企业信息系统的安全保障与质量管理.ppt_第1页
企业信息系统的安全保障与质量管理.ppt_第2页
企业信息系统的安全保障与质量管理.ppt_第3页
企业信息系统的安全保障与质量管理.ppt_第4页
企业信息系统的安全保障与质量管理.ppt_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第六章,企业信息系统的安全保障与质量管理,第六章 企业信息系统的安全保障与质量管理,第一节 信息系统的脆弱性 第二节 信息系统的安全保障 第三节 信息系统的质量管理,第一节 信息系统的脆弱性,一、信息系统中几种常见的安全脆弱点 二、计算机犯罪、黑客、计算机病毒和计算机商业间谍 三、信息系统的质量问题:软件和数据的质量,一、信息系统中几种常见的安全脆弱点,在线连接的信息系统或通过电信网络(电缆或光缆)连接的信息系统 无线数据网络 客户服务器模式的网络 Internet网络,二、计算机犯罪、黑客、计算机病毒和计算机商业间谍,计算机犯罪 黑客 计算机病毒 计算机商业间谍,(一)计算机犯罪,计算机犯罪

2、包括故意偷窃或毁坏数据,使系统不能正常实现其服务功能;或利用计算机硬件、软件、数据等进行非法的活动。,(二)黑客,计算机黑客是人们对那些利用所掌握的技术未经授权而进入一个计算机信息网,以获取个人利益、故意捣乱或寻求刺激为目的的人的总称。,(三)计算机病毒,计算机病毒是一些电脑发烧友编制出一段程序在系统文件或应用文件之间漫无目的的广泛传播,或者附着在正常文件的末尾或者加在正常文件的中间,就像人身体当中的病毒被正常体细胞携带一样。,降低计算机病毒的措施,(1)每当新购得一套软件包后都要备份一套,并将其中一套保留在安全之处。 (2)安装之前,仔细的检查新得到的软件,尤其是从网上得到的软件,看是否有病

3、毒感染。如果条件允许,最好用一台单独的计算机隔离检查。 (3)限制对文件的存取权限,仅在需要用到的时候才放开权限。,降低计算机病毒的措施,(4)定期的利用杀毒软件检查系统有否病毒感染。 (5)小心防范那些标有“免费软件(shareware)”的软件,它们经常是病毒携带者。 (6)购买正版软件。 (7)多重备份重要的数据文件。,(四)计算机商业间谍,信息化的浪潮使得越来越多的大大小小的公司、银行、企业等经济实体加入了上网的行列。他们把越来越多的秘密信息保存在计算机上,其中包括经营战略计划、销售数据、产品配方甚至秘密的信件、备忘录等等。计算机商业间谍可以直接进入商家的电脑获得这些信息。,三、信息系

4、统的质量问题:软件和数据的质量,(一)软件质量问题 (二)数据质量问题,(一)软件质量问题,所谓质量可以定义为“与一个产品或服务是否能够满足其指定的或蕴涵的需求有关的性质与特征的总和”。 软件失效在整个信息系统安全故障中占有的比重很大,这是由许多原因所形成的。,(二)数据质量问题,信息系统产生故障原因有时是由于输入数据的错误所造成的。,第二节 信息系统的安全保障,一、总体安全保障 二、应用安全保障 三、安全保障的三个重要环节 四、信息系统的安全保障措施,一、总体安全保障,总体保障就像为企业的信息系统的安全提供了一把保护伞,总体保障措施实施后可以促进下列需求的实现: 1信息系统硬件安全和可靠;

5、2信息系统软件安全和可靠; 3数据文件的安全; 4信息系统运行操作管理的正确; 5信息系统能够按部就班的得以开发。,信息系统文档资料所应有的具体内容:,1系统文档 (1)系统工作流程图; (2)系统结构图; (3)文件和记录设计图; (4)程序列表清单。,信息系统文档资料所应有的具体内容:,2用户文档 (1)系统功能或业务说明; (2)数据输入方法; (3)用户权利说明; (4)数据输入格式实例或在线帮助; (5)用户服务网点列表; (6)用户问题报告方法和实例; (7)常见错误处理方法。,信息系统文档资料所应有的具体内容:,3操作文档 (1)信息系统任务的设置方法; (2)运行控制管理的方法

