第五章节—企业信息资源的技术管理幻灯片.pptVIP

第五章节—企业信息资源的技术管理幻灯片.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、企业信息资源安全管理概述 2.管理信息系统的信息安全问题和对策 通常,我们所说的对信息系统安全构成的威胁是指: ①信息的完整性:对信息和其他资源的破坏; ②信息的保密性:造成信息和其他资源的丢失、泄露; ③信息的可用性:造成信息服务的中断。 美国司法部对威胁计算机信息系统安全给出了如下定义: ①计算机滥用:任何与计算机技术相关的事件,在事件中受害者可能遭受了损失,而滥用者都有意获得或已获得利益; ②计算机犯罪:任何利用计算机技术知识作为基本手段的非法行为; ③数据泄露:未经允许从计算机系统暗中转移或取得数据拷贝。 (1)信息系统的物理安全 所谓物理安全,即指涉及到信息系统中各计算机及其相关设备、通信设备等物理设备的安全。此类安全主要有以下两大类: ①硬件设备的安全问题和对策。由于受外部各种信号的干扰以及机器本身出现的内耗, 任何机器包括计算机部件都不可能永久地运行。各种故障常有发生,主要有以下几点: a.硬盘。硬盘是计算机中非常重要的一个部件,它里面储存着大量的重要数据,一旦损坏,将给用户带来无法弥补的损失。 b.存储器。存储器是一个对射线、电磁场等不可见的射线十分敏感的部件。 c.其他设备。计算机其他部件的损坏一般只会影响正常工作而不会影响系统中的数据 安全。 ②网络和通信设备的安全和对策。在计算机网络中,各种数据在计算机中产生并被传送到网络上,且在机器之间高速传输。用来连接计算机的线路会受到电磁波的干扰和物理损伤, 从而导致数据在产生和传输的过程中损坏或丢失。这些故障主要有以下几点: a.线路故障。此类故障表现为线路不通,并不损害数据。 b.路由器故障。在网络连接中,路由器CPU的利用率过高或路由器中的缓冲区太小就 可能被备份操作阻塞,而导致数据包的丢失。 c.主机故障。常见的主要故障是主机的配置不当,如:主机配置的IP地址与其他主机的 IP地址冲突等。 (2)信息系统的逻辑安全 所谓逻辑安全,即指涉及到信息系统中信息的完整性、保密性、非否认性和可用性等方面 的问题。 常见的逻辑安全涉及以下几个方面: ①黑客攻击。黑客攻击的方法很多,但是他们多是利用计算机软件和计算机网络方面存 在的一些漏洞,采用非法获取系统的最高管理权限或在同一时间向目标系统发送超过正常数 据段大小的特大数据包,使服务器无力处理,从而造成停止服务严重时造成系统崩溃。 ②特洛伊木马。特洛伊木马是一种十分有效的攻击力量,最早出现在Unix操作系统中, 当时的黑客伪造了系统的登录界面,骗取系统管理人员的密码,从而达到攻击的目的。 ③非法数据直接攻击。这类攻击主要是利用系统设计错误进行攻击,使被攻击的计算机 死机或者变得很缓慢以致崩溃,从而干扰系统的正常运转。如:2000年发生的攻击Yahoo! 网站事件。最后发现,黑客是使用了一种名为“阻塞服务”的入侵方式,在不同的计算机上同时 用连续不断的服务器电子请求来轰炸Yahoo!网站,致使Yahoo!网站不得不暂时停止服务。 ④计算机病毒。计算机病毒是具有自我复制能力的计算机程序。它能影响计算机软件、 硬件的正常工作,破坏数据的正确性与完整性。它具有传染性、寄生性、隐蔽性、触发性、破坏 性等特点。如:最著名的计算机病毒之一——Internet蠕虫,就能够在整个Internet上进行传播。 ⑤计算机电磁波辐射。计算机辐射主要涉及四个方面:主机辐射、显示器辐射、通信线路 辐射、输出设备辐射。计算机是依靠高频脉冲电路进行工作的,由于电磁场变化,必定向外辐射电磁波。这些电磁波会带出计算机的一部分信息,在一定的范围内,通过相应的设备就可以 接收到电磁波,并获得一定的信息,失密现象就会发生。 ⑥计算机网络。计算机网络化是计算机发展史上的一个重要里程碑,它使计算机从只能 在单机上对不同的信息进行分类、加工和整理,发展成为使信息的收集、加工、存取、传输融为 一体。大大地扩大了计算机的应用范围。然而,我们在享受网络带来好处的同时,也给系统的 安全带来了巨大的隐患,目前许多高科技犯罪都是通过计算机网络来进行的。 ⑦人类。人类既是信息系统的创立者,又是系统的使用者。然而,最容易犯错误的也是 人类自身。有些错误是故意的,甚至恶意的,有些则是无意的。有些错误是可以避免的,有些 错误则是难免的。 针对上述逻辑安全问题,一般可以采取认证、签名技术,网络加密与密钥管理技术,入侵的 审计、追踪与检测技术,防火墙技术,网络病毒的监控与清除技术,数据备份技术等安全技术。在利用各种技术保障信息安全的同时,还应该加强对工作人 员的管理和教育,加强法制、法规的建设,以便做到有法可依。 一、企业信息资源安全管理概述 3.信息安全生命周期模型 为有效安全地管理网络,考虑到信息系统和网络的实际情况,在上述分析的基础上本文提

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档