- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六章 信息资源安全管理
6.1信息资源安全管理内涵
信息资源安全管理 是指针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动。
本质上,信息资源安全与信息的利用和权属相关,信息资源安全问题是指信息可用性和权属受到威胁。
信息安全技术 指使信息资源免受威胁的方法和措施。
在开发利用过程中面临的如下方面的问题:可用性,保密性(机密性),认证性(真实性),一致性(完整性)。
信息资源安全管理的主要任务是:
采取技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合理用户使用;
采用数据加密技术,使信息在其处理过程中,内容不被非法者获得;
建立有效的责任机制,防止用户否认其行为;
建立可审查的机制,实现责任追究性。
6.2信息资源安全的系统管理
6.2.1信息系统安全模型
技术安全(核心)
7层:数据信息安全
6层:软件系统安全
5层:通信网络安全
实体安全
4层:硬件系统安全
3层:物理实体安全
行为规范
2层:管理制度措施
1层:法规道德纪律
6.2.2行为规范管理
信息系统安全的行为规范管理包括国家和社会组织两个层面。
国家根据社会发展特别是国家信息化发展的需要,逐步建立和完善信息安全的政策、法律和法规体系,对信息过程中的各种行为加以规范,即从法律和行政管理的角度,约束和指导信息资源开发利用行为,以保证国家、组织和公民的信息权益,进而保护国家主权和利益不受侵犯。
社会组织在国家政策和法规指导下,制定信息资源安全管理策略,从整体上,把握信息资源开发利用和安全管理的平衡点,设置保护对象的安全优先级,提出信息系统的安全目标,以及实现这些安全目标所运用的手段和采取的途经。
制定安全策略的步骤:
理解组织业务特征;
建立安全管理组织机制;
确定信息资源安全的整体目标;
确定安全策略的范围;
安全策略评估;
安全策略实施;
6.2.3实体安全管理
实体安全主要涉及信息系统的硬件及其运行环境,其安全与否对网络、软件、数据等的安全有着重要的影响。
主要考虑:场地环境安全(场地、空调系统、防火管理)、硬件安全(硬件档案、防电磁干扰、防电磁泄漏、电源安全)、介质安全(分类存储管理、注意七防、定期检查清理)等各类实体的安全。
6.2.4网络安全管理
网络资源包括:主机系统、终端系统、网络互联设备。
网络安全技术:网络分段与VLAN、防火墙技术、VPN(虚拟专用网)、入侵检测、病毒防治等。
6.2.5软件安全管理
一个信息系统由人员、硬件、软件、数据、操作规则等五要素组成。
软件安全问题:信息资产受到威胁、软件应用安全问题。
系统软件安全管理:系统软件安全操作系统安全和应用支撑软件安全、应用软件安全和恶意程序及防治。
恶意程序及其主要表现形式:恶意程序 是指未经授权在用户不知道的情况下,进入用户计算机系统中,影响系统正常工作,甚至危害或破坏系统的计算机程序。它具有破坏性、非法性和隐蔽性的特点。
6.2.6数据安全管理
安全的数据库的基本要求:
可用性即易用性——用户界面友好、合法用户可以便捷地访问数据库;
保密性——用户身份识别、信息保密、访问控制;
完整性——物理数据库完整性、逻辑数据库完整性、数据库属性数据的完整性;
可维护性——可审计、备份策略。
6.2.7数据库管理系统中的安全技术措施:
用户及其权限管理、访问控制、数据加密、日志与审计、数据备份等
6.3数据加密技术及其应用
6.3.1阐述数据加密的基本模型及其不同密码体制。
加密 C=E(M,Ke)
明文M----------------------------------------密文C
解密 M=D(C,Kd)
当Ke=Kd,称加解密算法为对称密码体制,当Ke≠Kd,称加解密算法为非对称密码体制或公钥体制。
6.3.2机密技术及其应用
RSA算法:略(P176);
利用公钥加密技术进行身份认证的原理:略(P178);
基于PKI的认证服务系统的组成:PKI(Public Key Infrastructure,公钥基础设施)是一个基于公钥加密技术的安全技术体系,它是硬件产品、软件产品、策略和过程的综合体,其核心任务是创建、管理、存储、分配和吊销用户的数字证书。数字证书是一个证明用户身份的电子文书,即一个由用户公钥、身份信息等数据字段构成的记录。一个基于PKI的第三方认证服务系统至少包括:用户、证书、注册机构(RA)、证书机构(CA)、证书库、作废证书库等实体。
互不信任的互联网用户A和B都信任第三方机构CA,三者都有各自的公钥和私钥。A和B将各自的公钥(Pa、Pb)和身份信息等交给CA保管,CA通过它的私钥加密签名(保证其真实性),并公布于众。A、B通信可用对方公钥(CA公布的证书)加密,A、B可用保存在各自手中的自己私钥解读,或A
您可能关注的文档
最近下载
- 幼儿园教育质量评价考试题库.docx VIP
- 生物医学检测与仪器.pdf VIP
- CECS156-2004 合成型泡沫喷雾灭火系统应用技术规程.docx VIP
- CECS426-2016 减压型倒流防止器应用技术规程.docx VIP
- CECS40-1992 混凝土及预制混凝土构件质量控制规程.docx VIP
- CECS146-2003 碳纤维片材加固混凝土结构技术规程.docx VIP
- CECS115-2000 干式电力变压器选用、验收、运行及维护规程.docx VIP
- CECS131-2002 埋地钢骨架聚乙烯复合管燃气管道工程技术规程.docx VIP
- CECS194-2006 聚苯模板混凝土结构技术规程.docx VIP
- CECS301-2011 乡村建筑内隔墙板应用技术规程.docx VIP
原创力文档


文档评论(0)