第十二章 信息安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
管理信息系统 第十二章 信息安全 第十二章 信息安全 影响信息安全的因素 信息安全的技术特性 信息安全的控制技术 建立信息安全和控制的管理框架 学习目标 计算机或网络上的信息易受侵害的途径。 了解信息系统安全和控制带来的挑战以及相应的解决方案。 识别出几种安全管理的战略和防范措施,并解释如何应用它们来确保信息技术企业应用的安全。 了解保护信息资源的主要工具和技术,能够提出一些方案使业务经理和业务人员能够增加信息技术的收益而减少其危害。 先行案例: F-Secure、微软、通用汽车和Verizon通信公司:计算机病毒的企业挑战 ⑴ 除了计算机病毒,计算机系统还有可能受到哪些其他的安全威胁? ⑵ 在防止计算机病毒传播方面,微软应该担负什么样的道德责任?他们履行该责任了吗?公司、业务人员和消费者应该采取哪些安全措施来保护计算机系统免受病毒的攻击? ⑶ 为什么有些公司(如通用公司)受到计算机病毒的严重影响,而另外一些企业(如Verizon公司)却没有?可能的原因是什么? 计算机容易受到侵害 软件和数据质量问题 计算机和网络安全缺陷 恶意攻击 来自员工内部的威胁 软件和数据质量问题 由于软件程序的复杂性和编程的多样性,在信息系统的软件中很容易有意或无意地留下一些不易被发现的全漏洞。 软件安全漏洞主要包括陷阱、操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞以及口令设置的漏洞等。 对于大型软件,实际上不可能完全消除所有程序错误(bug),这也是人们常说的“没有不存在缺陷的软件”,而软件缺陷也就成了信息系统无法避免的威胁。 计算机和网络安全缺陷 网络安全缺陷 网络的规模 电磁辐射和电磁泄漏 搭线 串音 恶意攻击 计算机病毒 黑客攻击 黑客攻击(hacking),计算机术语,指不正当地使用计算机或未经授权地访问、使用网络计算机系统。 黑客攻击的方法 来自员工内部的威胁 不管是普通用户还是信息系统专家,都有可能犯错误从而威胁到系统的安全。 用户可能输入错误的数据,或不当的操作数据; 信息系统专家可能在设计、开发和维护过程中犯错误,这些都是对系统安全的威胁。 其实内部员工的计算机犯罪造成的损失远超过来自外部的威胁,很多计算机犯罪都涉及资金的窃取。 可靠性 可靠性是指信息系统能够在规定条件下和规定的时间内完成规定的功能的特征。 可靠性主要表现在: 硬件可靠性 软件可靠性 人员可靠性 环境可靠性 可靠性测试 抗毁性 抗毁性是指系统在人为破坏下的可靠性。 生存性 生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。 有效性 有效性主要反映在信息系统某部件失效情况下,系统满足业务性能要求的程度。 可用性 可用性是指网络信息可被授权实体访问并按需求使用的特性。 可用性一般用系统正常使用时间和整个工作时间之比来度量。 可用性还应该满足以下要求: 身份识别与确认 访问控制 业务流控制 路由选择控制 审计跟踪 保密性 保密性是指信息不被泄露给非授权的用户或实体利用的特性,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。 常用的保密技术包括: 防侦收:使对手侦收不到有用的信息 防辐射:防止信息从各种途径辐射出去 信息加密:在密钥的控制下,用加密算法对信息进行加密处理。 物理保密:利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露。 完整性 完整性是指网络信息在未经授权的情况下不能校改变的特性。 影响信息完整性的主要因素有: 设备故障 误码 人为攻击 计算机病毒,等 保障信息完整性的方法 协议。通过各种安全协议可以有效地监测出被复制的信息、被删除的字段、失效的字段和被个性化的字段。 奇偶校验法。是最简单和常用的纠错编码方法。 密码校验方法。是抗篡改和传输失败的重要手段。 数字签名。保障信息的其实性。 公证。请求信息管理或中介机构证明信息的真实性。 不可抵赖性 不可抵赖性也称作不可否认性,指在信息系统的信息交互过程中,确信参与者的其实同一性,即所有参与者都不可否认或抵赖曾经完成的操作和承诺。 利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。 可控性 可控性是指对信息的传播及内容具有控制能力的特性。 信息安全的具体含义和侧重点会随着观察者的角度而不断变化 个人用户或者企业用户 管理者 安全保密部门和国家行政部门 社会教育和意识形态 12.3.1 访问权限的控制 包括以下三个任务: 授权:确定可给予哪些主体存取客体的权力。 确定存取权限(一个诸如速写、执行、删除、添加等存取方式的组合)。 实施存取权限。 12.3.2 口令保护 口令系统失效是一种破坏系统最常用的攻击方式 猜测口令式攻击

文档评论(0)

整理王 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档