信息安全管理 1_第1页
信息安全管理 1_第2页
信息安全管理 1_第3页
信息安全管理 1_第4页
信息安全管理 1_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、安 全 管 理 学第九章 安全信息管理,2020/9/16,安全管理学,2,这是什么?,2621 2182 2494 ? 文档设密?,2020/9/16,安全管理学,3,目录,安全管理信息系统的开发,2020/9/16,安全管理学,4,实体与环境安全, 人事安全, 信息安全, 紧急应变计划, 企业安全稽核及事件调查, 企业安全教育训练及宣导。,前言:企业安全管理的六大方向:,2020/9/16,安全管理学,5,9.1 信息与管理信息系统,21世纪的时代特征,数字化,网络化,信息化,2020/9/16,安全管理学,6,9.1.1 信息 信息的概念,仙农,美国数学家、信息论的创始人仙农指出:“信息

2、是用来消除随机不定性的东西”,维纳,美国著名数学家、控制论的创始人维纳指出:“信息就是信息,既非物质,也非能量。”,邓宇,邓宇2002年提出“信息是事物现象及其属性标识的集合”,标准化规范,在国家经济信息系统设计与应用标准化规范中定义:“构成一定含义的一组数据称为信息”,2020/9/16,安全管理学,7,信息与数据 信息与数据是密切联系而又不可分割的,两者各有不同的含义。,图9.1 信息的产生过程,2020/9/16,安全管理学,8,信息与决策,信息与决策,所谓决策,就是为达到某一目的而在若干个可行方案中经过比较、分析,从中选择合适的方案并赋予实施的过程,是各级领导和管理人员处理重大事件、分

3、配资源、对企业经营活动,以及日常业务等一切事情所做的决定。 管理工作的关键和核心在于决策,而决策是由信息来支持的,也只有全面系统地保存大量的信息,并可以迅速地查询与综合,才能为组织的决策提供信息支持。同时利用数学方法和各种模型处理信息,以期预测未来,并进行科学的决策。,2020/9/16,安全管理学,9,在企业经营运作中的决策分为三个等级:战略性决策,战术性决策,日常业务活动的决策。决策依据信息的等级性关系可用表9.1表示。 表9.1 信息的等级关系表,2020/9/16,安全管理学,10,9.1.2 管理信息系统 管理信息系统的发展历程,在20世纪60年代至70年代,此阶段,功能比较完善的综

4、合性的管理信息系统,从20世纪80年代开始,多种高效、实用的管理信息系统已大量开发和使用,2020/9/16,安全管理学,11,管理信息系统的概念,2020/9/16,安全管理学,12,管理信息系统的类型,2020/9/16,安全管理学,13,9.2 安全信息,9.2.1 安全信息的概念与分类 安全信息的概念 在生产和生活过程中,与消除事故隐患、减少事故损失、促进安全生产、保障安全生活有关的数据的集合称为安全信息。,2020/9/16,安全管理学,14,安全信息的分类,2020/9/16,安全管理学,15,9.2.2 安全信息的功能,安全信息 的功能,安全信息为编制安全目标和管理方案提供依据,

5、安全信息具有预防事故的功能,安全信息具有控制事故的功能,2020/9/16,安全管理学,16,一 . 现代社会的脆弱性,1.信息系统资源的脆弱性: 数据输入、原程序、应用软件容易被修改。 数据库、操作系统容易损坏和遭到病毒破坏。 2. 信息社会的脆弱性: 机密和财富高度集中在计算机中。 社会对计算机系统依赖日益增加。 计算机应用的普及促使计算机犯罪的风险增加。,2020/9/16,安全管理学,17,二. 信息系统安全的定义,信息系统安全: 是指信息系统的硬件、软件和数据受到保护,不因自然、人为的因素受到破坏、更改和泄露,保证系统连续正常运行。 1. 信息系统实体的安全。 2. 信息系统软件的安

6、全。 3. 信息系统数据的安全。 4. 信息系统运行的安全。,2020/9/16,安全管理学,18,2000年10月13日,四川二滩水电厂控制系统收到异常信号停机,7秒甩出力89万,川渝电网几乎瓦解。 2001年10月1日,某公司生产的故障录波装置出现“时间逻辑炸弹”,全国共146套。 2003年12月30日,龙泉、政平、鹅城换流站控制系统发现病毒,外国技术人员在系统调试中用笔记本电脑上网所致。 2002年,某信息安全评估公司将其对某调度中心安全评估的结果作为宣传材料传播。,案例:电力二次系统安全事件,2020/9/16,安全管理学,19,1. 影响信息系统运行安全的因素,设备的偶然故障 设备

