版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第7章信息系统安全与信息道德,单击此处添加副标题,开篇引例:东方龙马省级电力网络安全项目,一 需求分析 某省电力企业网络的主体为覆盖全省地市级单位的二级广域网络,公司的企业广域网骨干通信线路以租用电信的DDN专线为主。各单位局域网的广域网路由设备多采用北电的ASN路由器。公司总部机关局域网通过某省信息港进行了Internet接入。公共网络及与Internet网互联给某省电力二级广域网带来的严峻的安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。随着某省电力信息网络的拓展,为保证某省电力二级广域网的安全,需对通过地市局与某省电力广域网相连的县级供电企业进行网络防护,进一
2、步杜绝网络漏洞。 各县级供电企业与地市局之间目前主要采用星型拓扑结构,利用数字微波或光缆作为传输通道,与当地地市局相连,通过路由协议相互通信,同时为防止非法IP地址路由上传至某省电力广域网,在各地市局的路由器端口上设置了路由发布策略。此外,部分地市局网络和县级供电企业单位网络还分别与本地政府机关网络进行了互联。,开篇引例:东方龙马省级电力网络安全项目,二 防护原则 在本次的某省电力广域网网络系统安全项目中,北京东方龙马软件发展有限公司根据某省电力信息网建设现阶段的实际情况,采取“总体规划、分步实施”的原则加以落实。 (1)采用防火墙技术,实现对某省电力信息网的访问控制;采用病毒防范软件,减少计
3、算机病毒在某省电力信息网上的传播。 (2)随着电子商务、ERP等在某省电力广域网上的应用的不断扩展,逐步建立起传输加密系统、数据备份系统,在今后的操作系统选择、应用系统配置、机房建设等方面充分考虑安全问题,以实现物理安全、系统安全、信息安全等方面的安全要求。 (3)在以上步骤中,随着安全设备、软件的安装、配置,必须同时建立、健全相应的安全规章制度;加强广域网的日常运行维护工作,通过日志分析等手段实现安全审计;并在适当的时候,引进购买安全评估系统,提供安全评估服务。,开篇引例:东方龙马省级电力网络安全项目,开篇引例:伊利集团管理信息系统,这样从一定程度上解决了几个问题:其一避免了以前客户需要和不
4、同的伊利的事业部的分子公司打交道的比较混乱的局面,而中间的各种环节也自然相对简单明了了;其二从资金上解决了三个独立的事业部为应收款如何收的问题而“争斗”的问题从系统中自然很清楚地标明了每家应收的具体数字。,主要内容,1.信息系统运行管理制度,2.信息系统安全,3.安全保障措施,4.网络安全技术,5.与信息系统相关的道德问题,1.信息系统运行管理制度,(1)信息系统的运行组织 系统运行组织机构的设置必须与系统规模相匹配。从信息系统在企业的地位看,目前,我国的信息系统组织可分成如图7-1所示的几种结构:,1.信息系统运行管理制度,1)部门管理 如图7-1(a)所示的运行组织方式是属于信息系统应用过
