动等控制。审计跟踪是对用户访问操作过程进行完整的记录,包括用户使用的系统资源情况、使用的时间、执行的操作等。4、反病毒技术计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特点:人为破坏性、传染性、隐蔽性、潜伏性、衍生性、可触发性、不可预见性6.5.2 网络安全的技术措施4、反病毒技术计算机病毒的种类:按传染方式分为引导型、文件型和混合型病毒。按连接方式分为源码型、入侵型、操作系统型和外壳型病毒。按破坏性可分为恶性病毒和良性病毒。其他病毒计算机病毒的防范措施:技术措施、管理

12、措施5、防火墙技术防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,它能根据组织的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。防火墙作用:防火墙是网络安全的屏障、防火墙可以强化网络安全策略、防火墙支持具有Internet服务特性的虚拟专用网(VPN)。6.6 软件安全6.6.1 软件安全的涵义6.6.2 系统软件安全6.6.3 应用软件安全6.6.1 软件安全的涵义1、软件安全的概念软件安全(又称软件保护)包含两层含义:其一是指禁止非法拷贝和使用软件;其二是防止非法

13、阅读和修改软件。 2、威胁软件安全的主要形式以软件为手段,获取未经授权或修改授权以外的信息。例如:逻辑炸弹。以软件为手段,阻碍信息系统的正常运行或其他用户的正常使用。例如:计算机病毒。 以软件为对象,破坏软件完成指定功能。例如:计算机病毒、故障、干扰、误操作等以软件为对象,复制软件。 如盗版软件等。6.6.1 软件安全的涵义3、保护软件安全的主要技术措施防拷贝是通过采取一些加密措施,使得一般用户利用正常的拷贝命令或拷贝工具软件都无法将软件进行完整的复制,或者是所复制的软件不能正常运行。目前,常采用的防拷贝方法是:通过修改磁盘基数表中的某些参数来格式化一些特殊的磁道,然后将被加密软件的一部分程序

14、放在这些磁道中,使得一般用户无法拷贝这些特殊磁道中的内容,即所拷贝的只是源程序的一部分。防静态分析是采取一些加密措施,防止用户在静态环境下通过反汇编获得源程序代码。 防动态分析是阻止解密者的动态跟踪,使得在正常状态下无法用调试程序对软件本身进行跟踪执行。6.6.2 系统软件安全1、系统软件的概念系统软件(System Software)是用于管理计算机中的CPU、存储器、通信联接以及各种外部设备等所有系统资源的程序,其主要作用是管理和控制计算机系统的各个部分,使之协调运行,并为各种数据处理提供基础功能。 2、系统软件的安全措施访问控制隔离控制存储保护6.6.3 应用软件安全1、应用软件的概念应

15、用软件(Application Software)是用来完成用户所要求的数据处理任务或实现用户特定功能的程序。 2、应用软件的安全措施身份验证访问控制故障恢复安全保护安全审计分权制约数据操作6.7 数据信息安全6.7.1 数据库系统安全技术6.7.2 数据备份技术6.7.3 终端安全技术6.7.4 数据完整性鉴别技术6.7.5 数据签名技术 6.7.6 信息审计跟踪技术 6.7.7 PKI技术6.7.1 数据库系统安全技术数据库系统安全的概念数据库安全技术是指为保证数据库中的数据免遭破坏、修改、泄露和窃取等威胁和攻击而采取的技术方法。数据库系统安全技术,主要包括:数据库加密技术数据库用户安全管

16、理技术数据访问安全控制技术包括库外加密和库内加密系统信息外围共享用户系统作业用户系统维护用户数据库管理员运用视图进行访问控制运用存储过程进行访问控制运用触发器进行访问控制 运用字段加密进行访问控制6.7.2 数据备份技术1、数据备份是指将含有相同信息的数据存储到两个或多个相同或不同的存储介质上,以一定的机制判断数据的一致性,需要数据时用一定的方法提取数据。 2、数据备份的内容主要是重要的数据和文件,包括重要的数据或数据库、系统文件(如注册表、.ini等)、用户的应用程序、日志文件、整个分区或整个硬盘内容。3、数据备份的层次:硬件级、软件级和人工级。混合备份。4、数据备份的模式:集中备份、本地备

17、份和远程备份。5、数据备份的方式:完全备份、增量备份、差分备份。6、数据备份的基本策略:备份时间、备份内容、全备份或增量备份、备份通道、备份目的地、备份介质保存时间。6.7.3 终端安全技术1、终端安全的概念终端安全是相对于系统级的安全而言的,泛指微机信息的安全保护。没有终端的安全就没有真正的网络安全。2、终端安全的基本措施1) 基于身份验证的终端访问方式,防止非法使用机器。 2)终端操作系统(如Windows、Linux等)、应用软件本身的安全问题应得到足够的重视。 及时更新软件“补丁”3)自主和强制存取控制,防止非法访问文件。4)多级权限管理,防止越权操作。 5)存储设备安全管理,防止非法

18、软盘拷贝和硬盘启动。6)数据和程序代码加密存储,防止信息被窃。7)预防病毒,防止病毒侵袭。8)严格的审计跟踪,便于追查责任事故。6.7.4 数据完整性鉴别技术1、数据完整性的概念数据完整性是指数据的正确性、有效性和相容性。2、数据完整性鉴别技术的适用范围数据完整性鉴别技术是用来保证接收者能够辨别收到的消息是否是发送者发送的原始数据。3、数据完整性鉴别的基本原理H消息原附件发送的信息消息原附件接受到的信息消息新附件H比较两个附件差别信息传输6.7.5 数据签名技术1、数据签名的概念数字签名是用来保证信息在传输过程中的完整性并提供信息发送者的身份认证。2、数据签名可确保哪些安全问题?可信。不可伪造

19、。不可重用。不可抵赖。3、数据签名的基本原理4、数据签名的实现步骤消息消息数字签名Hash加密消息发送方私钥数字签名Hash解密比较发送方公钥发送方签名接受方认证信息传输6.7.6 信息审计跟踪技术1、信息审计跟踪的概念主要是指对使用网络系统的所有用户和所有操作进行审计和跟踪,确保所有经授权或未经授权的查询、修改活动都留有痕迹,从而提高系统的安全性能。(又称系统留痕或历史留痕) 2、信息审计跟踪的范围监视和记录网络系统的活动情况检测和判定对系统的攻击提供审计报告识别合法用户的误操作 3、信息审计跟踪的方式主要表现方式是操作日志操作日志又分为系统级操作日志和记录级操作日志。6.7.7 PKI技术

20、1、PKI的概念PKI是“Public Key lnfrastruture”的缩写,意为“公钥基础设施”。PKI技术是利用公钥体制来实现并提供安全服务的具有通用性的安全基础设施。2、PKI的应用范围公钥体制广泛地用于CA认证、数字签名和密钥交换等领域 3、PKI的组成结构PKI主要由终端用户群、RA(Registration Authority)操作员、CA(Certificate Authority,CA)操作员、RA服务器、CA服务器、安全服务器、LDAP(Lightweight Directory Access Protocol)服务器等组成。复习题一、不定项选择题1、威胁信息资源安全的主要因素有( )A、天灾 B、人祸 C、信息系统自身的脆弱性D、病毒 E、后门程序 2、下列属于信息系统自身的脆弱性的主要表现的是( )A、计算机硬件系统的故障 B、软件的“后门”C、软件的漏洞 D、后门程序3、网络数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论