7、失窃和人为破坏 信息系统环境恶劣 电源的影响 电磁干扰 存储介质损坏 窃听,三. 影响信息系统安全的因素,2020/9/16,安全管理学,20,2. 影响信息系统软件和数据安全的因素,系统软件自身的故障 应用软件开发时遗留的缺陷 计算机病毒 计算机犯罪 软件的非法复制 业务人员的越权操作 数据丢失、泄露,2020/9/16,安全管理学,21,3. 人为因素对信息系统安全的影响,安全意识。 安全立法。 工作人员素质。 信息系统安全专职人员。 领导的安全意识。,2020/9/16,安全管理学,22,(1)授权访问。 (2)规定操作的范围和可以实施的操作。 (3)监控操作内容。 (4)授权最小化原则

8、,四. 系统中的数据安全措施,2020/9/16,安全管理学,23,2. 数据加密,(1)使用密钥算法。 对称密钥 非对称密钥 (2)数据盘的加密保存。 (3)对网络传输加密技术,2020/9/16,安全管理学,24,密钥举例,(一)数据加密原理 密码学是对数据加密及读取加密数据的科学,用以保证数据不被篡改,且除发送者和接收者外,无人理解被加密的数据,同时密码学还是用户身份证技术的基础。 数据加密通常是使用数学 函数建立起一种算法,与之对应存在一个秘密的值(密钥)。,2020/9/16,安全管理学,25,1、对称密钥加密,(1)凯撒密码: 原理:将每个字母被其在字母表后的第n个字母所代替,n

9、即为密钥。如:n=3时,字母A为D所替代、B为E替代,以此类推。如下图:,2020/9/16,安全管理学,26,凯撒密码的基本原理,如:M PMOI CSY ZIVC QYGL n=4 解密后是什么?,2020/9/16,安全管理学,27,(2)其它密码,如:置换密码、数据加密标准、国际数据加密算法等,2、不对称加密技术,等等,2020/9/16,安全管理学,28,9.2.3 安全信息的应用方式及方法 安全信息应用方式,2020/9/16,安全管理学,29,安全信息的具体应用方法的四个环节,2020/9/16,安全管理学,30,9.2.4 安全信息流,图9.3 安全信息流的基本流动模式,202

10、0/9/16,安全管理学,31,安全信息的具体流动形态,2020/9/16,安全管理学,32,9.3 安全管理信息系统,数据,安全管理 信息系统,安全管理所 需的信息,2020/9/16,安全管理学,33,9.3.1 安全管理信息系统的特点,安全管理信 息系统的特点,系统行为的模糊性,社会性,人工性,开放性,2020/9/16,安全管理学,34,系统的开放性是系统运动和变化的基础。就安全管理信息系统而言,尤其自身的结构,这种结构要想发挥其功能,只能对用户开放,对其他系统开放。安全管理信息系统必须与企业的其他子系统(如生产系统、调度系统、教育系统、运输系统、劳资系统等)存在着广泛的联系。一方面安

11、全管理信息系统的发展受到企业环境的影响;另一方面,安全管理信息系统又以特有的作用促进企业安全生产的发展。它具有输入、输出、信息传递、反馈等开放性基本特征。,开放性特点,返回,2020/9/16,安全管理学,35,安全管理信息系统是为了帮助人们利用信息进行安全管理和安全决策而建立起来的一种人工系统,它具有明显的人工痕迹,人工性特点,社会性特点,信息系统是为了满足人们的信息交流需要而产生的,信息交流实质上是一种社会交流形态,具有很强的社会性。安全管理信息系统的建立和发展是人类社会活动的结果,它具有社会性。,返回,2020/9/16,安全管理学,36,安全管理信息系统是个比较复杂的系统,其边界条件复

12、杂多变,系统内部也存在着许多干扰。C.Shannon(申农)在信息传播理论中指出,信息在传播过程中有“噪音”存在,这种噪音是系统本身所无法克服的。 另外,安全管理信息系统是一种人机系统,人作为系统的主体,其行为易受感情和外界环境的影响与制约,具有意向性、模糊性。 这两个原因,造成安全管理信息系统行为的模糊性,在分析、设计、实施安全管理信息系统时应给予注意。,系统行为的模糊性特点,返回,2020/9/16,安全管理学,37,9.3.2 安全管理信息系统的基本功能,安全管理信息系统的基本功能,2020/9/16,安全管理学,38,1.输入功能,能量、物质、信息、资金、人员等由环境向系统的流动就是系

