- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
管理信息系统基础和开发技术 第10章 管理信息系统安全保障
第10章 管理信息系统的安全保障 ;(1)管理信息系统软件在使用过程中会出现一些无法预料的缺陷,软件质量存在着这样或那样的不足。
(2)对投入运行的管理信息系统的管理和操作的不当,造成系统工作状况不够理想。
(3)计算机犯罪、网络黑客、计算机病毒借助于Internet到处进行故意破坏或非法盗用,使管理信息系统的安全和质量保障受到巨大的挑战。 ;10.1 管理信息系统的安全隐患 ;2.硬件与物理因素
(1)硬件的失灵、破坏和被盗
(2)电源失效;3.环境与灾害因素
(1)管理信息系统需要一个良好的运行环境。
(2)意外的灾害。
(3)空间的电磁波对系统产生电磁干扰,影响系统的正常运行。;4.人为与管理因素
(1)用户使用不当
(2)人为的恶意攻击
? 计算机犯罪
? 计算机黑客
? 计算机病毒
? 计算机商业间谍
(3)企业或组织内部的管理不善或内部人员的违法犯罪;10.2 管理信息系统的安全保障措施 ;(3)要满足预定的质量标准。
(4)管理信息系统要建立相应的系统和业务操作文档资料。;2.硬件的安全保障措施
选用的硬件设备或机房辅助设备本身应稳定可靠、性能优良、电磁辐射小,对环境条件的要求尽可能低,设备能抗震防潮、抗电磁辐射干扰、抗静电,有过压、欠压、过流等电冲击的自动防护能力,有良好的接地保护措施等。;3.环境的安全保障措施
(1)合理规划中心机房与各部门机房的位置,力求减少无关人员进入的机会。
(2)机房内采取了防火、防水、防潮、防磁、防尘、防雷击、防盗窃等措施,机房内设置火警装置。
(3)供电安全,电源稳定。 ;(4)安装空调设备,调节室内的温度、湿度和洁净度。
(5)防静电、防辐射。;4.通信网络的安全保障措施
(1)采用安全传输层协议和安全超文本传输协议,从而保证数据和信息传递的安全性。
(2)使用防火墙技术。
(3)采用加密这种主动的防卫手段。
(4)采用VPN(Virtual Private Network)技术。;5.软件的安全保障措施
软件是保证管理信息系统正常运行的主要因素和手段。
(1)选择安全可靠的操作系统和数据库管理系统。
(2)设立安全保护子程序或存取控制??程序,充分运用操作系统和数据库管理系统提供的安全手段,加强对用户的识别检查及控制用户的存取权限。;(3)尽量采用面向对象的开发方法和模块化的设计思想,将某类功能封装起来,使模块之间、子系统之间能较好地实现隔离,避免错误发生后的错误漫延。
(4)对所有的程序都进行安全检查测试,及时发现不安全因素,逐步进行完善。
(5)采用成熟的软件安全技术,软件安全技术包括软件加密技术、软件固化技术、安装高性能的防毒卡、防毒软件、硬盘还原卡等,以提高系统安全防护能力。;6.数据的安全保障措施
数据的安全管理是管理信息系统安全的核心。
(1)数据存取的控制
存取控制常采用以下两种措施。
① 识别与验证访问系统的用户。
② 决定用户访问权限。
(2)数据加密;10.2.2 系统运行过程的安全保障措施
1.系统运行的管理制度
2.硬件与环境的安全保障措施
3.通信网络的安全保障措施
(1)采用加密技术对网络中传输的信息进行加密处理。;(2)对网络和用户的行为进行动态监测、审计和跟踪,对网络和系统的安全性进行评估,发现并找出所存在的安全问题和安全隐患。
(3)通过使用网络安全监测工具,帮助系统管理员发现系统的漏洞,监测系统的异常行为,追查安全事件。
(4)对访问的用户进行身份鉴别和验证,以防止非法用户采用冒名的方法入侵系统,从而保证数据完整性。 ;4.软件的安全保障措施
(1)建立软件或系统使用登录制度,操作人员在指定的计算机或终端上操作,对操作内容按规定进行登记。
(2)限制未被授权用户使用本系统,不越权运行程序,不查阅无关参数。
(3)加强软件的维护,妥善管理软件,按照严格的操作规程运行软件。;(4)对系统运行状况进行监视,跟踪并详细记录运行信息,出现操作异常时立即报告有关部门。
(5)不做与工作无关的操作,不运行来历不明的软件。;5.数据的安全保障措施
(1)建立用户密码体系
(2)数据备份
(3)建立用户对数据文件中数据的查询、增加、修改、删除、更新分级权限制度
(4)数据输入控制;(5)程序化的例行编辑检查
程序化的例行编辑检查是在原始数据被正式处理之前,利用预先编好的预处理程序对输入的数据进行错误检查,不满足预定条件的数据反馈提示信息,系统拒绝对有疑问的数据作进一步的处理。
(6)总量控制技术
总量控制以确保数据总量的完整和准确。 ;6.灾难性事故的恢复措施
灾难性事故是指突发的或人们无法抗拒的意??事件的发生对管理信息系统的正常工作所造成的破坏性影响。
文档评论(0)