5、程中的初级阶段,是处于管理信息系统发展过程中的启蒙阶段和扩展阶段。 计算机操作被少数员工所掌握,在企业的各级管理部门仅起到简单的文字处理作用。相当于单机运行环境下的文字资料处理,辅助各个管理职能部门作简单的管理信息预加工。组织级别低,没有形成综合信息,因此信息的利用率低。但这往往是企业信息化发展过程中的起步阶段,这种组织形式是信息系统应用中的一个必须的过渡过程,企业往往不能跳越这种组织方式。,1.信息系统运行管理制度,图7-1(a):部门管理,1.信息系统运行管理制度,2)计算中心 如图7-1(b)所示的运行组织方式是信息系统建设过程中的规模形成阶段。从单机走向网络系统,把各个管理职能部门的信
6、息孤岛通过计算机网络形成一体化的信息系统。计算机被更多的员工所掌握,信息综合处理程度提高,信息越来越受到各级管理部门的重视,信息已经成为企业的资源,可以供全公司共享,各部门之间都具有信息处理相等的权力。但是信息的应用还受到一定的限制,局限于企业内部的加工处理,对计划、预测和决策还存在差距。这一运行组织是目前我国大部分企业所采用的方式。它适用于信息系统发展过程中的一体化阶段和数据管理阶段。它有效、及时地将企业内部信息收集、加工和利用,提高了信息的利用率。通过信息系统实测企业的运行状况,为企业提供有效的信息。,1.信息系统运行管理制度,图7-1(b):计算中心,1.信息系统运行管理制度,3)信息中
7、心 如图7-1(c)所示的运行组织方式是信息系统中的最高阶段,信息系统成为企业管理中必不可少的工具。运行组织级别也最高,信息系统中的信息直接提供给企业最高层领导。不仅通过信息系统实测企业的运行状况,而且可以帮助企业高层领导实现其规划目标;不仅能提供企业内部的实时信息,而且能及时收集企业外相关的信息,信息成为企业的关键资源。信息中心的主任往往由企业的副总经理担任,直接受总经理领导。该运行组织方式中的信息中心是一个较完整的运行机构。信息系统的运行不是某一部分的工作,涉及企业全体员工。运行管理组织的主要任务是系统的完善、应用领域的拓宽和对运行数据收集的监督指导。,1.信息系统运行管理制度,图7-1(
8、c):信息中心,1.信息系统运行管理制度,3)信息中心 如图7-1(c)所示的运行组织方式是信息系统中的最高阶段,信息系统成为企业管理中必不可少的工具。运行组织级别也最高,信息系统中的信息直接提供给企业最高层领导。不仅通过信息系统实测企业的运行状况,而且可以帮助企业高层领导实现其规划目标;不仅能提供企业内部的实时信息,而且能及时收集企业外相关的信息,信息成为企业的关键资源。信息中心的主任往往由企业的副总经理担任,直接受总经理领导。该运行组织方式中的信息中心是一个较完整的运行机构。信息系统的运行不是某一部分的工作,涉及企业全体员工。运行管理组织的主要任务是系统的完善、应用领域的拓宽和对运行数据收
9、集的监督指导。,1.信息系统运行管理制度,(2)运行管理制度 1)系统运行管理的组织机构 2)基础数据的管理 3)运行管理制度 4)系统运行结果分析 5)系统维护管理制度 6)人员管理制度,1.信息系统运行管理制度,(3)人员配备,2.信息系统安全,(1)信息系统安全概述 信息系统安全指的是组成信息系统的硬件、软件和数据资源的安全。信息系统安全保护的基本内容是:保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护信息系统的安全运行;避免计算机系统信息资源受到自然和人为因素的破坏、更改或泄漏,从而保证信息系统连续正常运行。,2.