13、统的输入。,2.处理功能,安全管理信息系统的处理功能就是对输入信息进行处理。从本质上讲,信息系统的处理功能就是对信息的整理过程。,3.存贮功能,安全管理信息系统的存贮功能是指系统贮存各种处理后的有用的信息的能力。,返回,2020/9/16,安全管理学,39,5.传输功能,安全管理信息系统规模较大时,信息的传输就成为信息系统必备的一项基本功能。,6.计划功能,能对各种具体的安全管理工作做出合理的计划和安排,根据不同的管理层次提供不同的信息服务,以前提高安全管理工作的效率。,4.输出功能,安全管理信息系统的输出功能指满足信息需求的能力,是将经过处理操作的信息或其变换形式以各种形式提供服务。,返回,

14、2020/9/16,安全管理学,40,7.预测功能,利用数学方法和预测模型,并根据企业生产的历史数据,对企业的安全状况做出预测。,8.控制功能,控制是按照给定的条件和预定的目标,对系统及其发展过程进行调整并施加影响的行为。,9.决策优化功能,应用运筹学等数学方法为安全管理者提供最佳决策,也可以模拟决策者提出的多个方案,从中选出最优方案,返回,2020/9/16,安全管理学,41,9.3.3 安全管理信息系统的结构,安全管理信息系统的结构,概念:指系统中各组成部分之间的相互关系和构成框架, 安全管理信息系统具有多种功能,各种功能之间又有各种信息相互联系,组成一个有机的整体。,现行大多数安全管理信

15、息系统都是以数据库系统和数据库技术作为安全管理信息系统的系统基础 和技术支持。,2020/9/16,安全管理学,42,图9.4 企业的综合管理信息系统模型,2020/9/16,安全管理学,43,图9.5 安全管理信息系统的结构示意图,2020/9/16,安全管理学,44,9.3.4 安全管理信息系统的分类,根据使用的数据库类型分,根据信息存储的地点分,根据系统的逻辑推理功能分,2020/9/16,安全管理学,45,9.3.5 安全管理信息系统的发展状况,国外的发展状况,我国的发展状况,国外早在70年代就已将计算机技术逐步应用于安全科学的开发研究。日本的熊本博光等人提出了用事故实例数据库来分析原

16、子能事故的原因,以提高系统的安全性美、英国等均已研制出安全信息分析的成套“微计算机信息管理软件系统”,我国从20世纪80年代末开始进行微机安全信息管理技术的研究开发,已先后在航空、机电、冶金、煤炭、石油等行业得到开发性应用,取得了较好的成效。但在应用的深度和广度上有待发掘和拓展。,2020/9/16,安全管理学,46,9.3.6 建立安全管理信息系统的意义,促进安全管理系统的整体化。,企业安全管理基础数据的科学化 。,安全管理决策的最优化 。,企业安全管理性质的现代化 。,建立有效的事故动态控制系统工程 。,安全管理信息系统的意义,2020/9/16,安全管理学,47,9.4 安全管理信息系统

17、的开发,安全管理信息系统开发过程是企业或组织安全管理水平提高的过程。安全管理信息系统开发的参与者涉及多个主体,各类人员在安全管理信息系统开发过程中相互作用,使安全管理理念有所提升,使组织优化、事故预测超前化等。安全管理信息系统的开发有自身的规律,还必须有严密的组织配合。总之,安全管理信息系统开发的目的是建立有助于企业或组织安全管理效率提高的信息系统。,2020/9/16,安全管理学,48,9.4.1 安全管理信息系统开发的主体,安全管理信息系 统开发的主体,2020/9/16,安全管理学,49,9.4.2 安全管理信息系统开发的任务和原则,安全管理信息系统开发的任务,安全管理信息系统开发的任务

18、就是根据企业安全管理的战略目标、规模、性质等具体情况,运用安全系统工程方法,按照系统发展的规律为企业建立起计算机化的安全信息系统。其核心工作就是设计出一套适合于现代企业安全管理要求的应用软件系统。,2020/9/16,安全管理学,50,安全管理信息系统开发的原则,目的性原则,整体性原则,相关性原则,系统的可扩展性与易维护性原则,工程化、标准化的系统开发管理原则,安全管理信息系统开发的原则,2020/9/16,安全管理学,51,2020/9/16,安全管理学,52,信息系统是由若干具有内在联系的子系统组成的,在设计与开发信息系统时就要充分考虑各子系统的这种内在联系,不但要使各子系统具有独立的功能