6、; (3)备份和恢复方法; (4)对硬件和操作系统的要求; (5)灾难性事故的恢复计划。,二、应用安全保障,应用保障和总体保障结合在一起共同保证信息系统更加安全和可靠。应用保障确保具体的系统应用的安全。 按照信息系统运行进程,即输入、处理、输出三个步骤,应用保障分为输入保障制、处理保障和输出保障三部分。,输入保障确保向信息系统输入的数据完整和准确; 处理保障保证处理过程中被更新的数据和文件的完整和准确; 输出控制则保证计算机处理后输出的结果完整、准确并且分布恰当。 最重要的应用保障措施包括输入输出授权认证、程序化的例行编辑检查以及总量控制技术。,(一)输入输出授权认证,输入输出的授权认证是指信

7、息系统中部分内容,仅允许某些有权用户输入数据和得到输出数据。,(二)程序化的例行编辑检查,程序化的例行编辑检查是在原始数据被正式处理之前,利用预先编好的预处理程序对输入的数据进行错误检查,不满足标准的数据一律报告出来。系统拒绝对有疑问的数据文件作进一步的处理。,程序化的编辑检查应用控制技术示意图,程序化的例行编辑检查技术列表,(三)总量控制技术,总量控制技术可适用于信息处理过程中的任何阶段,其作用是确保数据总量的完整和准确。在信息系统数据的输入、处理和输出过程中,某些位置可以通过不同的手段对信息字段中可计算的数据进行统计,走不同的统计路径统计出来的数据总量应该是完全一致的,如果出现不同,说明某

8、个环节出现问题。,主要总量控制技术类型,三、安全保障的三个重要环节,作为信息系统解决方案整体考虑的一部分,采用合适的保障技术是保证其安全必不可少的条件。我们可以在和信息系统的各个环节,如人、组织、技术这三个环节上采取安全控制步骤。,需要采取安全控制措施的各个环节列表,四、信息系统的安全保障措施,计算机化的信息系统的安全包括计算机硬件使用环境的安全和软件的安全。防止硬件设备受到无端损坏,防止无关人员在未被授权的情况下使用计算机,防止在未经授权的情况下修改计算机程序和数据。,(一)设置数据存取权限保障数据的安全,数据的安全包括禁止无权用户存取数据和防止有权用户随意修改数据或在不经意的情况下破坏数据

9、。对于数据的存储和数据的使用必须保证各种应用环境情况下都能做到安全可靠。,Internet网上在线数据的安全,Internet网上在线数据的安全问题更需要小心,因为在线数据更多的是被非技术专家使用。主要的数据安全措施是用户密码或安全字。用户要想进入某个信息系统读取信息或改动数据,必须提供其注册登记的用户密码。,数据的安全措施,数据的安全措施经常是采用多级保护的方法,对于不同安全级别的数据设置不同密码。比如进入主要操作系统设置一个密码,若再需要存取系统中的某组数据或文件则需要输人另一个组密码,层层把关。,密码安全措施,密码安全措施带来的弊端是容易遗忘或记错,尤其是当进入不同安全级别的系统需要输入

10、不同的密码或周期性的更改密码时更容易混乱。用户往往把密码记在本上或随手写在一张纸片上,这很容易被人有机可乘,使安全工作流于形式。,(二)PC机和网络计算机的安全,信息系统的安全问题可以认为就是计算机网络的安全问题。以前由主机+终端结构组成的信息系统,现在基本上已经由服务器+PC结构代替,所以连接在网络上的PC机的安全问题就更加重要。,(三)灾难性事故的恢复,灾难性事故是指突发的或人们无法抗拒的意外事件的发生对信息系统的正常工作所造成的中断影响。比如,火灾、水灾、电力供应中断、人为的对硬件设备的毁坏等。,一个典型的应急恢复计划,1找出信息系统中最关键最重要的需要保护的业务数据及其易损原因。 2列

11、出恢复系统运行所需要的最基本的硬件、软件和系统管理者姓名清单,联系方法。 3培训人员掌握系统恢复方法和步骤,必要时进行模拟训练。 4列出灾难性事故发生后一步步处理的具体步骤。,五、Internet网络站点安全措施,(一)弄清楚网站对公众开放的目的以及如何应用该网站 (二)明确对网站最严重的安全威胁 (三)利用恰当的保护技术和组织程序与安全威胁做斗争,(一)弄清楚网站对公众开放的目的以及如何应用该网站,开放的网站应用一般分成三个主要方面,即广告、电子商务和安全保障InternetIntranet。某些站点可能具有全部三项应用功能。站点管理者应着重其安全措施于那些最脆弱的安全点,即对用户开放的数据

