- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 5章管理信息系统中的关键问题 5.1 信息安全及系统开发关键环节 一、信息安全管理体系 (1)信息安全管理体系标准 BS7799定义的信息安全CIA三原则: 机密性(Confidentiality):信息只允许授权用户使用 完整性(Integrity):信息在处理、使用过程中保持原有的完整和精确 可用性(Availability):授权用户在需要时能可靠而及时地访问所需信息 信息的可追溯性(Accountability)、抗抵赖性(Non-repudiation)、真实性(Authenticity)、可控性(Controllable)等原则是对CIA 原则的细化和补充。 5.1 信息安全及系统开发关键环节 (2)信息安全管理过程 5.1 信息安全及系统开发关键环节 (3)信息安全体系结构 5.1 信息安全及系统开发关键环节 二、信息安全管理的实施 (1)信息安全管理的内容 ①资源 硬件资源 软件 数据 用户 演示程序 支持设备 5.1 信息安全及系统开发关键环节 ②威胁 5.1 信息安全及系统开发关键环节 ③信息安全的内容 计算机系统安全 网络安全 数据库安全 病毒防护 访问控制 加密 5.1 信息安全及系统开发关键环节 (2)信息安全措施 ①计算机安全 审计软件 跟踪和记录跟踪和记录操作者的操作行为 在计算机中安装软件防火墙 对硬盘进行加密 关闭端口,避免向移动硬盘或优盘拷贝文件 为计算机设定密码口令,并定期更换 在计算机操作系统中进行安全设置,如对注册表的管理、设置帐号及口令并定期更换、安装杀毒软件及其它安全防护软件 对应用软件本身进行安全保密 5.1 信息安全及系统开发关键环节 ②网络安全——防火墙 包过滤(Packet filtering)型防火墙:过滤数据包,即根据数据包发送的源地址、目的地址、端口号和协议类型等标志确定是否允许这个数据包通过; 应用代理(Application Proxy)型防火墙:也叫应用网关(Application Gateway),它是一个监控程序,运用它能够监视并控制每种使用网络的应用软件的通信流的状态,从而起到有效“阻隔”可疑软件进行网络访问的作用。 5.1 信息安全及系统开发关键环节 ③数据库安全 最外层的安全防护是用户标识和鉴别 中间层的安全防护是存取控制机制 最底层的安全机制是对存储在数据库中的数据实施加密 5.1 信息安全及系统开发关键环节 ④物理和环境安全 防火 防水 防雷 监控 门禁 温度 湿度 5.1 信息安全及系统开发关键环节 (3)安全管理 ①提出安全管理的需求 ②安全管理体系总体设计 ③制定安全管理制度 ④信息安全监督 ⑤信息安全管理的评审与改进 5.1 信息安全及系统开发关键环节 三、系统开发与运行过程的关键环节 (1)需求的分析和确认 5.1 信息安全及系统开发关键环节 (2)数据库的运用 ①数据的组织结构 ②数据的完整性约束 ③数据的分类体系 5.1 信息安全及系统开发关键环节 (3)信息系统开发和运行过程的管理 ①开发文档 ②CMM与CMMI ③信息系统工程监理 5.2 个人信息保护 一、个人信息保护概述 (1)个人信息的类型 ①个人的自然属性 ②个人生活及活动信息 ③网络虚拟社区中的个人信息 5.2 个人信息保护 (2)个人信息保护现状 个人信息具有可识别特性,通过了解个人的喜好、生活习惯、消费习惯、个人需求等等,为商家的产品市场定位、市场细分、个性化服务等提供依据,进而创造获得利润的机会,因此个人信息是有价值的资源 个人信息实际上就是一个人的“国家机密” 5.2 个人信息保护 (3)个人信息保护的范畴 ①电子政务 ②电子商务 ③业务系统 ④外包业务 5.2 个人信息保护 (4)个人信息保护原则 ①收集限制原则(Collection Limitation Principle) ②数据质量原则(Data Quality Principle) ③目的明确化原则(Purpose Specification Principle) ④利用限制原则(Use Limitation Principle) ⑤安全保护原则(Security Safeguards Principle) ⑥公开原则(Openness Principle) ⑦个人参与原则(Individual Participation Principle) ⑧责任原则(Accountability Principle) 5.2 个人信息保护 二、个人信息保护的应用 (1)电子政务中的个人信息保护 ①电子政务中的个人信息 ②个人信息面临的危害与冲突——“管制型”转为“服务型” ③电子政务系统中的个人信息保护策略 基于公共利益的个人信息
您可能关注的文档
- 半导体企业建设项目-M7320工程和技术研究和试验发展建设项目环境影响报告表.pdf
- 半导体设备企业一般变动影响分析.pdf
- 半导体照明生产项目改扩建建设项目竣工环境保护验收监测报告表.pdf
- 保时捷中心建设项目竣工环境保护验收报告表.pdf
- 备用水源供水工程-126引水工程建设项目环境影响报告表.pdf
- 哔哩哔哩SW09626.HK深度报告:再看“小破站”的用户目标、社区生态与商业化空间.pdf
- 伯纳德·W·泰勒-数据、模型与决策(英文版·第10版)taylor_introms10_ppt_01.ppt
- 伯纳德·W·泰勒-数据、模型与决策(英文版·第10版)taylor_introms10_ppt_02.ppt
- 伯纳德·W·泰勒-数据、模型与决策(英文版·第10版)taylor_introms10_ppt_03.ppt
- 伯纳德·W·泰勒-数据、模型与决策(英文版·第10版)taylor_introms10_ppt_04.ppt
- 剧本杀行业报告:内容创作规范与剧本市场拓展策略.docx
- 剧本杀行业区域市场区域文化特色与市场潜力分析报告.docx
- 剧本杀行业区域市场拓展实战案例研究.docx
- 剧本杀行业区域市场拓展路径与模式探索报告.docx
- 剧本杀行业区域市场竞争态势与品牌差异化策略研究报告.docx
- 剧本杀行业2025年西北区域市场市场细分领域竞争态势与品牌竞争策略分析研究报告.docx
- 剧本杀行业2025年西北市场拓展前景预测报告.docx
- 剧本杀行业2025年长沙市场发展潜力分析报告.docx
- 剧本杀行业2025年长三角市场竞争策略与布局分析.docx
- 医疗行业数据合规:2025年数据安全法实施后的合规监管挑战与应对.docx
最近下载
- 螺杆空气压缩机排气含油量高原因分析和解决措施.pptx VIP
- GBT51121-2015 风力发电工程施工与验收规范.doc VIP
- 螺杆压缩机排气温度高原因分析.doc VIP
- 部编版(2024)道德与法治一年级下册道德与法治第二单元《我们一起长大》全单元教学课件.pptx
- 合成氨压缩机温度波动原因分析.docx VIP
- 2024年03月云南省特种设备安全检测研究院人员招考聘用编制外工作人员9人笔试历年高频考点(难、易错点荟萃)附带答案详解.docx VIP
- 学堂在线大国航母与舰载机2025秋答案.docx
- 离心式压缩机轴瓦温度波动原因探析及解决措施.pdf VIP
- TCBDA55-2021住宅室内装饰装修工程质量验收标准.pdf VIP
- T/CSPSTC 41-2019钢结构建筑施工测量及监测技术规范.pdf
文档评论(0)