19、,还要使各子系统之间在法定的条件下具有良好畅通的接口。这样组成的信息系统的各子系统就有其独立功能,同时又相互联系,相互作用,通过信息流把它的功能联系起来。如果其中一个子系统发生了变化,其他子系统也要作相应的调整,这就是相关性原则。,2020/9/16,安全管理学,53,在开发信息系统时必须使之具有开放性、扩展性、维护性。只有这样,才能适应不断变化的环境,成为具有生命力的系统。,安全管理信息系统开发的组织管理必须采用工程化和标准化的原则。所有的文档和工作成果要按标准存档完成,2020/9/16,安全管理学,54,9.4.3 安全管理信息系统开发方法,生命周期法,原型法,面向对象法,安全管理信息系

20、统 的开发方法,2020/9/16,安全管理学,55,(1)生命周期法简介,生命周期法,生命周期法是指信息系统在设计、开发及使用的过程中,随着其系统生存环境的发展、变化,需要不断维护、修改,当它不再适合的时候就被淘汰,就要由新系统代替老系统,形成一个系统的从生、到死、到再生的周期性循环。这个过程通常称为系统开发生命周期(System Development Life Cycle,简称SDK)。,2020/9/16,安全管理学,56,图9.6 系统开发的生命周期,2020/9/16,安全管理学,57,生命周期法的特点,生命周期方法通常假定系统的应用需求是预先描述清楚的,排除了不确定性,用户的要求

21、是系统开发的出发点和归宿。 系统开发的各阶段目的明确,任务清楚,文档齐全,每个开发阶段的完成都有局部审定记录,开发过程调度有序。 生命周期法常采用结构化思想,采用自上而下,有计划、有组织、分步骤地开发信息系统,开发过程清楚,每一步骤都有明确的结果。 工作成果文档化、标准化。工作个阶段的成果以分析报告、流程图、说明文件等形式确定下来,使得整个开发过程便于管理和控制。,生命周期法的特点,2020/9/16,安全管理学,58,生命周期法的不足和局限性,用户介入系统开发的深度不够,系统需求难以确定。用户往往不能确切地描绘现行信息系统的现状和未来的目标,分析人员在理解上也会有偏差和错误,造成了系统需求定

22、义的困难 开发周期长。一方面用户在较长时间内不能得到一个可实际运行的物理系统,另一方面也难以适应环境变化,系统尚未开发出来可能就已经过期了。 生命周期法在应用中有各个阶段,文档多,文档对后期的影响大,若上个阶段文档有不明确或确实有错,将造成后续工作的失败和无效。,生命周期法的不足和局限性,2020/9/16,安全管理学,59,(2)原型法简介,原型法,原型法(Prototyping)的基本思想是在投入大量的人力、物力之前,在限定的时间内,用经济的方法,开发出一个可实际运行的系统原型,以便尽早澄清不明确的系统需求。在原型系统的运行中用户发现问题,提出修改意见,技术人员完善原型,使它逐步满足用户的

23、要求。,2020/9/16,安全管理学,60,原型法开发的基本步骤和优点,确定用户的基本需求;设计初始原型;使用和评价原型;修改原型;交付产品。,用原型法开发信息系统的基本步骤,增进用户与开发人员之间的沟通;用户在系统开发过程中起主导作用;辨认动态的用户需求;启迪衍生式的用户需求;缩短开发周期,降低开发风险。,原型法的优点,2020/9/16,安全管理学,61,原型法的不足之处,与生命周期法相比不成熟、不便于管理控制; 原型法需要有自动化工具加以支持; 由于用户的大量参与,也会产生一些新的问题,如原型的评估标准是否完全合理; 原型的开发者在修改过程中,容易偏离原型的目的,疏忽了原型对实际环境的

24、适应性及系统的安全性、可靠性等要求,直接将原型系统转换成最终产品。这种过早交付产品的结果,虽然缩短了系统开发时间,但损害了系统质量,增加了维护代价。,原型法的不足之处,2020/9/16,安全管理学,62,(3)面向对象法简介,面向对象法,面向对象(Object Oriented)方法,是由面向对象程序设计OOP(Object Oriented Programming) 方法而发展起来的,简称OO方法。 强调对现实世界的理解和模拟,便于由现实世界转换到计算机世界。 适合于系统分析和设计,现在这种方法已经扩展到计算机科学技术的众多领域,如面向对象的体系结构、程序设计语言、数据库、人工参数、软件开

25、发环境以及面向对象的硬件支持等逐步形成面向对象的理论与技术体系。,2020/9/16,安全管理学,63,面向对象方法的基本思路,从问题空间中客观存在的事物和走访用户出发,获得一组要求。 用统一建模符号构造对象模型,以对象作为系统的基本构成单位,事物的静态特征用对象的属性表示,事物的动态特征用对象的服务表示,对象的属性和服务结合为一体,成为一个独立的实体,对外屏蔽其内部的细节 识别与问题有关的类、类与类之间的联系以及与解决方案有关的类(如界面) 对设计类及其联系进行调整,使之如实地表达问题空间中事物之间实际存在的各种关系,对类及其联系进行编码、测试即得到可直接映射问题空间的系统结构。,面向对象方