12、部分的安全。,(二)明确对网站最严重的安全威胁,在考虑对网站采取安全措施时,必须考虑这几方面的安全保障措施。,(三)利用恰当的保护技术和组织程序与安全威胁做斗争,1用户ID码确认技术; 2已授权用户审查技术; 3数据加密技术; 4身份信息证实技术; 5建立网络数据所有权和责任挂钩技术; 6安装网络容错系统; 7系统备份恢复措施等。,第三节 信息系统的质量管理,一、提高信息系统中软件质量的措施 二、提高信息系统中数据质量的措施,一、提高信息系统中软件质量的措施,(一)软件的开发方法 (二)信息系统软件质量的度量 (三)软件程序代码设计编写标准 (四)软件的测试 (五)软件开发工具,(一)软件的开

13、发方法,生命周期法又称为结构化系统分析与设计方法是比较常见的方法。 生命周期法的基本开发思想是:严格的区分各个开发阶段,每一个阶段都有标准的文档供下一个阶段验收;采用自顶向下的逐层开发,结构化、模块化编程;建立面向用户的观点,充分预料可能发生的各种内外变化;着重调查研究和系统分析。,原型法,另外一种好的软件开发方法是快速原型法。其基本思想是:对用户需求进行简单快速分析后,利用先进的开发工具,尽快构造出一个原型系统提供给用户评价、使用,在使用中不断修改完善原型,直至用户满意为止。,(二)信息系统软件质量的度量,信息系统的质量度量主要内容之一是指系统软件的质量度量。在信息系统的开发过程中,开发者要

14、按照用户需求制定系统质量度量标准,经过开发者和用户双方共同认可的质量度量条款作为软件开发的依据和软件质量验收的标准。,McCall质量度量法,比较常用到的软件质量度量方法是McCall质量度量法,它分别对构成软件质量的各个因素进行度量。 其基本思想是:把质量因素的各个度量标准进一步分解成一些条款,根据一个软件是否满足条款,对软件进行评分。,(三)软件程序代码设计编写标准,采用标准的结构化模块化设计方法来编写程序代码是保证软件质量的必要条件。,模块化设计的主要思想是:,根据系统的主要特征对系统进行模块分割,每一个模块实现一个或多个功能,用一个名字附加参数就可以对该模块调用。,结构化设计的主要思想

15、是:,结构化设计是面向数据流的软件设计方法,它用数据流图(DFD)表示软件的逻辑模型,通过变换分析或事物分析把DFD转换为相应的软件结构。,结构化编程和模块化设计的优点,结构化编程和模块化设计带来的优点是:一旦某个模块的功能需要更新或修改,只需改动该模块内容和其对外接口即可,对整个软件的逻辑结构不会产生大的影响。这样的编程方法更降低了软件缺陷相互交叉出现的机会,维护起来也方便。,(四)软件的测试,软件的测试是软件质量保证的关键。软件测试的目的就是要在投入运行之前,尽可能的发现那些实际运行过程当中会发生的软件缺陷。尽管在程序编制阶段经过严格的技术审查,但是经验表明难免遗留各种各样的错误。,软件测

16、试经常采用的模式,软件测试经常采用的模式是: 白盒子 黑盒子,白盒子模式,白盒子测试模式的要点是:在已知产品内部活动方式的情况下,测试产品的内部活动是否都符合设计要求。白盒子测试检查软件的内部逻辑结构,以仔细检查过程的细节为基础,通过提供一组指定条件和循环的测试用例,对穿过软件的逻辑路径进行测试,可以在不同点检查程序的状态,以确定实际状态与预期状态是否一致。,黑盒子模式,黑盒子测试模式是在已知产品的功能和预期要求的情况下,测试软件是否达到了预期要求。黑盒子测试着眼于软件的外部特征,而不考虑软件的内部逻辑结构。正如一只密闭的黑盒子,测试者通过检验输入是否被正确接收和输出结果是否正确,以保证外部信

17、息(如数据文件)的完整性等等。,(五)软件开发工具,在软件的开发过程中充分利用一些软件开发工具辅助软件编程也不失为一种提高软件质量的好办法。在应用系统的开发时使用一些通用的软件开发工具可以显著的提高软件的质量。,二、提高信息系统中数据质量的措施,数据库管理系统(DBMS)是一种确保数据安全,改进数据质量的好手段。DBMS把数据和数据处理程序分开存放,实现了数据的集中存放集中管理这一目的,避免随处理程序一起存放所带来的数据冗余问题。DBMS可以自动检测输入的数据类型,不满足类型的数据会得到系统提示,并拒绝接受。,保证数据的质量,建立数据质量审查制度对于改善数据质量是很重要的一环。定期审查新近输入的数据,尽早发现有问题的数据。数据审查有多种手段,比如通过访问客户来了解他们对问题数据的敏感程度;实际由人工手动检查数据或数据样本或由审查软件自动检查数据样本等等。,习题,(1)论述影响计算机化信息系统安全的主要因素及其影响。 (2)简述信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论