- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 2.5 安全信息的反馈——要求 信息反馈要准确真实。 尽量缩短反馈时间。 信息反馈要广泛全面,多信息、多渠道反馈。 管理是否有效,其关键在于管理信息系统是否完善,信息反馈是否灵敏正确、有力。灵敏、正确和有力的程度是一个管理制度或一个管理职能部是否有充沛生命力的标志,这就是现代管理理论中的反馈原理。要“灵敏”就必须有敏锐的“感受器”,以便能及时发现变化着的客观实际与计划目之间的矛盾。要“正确”,就必须有高效能的分析系统,以过滤和加工感来的各种消息、情报、数据和信息等,“去粗取精、去伪存真、由此及彼由表及里”。“有力”就是把分析整理后得到的信息化为主管人员强有力行动,以修正原来的管理动作,使之更符合实际情况,以期达到管理和控制的目的。 * 2.5 安全信息反馈 安全信息的反馈,具有指导安全管理,改进安全工作和改变生产异常的作用。 反馈的方式主要有两种: 一是直接向信息源反馈; 二是加工处理后集中反馈。 ①通过领导讲话、指示、要求和安全工作计划、安全技术措施计划、安全法规的贯彻执行,对安全信息进行集中反馈。 ②利用各种安全宣传教育形式,对安全信息进行间接反馈。 ③利用各种管理图表,反映安全管理规律,安全工作进度和事故动态。 ④发现人的异常行为、物的异常状态等生产异常信息,当即提出处理意见,直接向信息源进行反馈。 ⑤利用违章处理通知书和隐患整改通知书,对违章人员和发现的隐患提出处理意见,也是对安全信息的一种反馈。 * 2.6 安全信息的维护 信息维护是指保持信息处于适合使用的状态。狭义信息维护指经常更新存储介质中的数据,使其保持正常状态。广义信息维护指信息系统建成后的全部数据管理工作。 准确性、及时性、安全性 * 2.6 安全信息的维护——内容 数据备份 数据压缩 磁盘空间的回收和整理 文件维护 计算机病毒 * 2.7 安全信息的安全 信息安全和其保护的信息对象有关。本质是在信息的安全期内保证其在传输或静态存放时不被非授权用户非法访问。但允许授权用户访问。 * 2.7 安全信息的安全 计算机安全操作系统 安全协议 安全机制(数字签名、消息认证、数据加密等) 安全系统 信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。 * 2.7 安全信息的安全——物理安全 据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。 国外有的甚至规定记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。 * 2.7 安全信息的安全——通讯安全 消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。 其解决方法采用通信安全措施。Julius Caesar发明了恺撒密码,这种密码可以传递即使截获也无法读出的消息。 * 2.7 安全信息的安全——辐射安全 人机界面不能使用密码,而只能使用通用的信息表示方法,如显示器显示、打印机打印信息等。 信息网络系统的输入和输出端设备总是必有的,事实证明这此设备(系统)电磁泄露造成的信息泄露十分严重。 * 2.7 安全信息的安全——网络安全 计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以不同的方式出现。 比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。 * 物理安全问题 方案设计的缺陷 系统的安全漏洞 人的因素 2.7 安全信息的安全——根源 基础安全技术 基础安全技术 基础安全技术 基础安全技术 应用安全技术 网络安全技术 系统安全技术 物理安全技术 信息安全技术体系结构 * 思考题 谢谢! 2.1 安全信息处理技术有哪些?各有什么作用; 2.2 安全信息收集的方法有哪些? 2.3 原始信息收集和二次信息收集? 2.4 安全信息识别的方法有哪些? 2.5 何为语音识别技术?试举例其在安全管理方面的应用; 2.6 何为射频识别技术?试举例其在安全管理方面的应用; 2.7 信息加工的内容、加工的方式? 2.8 信息传输的指标? 2.9 信息输入、
文档评论(0)