26、法的基本思路,2020/9/16,安全管理学,64,面向对象方法的特点,把功能及数据看作是服务与属性的高度统一,适合人类思维的特点,便于对问题空间的理论和系统的开发,提高了软件的开发质量和文件的质量。 对需求的变化具有较强的适应性,满足了客观世界迅速变化对软件弹性的要求。 较好地处理了软件的规模和复杂性增加带来的问题,适应了客观世界发展和问题空间不断复杂化的需要。 通过直接模仿应用领域的实体得到抽象与对应,通过对象间的协作完成任务,使规格说明、系统设计更好理解。 界面更少,提高了模块化和信息隐藏程度,符合客观世界的发展趋势。,面向对象方法的特点,2020/9/16,安全管理学,65,9.4.4

27、 安全管理信息系统开发的组织与管理 (1)安全管理信息系统开发的准备工作,与需求主体充分沟通,相互配合; 建立系统开发组织机构,组织一支拥有不同层次的管理和技术队伍; 计算机设备的筹备,并具有一定的科学管理基础; 制定投资计划,明确资金资源,确保按期到位。,安全管理信息系统开发的准备工作,2020/9/16,安全管理学,66,安全管理信息系统开发前要建立组织机构,这是保证其开发成功的关键因素。主要应包括两个方面:其一是系统开发管理小组,其二是系统开发技术小组,图9.7是系统开发组织的示意图。,图9.7 系统开发组织结构示意图,2020/9/16,安全管理学,67,信息系统开发管理小组的任务,信

28、息系统开发管理小组的任务,制定安全管理信息系统规划,在开发过程中,根据客观发展情况进行决策,协调各方面的关系,控制开发进度。小组成员应包括一名企业领导、系统开发项目负责人、有经验的系统分析师,以及用户各主要部门的业务负责人。,2020/9/16,安全管理学,68,信息系统开发管理小组的职责范围,提出建立新系统的规划和总策略。 保证满足企业不同部门对新系统的需求。 对开发工作进行监督与控制;对项目的目标、预算、进度、工作质量进行监督与控制;检查每个阶段和步骤的工作报告;组织阶段验收;提出继续开发或暂停开发的建议。 协调系统开发中有关的各项工作。 上级组织报告系统开发工作的进展情况。 委任新的组织

29、机构的主要工作人员,规定他们的职责范围。,信息系统开发管理小组的职责范围,2020/9/16,安全管理学,69,系统开发技术小组的任务,系统开发技术小组的任务,根据系统目标和系统开发管理小组的指导开展具体工作。这些工作包括开发方法的选择;各类调查的设计和实施;调查结果的分析;撰写可行性报告;系统的逻辑设计;系统的物理设计;系统的具体编程和实施;制定新旧系统的交接方案;监控新系统的运行;如果需要,协助组织进行新的组织机构变革和新的管理规章制度的制定。,2020/9/16,安全管理学,70,系统开发小组中各类人员的职责和能力,表9.2 系统开发小组中各类人员的职责和能力,2020/9/16,安全管

30、理学,71,2020/9/16,安全管理学,72,(2)系统开发的策略选择 系统开发有多种方式,应根据资源情况、技术力量、外部环境等因素选择。表9.3为四种开发方式。,表9.3 系统开发方式,2020/9/16,安全管理学,73,(3)系统开发的计划与控制,系统开发的计划与控制,系统开发是一项涉及众多因素、耗资大、时间长、风险大的工程,必须进行计划和控制,即项目管理。项目管理的目的是保证工程项目在一定资源情况下如期完成,即控制计划的执行。项目管理体现在四个方面:资源保证、进度保证、审核批准、进度和费用统计。,2020/9/16,安全管理学,74,9.4.5 安全管理信息系统开发过程,安全管理信息系统开发过程,安全管理信息系统的开发过程,包括各类数据资料的整理分析与规范化,需求分析,安全信息库的结构设计,应用程序设计,数据录入,试运行,综合调试和数据处理与维护等。在系统的开发过程中,系统的基本配置方案应根据安全信息管理的实际需要和当前计算机软件的发展情况,选用易于使用、满足开发功能和具有多媒体处理功能的新软件或成熟软件。,2020/9/16,安全管理学,75,安全管理信息系统开发的生命周期全过程,系统规划,系统分析,系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论