90信息系统管理.ppt

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
90信息系统管理.ppt

第9章 信息系统的管理 第9章 信息系统的管理 9.1 信息系统运行管理的组织机构 9.1 信息系统运行管理的组织机构 9.1 信息系统运行管理的组织机构 9.1 信息系统运行管理的组织机构 9.1 信息系统运行管理的组织机构 9.1 信息系统运行管理的组织机构 9.2 信息系统的项目管理 9.2 信息系统的项目管理 9.2 信息系统的项目管理 9.2 信息系统的项目管理 9.2 信息系统的项目管理 9.2 信息系统的项目管理 9.3 信息系统的文档管理 9.3 信息系统的文档管理 9.3 信息系统的文档管理 9.4 信息系统的监理和审计 9.4 信息系统的监理和审计 9.4 信息系统的监理和审计 9.4 信息系统的监理和审计 9.5 信息系统的安全管理 9.5 信息系统的安全管理 9.5 信息系统的安全管理 二、影响信息系统安全的因素 常见的影响因素有:数据的输入、输出、存取与备份,源程序以及应用软件、数据库、操作系统等的漏洞或缺陷,硬件、通信部分的漏洞、缺陷或遗失,还有电磁辐射、环境保障系统、企业内部人的因素、计算机病毒、“黑客”、经济间谍等。 9.5 信息系统的安全管理 1、法律法规保证 《信息安全等级保护管理办法》 信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 第三级以上信息系统运营、使用单位违反本办法规定,有下列行为之一的,由公安机关、国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正;逾期不改正的,给予警告,并向其上级主管部门通报情况,建议对其直接负责的主管人员和其他直接责任人员予以处理 2、安全管理制度 ??? (一)信息安全组织建设和人员管理 ??? 信息化及信息安全工作的管理组织机构、主管领导、管理人员、安全岗位的设置情况;信息安全工作责任制的落实情况;涉及信息安全的人员管理情况;信息安全培训情况;外包服务和人员的安全管理情况。 ??? (二)运行维护和管理制度 包括:设备维护、软件维护、用户管理、密钥管理等制度。 ??? (三)信息系统安全管控制 ??? 机房基础设施环境和重要核心设备的安全管理;重要线路和设备的备份情况;核心业务系统维护管理和使用过程中的安全管控措施;移动介质管理情况;网络安全管控情况。 ??? (四)应急响应体系建设情况 ??? 信息安全应急响应的工作组织建设情况;工作责任落实情况;应急预案的制定、演练情况;应急保障、技术支持和应急管理措施情况;重大信息安全事件的处置情况。 3、安全技术措施 1. 身份认证技术 1. 对称加密机制 1. 对称加密机制 非对称加密机制 2. 公钥加密机制 2. 公钥加密机制 2. 公钥加密机制 2. 公钥加密机制 2. 公钥加密机制 2. 公钥加密机制 2. 公钥加密机制 2. 公钥加密机制 数据完整性机制 数字签名机制 访问控制机制 3、安全认证 3.1 数字证书 1. 数字证书概述 1. 数字证书概述 2.数字证书内容 3.对数字证书的验证 3.对数字证书的验证 4. 数字证书的类型 3.2 认证中心 1. 什么是认证中心 2. CA功能 2. CA功能 3. 黑客防范技术 4. 安全电子交易协议 各级CA认证机构的存在组成了整个电子商务的信任链。 根CA 各级CA 认证中心的核心功能就是发放和管理数字证书。 (1)接收验证最终用户数字证书的申请 (2)确定是否接受最终用户数字证书的申请 (3)向申请者颁发、拒绝颁发数字证书 (4)接收、处理最终用户的数字证书更新请求 (5)接收最终用户的数字证书查询 (6)产生和发布黑名单 (7)数字证书归档 (8)密钥归档 (9)历史数据归档 (10)CA与RA之间的数据交换安全 2、加密技术 加密技术是认证技术及其他许多安全技术的基础。 “加密”,简单地说,就是使用数学的方法将原始信息(明文)重新组织与变换成只有授权用户才能解读的密码形式(密文)。而“解密”就是将密文重新恢复成明文。 数据加密就是通过某种函数进行变换,把正

文档评论(0)

5566www + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档