《公司战略与风险管q理》第八章 管理信息系统的应用与管理06.docVIP

《公司战略与风险管q理》第八章 管理信息系统的应用与管理06.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章 管理信息系统的应用与管理 第三节 管理信息系统的管理 二、信息系统安全管理 (一)信息系统安全管理概念(★★) 1.信息系统的不安全因素及风险。 信息系统安全威胁是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。 从不同的角度对于信息系统安全威胁的分类有以下几类。 (1)按照威胁的来源分类。 ①自然灾害威胁。 ②意外人为威胁。 ③有意人为威胁。 (2)按照作用对象分类。 按照所作用的对象,可以将信息系统的威胁分为以下两种。 第一种,针对信息的威胁。针对信息(资源)的威胁又可以归结为以下几类: ①信息破坏:非法取得信息的使用权,删除、修改、插入、恶意添加或重发某些数据, 以影响正常用户对信息的正常使用。 ②信息泄密:故意或偶然地非法侦收、截获、分析某些信息系统中的信息,造成系统数据泄密。 ③假冒或否认:假冒某一可信任方进行通信或者对发送的数据事后予以否认。 第二种,针对系统的威胁。针对系统的威胁包括对系统硬件的威胁、对系统软件的威胁 和对于系统使用者的威胁。对于通信线路、计算机网络以及主机、光盘、磁盘等的盗窃和破 坏都是对于系统硬件(实体)的威胁;病毒等恶意程序是对系统软件的威胁;流氓软件等是对于系统使用者的威胁。 (3)按照威胁方法的分类。 按照威胁的手段,可以将信息系统的威胁分为以下六种: 第一种,信息泄露。信息泄露是指系统的敏感数据有意或无意地被未授权者知晓。 第二种,扫描。扫描是指利用特定的软件工具向目标发送特制的数据包,对响应进行分析,以了解目标网络或主机的特征。 第三种,入侵。入侵即非授权访问,是指没有经过授权(同意)就获得系统的访问权限或特权,对系统进行非正常访问,或擅自扩大访问权限越权访问系统信息。 第四种,拒绝服务。拒绝服务是指系统可用性因服务中断而遭到破坏。拒绝服务攻击常常通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。 第五种,抵赖(否认)。通信一方由于某种原因而实施的下列行为都称为抵赖: ①发方事后否认自己曾经发送过某些消息; ②收方事后否认自己曾经收到过某些消息; ③发方事后否认自己曾经发送过某些消息的内容; ④收方事后否认自己曾经收到过某些消息的内容。 第六种,滥用。滥用泛指一切对信息系统产生不良影响的活动,主要内容如下: ①传播恶意代码。 ②复制重放。 ③发布或传播不良信息。 2.信息系统的安全管理技术。 (1)通信保密,包括数据保密、认证技术和访问控制等。 数据保密就是隐蔽数据,防止信息被窃取,其方法有以下两种: ①数据加密,即隐蔽数据的可读性,将可读的数据转换为不可读数据,即将明文转换为密文,使非法者不能直接了解数据的内容。加密的逆过程称为解密。 ②数据隐藏,即隐藏数据的存在性,将数据隐藏在一个容量更大的数据载体之中,形成隐秘载体,使非法者难以察觉其中隐藏有某些数据,或者难以从中提取被隐藏数据。 从认证的对象看,认证技术可以分为报文认证和身份认证。报文认证包括报文鉴别(主要用于数据完整性保护,也称为消息鉴别,即要鉴别报文在传输中有没有被删除、添加或篡改)和数字签名(主要用于抗抵赖性保护,能够验证签名者的身份,以及签名的日期和时间;能够用于证实被签报文的内容的真实性;签名可以由第三方验证,以解决双方在通信中的争议。),身份认证(如口令、指纹等)主要用于真实性保护。 访问控制是从系统资源安全保护的角度对要进行的访问进行授权控制。它从访问的角度将系统对象分为主体和客体两类。主体也称为访问发起者,主要指用户、用户组、进程以及服务等;客体也称资源,主要指文件、目录、机器等。授权就是赋予主体一定的权限(修改、查看等),赋予客体一定的访问属性(如读、写、添加、执行、发起链接等),同时在主体与客体之间建立一套安全访问规则,通过对客体的读出、写入、修改、删除、运行等管理,确保主体对客体的访问是经过授权的,同时要拒绝非授权的访问。 【相关链接】访问控制是对信息系统资源的访问范围以及方式进行限制的策略。简单地说,就是防止合法用户的非法操作。它是建立在身份认证之上的操作权限控制。身份认证解决了访问者是否是合法者,但并非身份合法就什么都可以做,还要根据不同的访问者,规定他们分别可以访问哪些资源,以及对这些可以访问的资源可以用什么方式(读、写、执行、删除等)访问。它是基于权限管理的一种非常重要的安全策略。对用户权限的设定,称为授权。 (2)信息防护技术。 信息防护技术有防火墙技术,信息系统安全审计和报警,数据容错、容灾和备份等。 防火墙是设置在可信任的内部网络与不可信任的外界之间的一道屏障。它可以屏蔽非法请求,一定程度地防止跨权限访问并产生安全报警,有效地监控了内部网和互联网之间的任何活动。 信息系统安全审计(按确定规则的要求,对与安全相关的事件进行审计,以日志方式记录必要信息,并作出相应处理

您可能关注的文档

文档评论(0)

wangwangwo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档