10、信息系统安全,(2)信息系统安全威胁 1.恶意攻击 2.安全缺陷 3.软件漏洞 4.结构隐患,2.信息系统安全,(3)开放系统互联体系结构,2.信息系统安全,(3)开放系统互联体系结构 1)安全服务 a.鉴别服务 b.访问控制服务 c.数据机密性服务 d. 数据完整性服务 e. 抗抵赖服务,2.信息系统安全,(3)开放系统互联体系结构 2)安全机制 a.加密机制 b. 数字签名机制 c. 访问控制机制 d. 数据完整性机制 e. 鉴别交换机制 f. 通信业务流填充机制 g. 路由选择机制 h.公证机制,2.信息系统安全,3.信息系统安全保障措施,(1)身份认证 认证(Authenticatio
11、n)就是对于证据的辨认、核实、鉴别,以建立某种信任关系。在通信中,要涉及两个方面:一方面提供证据或标识,另一方面对这些证据或标识的有效性加以辨认、核实、鉴别。从认证的内容看,可以分为数据(报文)认证和身份验证;从认证过程看,需要有证据(标识符)、认证算法和认证协议三个要素。,3.信息系统安全保障措施,(2)智能卡与电子钥匙身份验证 智能卡(Smart Card)是如名片大小的手持随机动态密码产生器,也称集成电路卡或IC卡(Integrated Card)。对于智能卡的安全保护,一般采取如下一些措施: 1)对持卡人、卡和接口设备的合法性进行相互校验; 2)重要数据要加密后传输; 3)卡和接口设备
12、中设置安全区,在安全区内包含有逻辑电路或外部不可读的存储区。任何有害的不规范的操作,将会被自动禁止进一步进行。 4)应设置止付名单(黑名单)。 5)有关人员要明确责任,严格遵守。,3.信息系统安全保障措施,(2)智能卡与电子钥匙身份验证 电子钥匙(Epass)是一种通过USB直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备,用于存储一些个人信息或证书,它内部的密码算法可以为数据传输提供安全的管道,是适合单机或网络应用的安全防护产品。其安全保护措施与智能卡相似。,3.信息系统安全保障措施,(3)生物特征身份验证 1.指纹识别 2.虹膜识别 3.面像识别 4.声纹鉴定,3.信息系统安全保
13、障措施,(4)密钥技术 密钥技术分两大类:一类是秘密钥方式,另一类是公开钥方式。所谓钥,其实就是数字。例如当发送的信息为“1、2、3”时,在这些数字上加“3”,便变成“4、5、6”而发送出来。接收者对这“4、5、6”减以“3”,便可得到原来的信息“1、2、3”。在这里,“3”便是钥。,3.信息系统安全保障措施,(5)数字签名技术 数字签名体制是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传输。数字签名与传统的手写签名有如下几点不同: 1)签名。手写签名是被签文件的物理组成部分;而数字签名不是被签消息的物理组成部分,因而需要将签名连接到被签消息上。 2)验证。手写签名是通过将它与真
14、实的签名进行比较来验证;而数字签名是利用已经公开的验证算法来验证。 3)数字签名消息的复制品与其本身是一样的;而手写签名纸质文件的复制品与原品是不同的。,3.信息系统安全保障措施,(5)数字签名技术,4.网络安全技术,(1)防火墙技术 防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。它实际上是一个独立的进程或一组紧密联系的进程,运行于路由器、网关或服务器上来控制经过防火墙的
15、网络应用服务的通信流量。其中被保护的网络称为内部网络(或私有网络),另一方则称为外部网络(或公用网络)。,4.网络安全技术,(1)防火墙技术 1)防火墙的作用 防火墙能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。安全、管理、速度是防火墙的三大要素。,4.网络安全技术,(1)防火墙技术 2)防火墙的分类 (a)按防火墙的软硬件形式分类 如果从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙。,图7-7 3com Supestack3防火墙,4.网络安全技术,(1)防火墙技术 2)防火墙的分类 (b)
16、按防火墙的技术分类 包过滤(Packet filtering)型 应用代理(Application Proxy)型,4.网络安全技术,(1)防火墙技术 2)防火墙的分类 (c)按防火墙的结构分类 从防火墙结构上分,防火墙主要有单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。,4.网络安全技术,(2)入侵检测技术 入侵检测就是对入侵行为的监控。它在网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为或被攻击的迹象。进行入侵检测的软件与硬件的组合就是入侵检测系统(IDS)。入侵检测系统的基本组成包括:事件产生器、事件分析器、响应单元和事件数据库四部分
