- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12章 信息系统的安全与运行管理 主要内容 信息系统的安全管理 系统转换与信息系统运行管理 信息系统的运行制度 信息系统的维护与升级 12.1 信息系统的安全管理 信息系统安全概述 信息系统安全技术 信息系统安全的设计 信息系统安全的风险评估与保险 12.1.1 信息系统安全概述 信息系统安全基本概念 影响信息系统安全的因素 信息系统安全要素 信息系统安全发展方向 信息系统安全基本概念 信息系统安全是指采取技术和非技术的各种手段,通过对信息系统建设中的安全设计和运行中的安全管理,使运行在计算机网络中的信息系统有保护,没有危险,即组成信息系统的硬件、软件和数据资源受到妥善的保护,不因自然和人为因素而遭到破坏、更改或者泄露系统中的信息资源,信息系统能连续正常运行。 信息系统安全管理的层次模型 影响信息系统安全的因素 信息系统尽管功能强大,技术先进,但由于受到自身的体系结构、设计思路以及运行机制等的限制,也隐含着许多不安全的因素。常见的影响因素有数据的输入、输出、存取与备份,源程序以及应用软件、数据库、操作系统等的漏洞或缺陷,硬件、网络、通信部分的漏洞、缺陷或者是遗失,还有电磁辐射、环境保障系统、内部人的恶意行为、软件的非法复制、“黑客”、计算机病毒、经济(信息)间谍等。 引发信息系统安全的各种因素 接上 信息系统安全要素 安全管理:包括各种策略、法律法规、规章制度、技术标准、管理标准等,是信息安全的最核心问题,是整个信息安全建设的依据。 安全组织:主要是人员、组织和流程的管理,是实现信息安全的落实手段。 安全技术:包含工具、产品和服务等,是实现信息安全的有力保证。 信息系统安全发展方向 安全产品出现集成化能力,也就是把多种安全功能集成在同一产品上。例如很多防火墙集成VPN;安全性能功能有很大的发展。 动态防御思想进展很快,基于这一思想配套的技术产品发展很快。例如提前预警的入侵检测过去放在主机终端,现在则放在网络环境下,不单检测病毒,还看大面积流量的变化,为下一步可能发生的问题提前预警。 通过使各个安全产品进行信息共享和业务联动来提高强度,就是搞集成安全管理平台。 信息安全从防外部转向内部控制,特别是对用户的源头端控制,如何防止个人计算机违规操作。 接上 纵深防御概念正在深入人心,这是信息化推进的必然结果。 内容安全技术不再局限于传统的关键字过滤,而是走向多样化。 可信计算将成为潮流。“可信计算”就是从芯片、板卡、PC、终端接入和操作系统方面来提高安全的可信性,可以从几个方面来理解:用户的身份认证,这是对用户的信任;平台软硬件配置的正确性,这体现了用户对平台运行环境的信任;应用程序的完整性和合法性,体现了应用程序运行的可信;平台之间的可验证性,指网络环境下平台之间的相互信任。 12.1.2 信息系统安全技术 信息系统隔离技术 信息系统安全监控技术 加密技术 访问控制技术 完整性保护技术 计算机病毒防范 信息系统隔离技术 物理隔离在安全上的要求主要有3点: 在物理传导上使内外网络隔断,确保外部网不能通过网络连接而入侵内部网;同时防止内部网信息通过网络连接泄漏到外部网。 在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄漏到外部网。 在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时做清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储。 信息系统隔离技术 网络隔离技术目前有如下两种技术。 单主板安全隔离计算机:其核心技术是双硬盘技术,将内外网络转换功能做入BIOS中,并将插槽也分为内网和外网,使用更方便,也更安全,价格界乎于双主机和隔离卡之间。 隔离卡技术:其核心技术是双硬盘技术,启动外网时关闭内网硬盘,启动内网时关闭外网硬盘,使两个网络和硬盘物理隔离,它不仅用于两个网络物理隔离的情况,也可用于个人资料要保密又要上互联网的个人计算机的情况。其优点是价格低,但使用稍麻烦,因为转换内外网要关机和重新开机。 信息系统安全监控技术 安全监控技术是对入侵行为的及时发现和反应,利用入侵者留下的痕迹来有效地发现来自外部或内部的非法入侵;同时能够对入侵做出及时的响应,包括断开非法连接、报警等措施。安全监控技术以探测与控制为主,起主动防御的作用。 进行上网监控的软件主要有两种类型,一是采用网络监听技术,通过在网关处安装监控软件,收集网络数据包,进行分析判断,根据设置对网络传输内容进行监控、拦截、审核;还有一种是采用终端监控的方式,在网络中的每台计算机上安装监控代理软件,通过收集每台计算机的各种信息,根据事先设定的规则限制用户的各种行为(包括上网)。 加密技术 加密是保障数据安全的一种
您可能关注的文档
- 医学数据挖掘—SQL Server 2005案例分析 教学课件 作者 周怡 王世伟 主编 医学数据挖掘第6章.ppt
- 医学数据挖掘—SQL Server 2005案例分析 教学课件 作者 周怡 王世伟 主编 医学数据挖掘第7章.ppt
- 医学统计实用技术教程 教学课件 作者 刘尚辉 等 第1章.ppt
- 医学统计实用技术教程 教学课件 作者 刘尚辉 等 第2章.ppt
- 医学统计实用技术教程 教学课件 作者 刘尚辉 等 第3章.ppt
- 医学统计实用技术教程 教学课件 作者 刘尚辉 等 第4章.ppt
- 医学统计实用技术教程 教学课件 作者 刘尚辉 等 第5章.ppt
- 医学统计实用技术教程 教学课件 作者 刘尚辉 等 第6章.ppt
- 医学统计实用技术教程 教学课件 作者 刘尚辉 等 第7章.ppt
- 医学统计实用技术教程 教学课件 作者 刘尚辉 等 第8章.ppt
文档评论(0)