17、。,4.网络安全技术,(2)入侵检测技术 1)基于神经网络的入侵检测技术 2)基于专家系统的入侵检测技术 3)基于模型推理的入侵检测技术,4.网络安全技术,(2)入侵检测技术 入侵检测利用的信息一般来自以下三个方面(这里不包括物理形式的入侵信息)。 1)系统和网络日志文件 2)非正常的目录和文件改变 3)非正常的程序执行,4.网络安全技术,(3)防病毒技术 在1994年2月28日颁布的中华人民共和国计算机信息系统安全保护条例中是这样定义的:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码。”,4.网络安全技术,(
18、3)防病毒技术 计算机病毒具有以下基本特点: 1)隐蔽性。病毒程序代码驻留在磁盘等媒体上,无法以操作系统提供的文件管理方法观察到。有的病毒程序设计得非常巧妙,甚至用一般的系统分析软件工具都无法发现它的存在。 2)传染性。当用户利用磁盘、网络等载体交换信息时,病毒程序趁机以用户不能察觉的方式随之传播;即使在同台计算机上,病毒程序也能在磁盘上的不同区域间传播,附着到多个文件上。 3)潜伏性。病毒程序感染正常的计算机之后,一般不会立即发作,而是潜伏下来,等到激发条件(如日期、时间、特定的字符串等)满足时才产生破坏作用。 4)破坏性。当病毒程序发作时,通常会在屏幕上输出一些不正常的信息,同时破坏磁盘上
19、的数据文件和程序;如果是开机型病毒,可能会使计算机无法启动。有些“良性”病毒不破坏系统内现存的信息,只是大量地侵占磁盘存储空间,或使计算机运行速度变慢,或造成网络堵塞。,4.网络安全技术,(3)防病毒技术 关于病毒的起源,主要可以归纳为这样几个方面:计算机爱好者的表现欲,软件加密,游戏和恶作剧,感情的寄托,恶意攻击行为,软件缺陷以及软件开发商有意开发等。 1)计算机爱好者的表现欲 2)软件加密 3)游戏及恶作剧 4)感情的寄托 5)计算机犯罪 6)软件缺陷 7)开发商有意开发,4.网络安全技术,(3)防病毒技术 在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直接破坏作
20、用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。计算机病毒的主要危害有:,4.网络安全技术,(3)防病毒技术 1)病毒激发对计算机数据信息的直接破坏作用 2)占用磁盘空间和对信息的破坏 3)抢占系统资源 4)影响计算机运行速度 5)计算机病毒错误与不可预见的危害 6)计算机病毒的兼容性对系统运行的影响 7)计算机病毒给用户造成严重的心理压力,4.网络安全技术,(3)防病毒技术 当前,计算机病毒的最新发展如下。 1)任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以前的病毒,使其功能更完善,杀毒软件更难检测。 2)在时下操作系统抢占市场的时候,各种操作系统应运而生,操作系统上的病毒也千奇百怪。 3)一些新病毒变得越来越隐蔽。 4)多变型病毒也称变形发动机,是新型计算机病毒。 5)破坏杀毒软件的病毒,一是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。,5.与信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 经营管理部竞聘
- 23 防锈技术教学设计-2025-2026学年小学科学五年级下册青岛版(六三制2024)
- 皮肤科疤痕康复护理方案
- 心理健康服务与精神卫生知识普及
- 10.1 几何图形教学设计初中数学人教版五四制2024六年级下册-人教版五四制2024
- 第10课 社会经济与科技文化教学设计中职基础课-中国历史(全一册)-高教版-(历史)-60
- Lesson 74教学设计小学英语5B新概念英语(青少版)
- 印象管理模型设计
- 医药与劳动科普
- 公路限速标准设计规范
- 2024年数智工程师职业鉴定考试复习题库(含答案)
- 哮喘免疫治疗
- 生态修复绿化项目施工技术标书
- 写字楼装修合同协议
- 人教A版2019必修第一册专题3.2函数的基本性质【十大题型】(原卷版+解析)
- 2023年2024年人力资源管理师三级考试真题及答案(选择题部分)
- 中医培训课件:《放血疗法》
- 人工智能伦理导论- 课件 3-人工智能伦理
- 《制药卫生》课件
- (完整版)杭州钱江新城中心区城市设计控规部分
- 中医治疗颈椎病课件完整版
评论
0/150
提交评论