书签 分享 收藏 举报 版权申诉 / 15
上传文档赚钱

类型第十四讲信息系统的安全管理课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4518198
  • 上传时间:2022-12-16
  • 格式:PPT
  • 页数:15
  • 大小:178.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第十四讲信息系统的安全管理课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第十四 信息系统 安全管理 课件
    资源描述:

    1、第十四讲第十四讲 信息系统的安全管理信息系统的安全管理一、一、IS的安全的安全影影响响因因素素具具体体表表现现数数据据输输入入数数据据容容易易被被篡篡改改或或输输入入虚虚假假数数据据,当当然然有有时时是是误误输输入入。数数据据输输出出经经过过处处理理的的数数据据通通过过各各种种设设备备输输出出,信信息息就就有有泄泄漏漏和和被被盗盗看看的的可可能能。数数据据存存取取与与备备份份不不能能完完全全将将非非法法用用户户的的侵侵入入拒拒于于系系统统之之外外。还还可可能能因因为为没没有有备备份份而而使使系系统统难难以以恢恢复复。源源程程序序用用编编程程语语言言书书写写成成的的处处理理程程序序,容容易易被被

    2、修修改改和和窃窃取取,并并且且本本身身也也许许存存在在漏漏洞洞。应应用用软软件件如如果果软软件件的的程程序序被被修修改改或或破破坏坏,就就会会损损坏坏系系统统的的功功能能,进进而而导导致致系系统统的的瘫瘫痪痪;另另外外,文文档档的的遗遗失失将将使使得得软软件件的的升升级级与与维维护护十十分分困困难难。数数据据库库数数据据库库中中存存有有大大量量的的数数据据资资源源,而而有有些些数数据据价价值值连连城城,如如遭遭到到破破坏坏或或失失窃窃,其其损损失失将将是是难难以以估估价价的的。操操作作系系统统操操作作系系统统是是支支持持系系统统运运行行、保保障障数数据据安安全全、协协调调处处理理业业务务和和联

    3、联机机运运行行的的关关键键部部分分,如如遭遭到到攻攻击击和和破破坏坏,将将造造成成系系统统运运行行的的崩崩溃溃。硬硬件件计计算算机机硬硬件件本本身身也也有有被被破破坏坏、盗盗窃窃的的可可能能,此此外外,组组成成计计算算机机的的电电子子设设备备和和元元件件存存在在偶偶然然故故障障的的可可能能,而而且且这这种种偶偶然然故故障障可可能能是是致致命命的的。通通讯讯信信息息和和数数据据通通过过通通讯讯系系统统进进行行传传输输,有有被被窃窃听听的的危危险险。电电磁磁辐辐射射计计算算机机是是用用电电脉脉冲冲工工作作的的设设备备,信信息息是是以以脉脉冲冲来来表表示示的的,因因此此,计计算算机机所所处处理理的的

    4、信信息息将将以以电电磁磁波波的的形形式式向向周周围围辐辐射射,只只要要接接收收到到这这些些电电磁磁波波,就就能能复复现现它它的的内内容容,造造成成信信息息的的失失密密;同同时时,计计算算机机也也容容易易遭遭受受外外界界电电磁磁辐辐射射的的干干扰扰。环环境境保保障障系系统统信信息息系系统统需需要要一一个个良良好好的的运运行行环环境境,周周围围环环境境的的温温度度、湿湿度度、清清洁洁度度以以及及一一些些自自然然灾灾害害等等,都都会会对对计计算算机机硬硬、软软件件造造成成影影响响。企企业业内内部部人人的的因因素素低低水水平平的的安安全全管管理理、低低下下的的安安全全素素质质、偶偶然然的的操操作作失失

    5、误误或或故故意意的的违违法法犯犯罪罪行行为为等等,都都会会成成为为影影响响信信息息系系统统安安全全的的重重要要因因素素。软软件件的的非非法法复复制制软软件件的的非非法法复复制制也也是是影影响响信信息息系系统统安安全全的的因因素素,这这除除了了会会造造成成软软件件的的失失密密外外,还还会会给给犯犯罪罪人人员员提提供供分分析析、入入侵侵、盗盗取取和和破破坏坏系系统统的的机机会会。“黑黑客客”一一些些非非法法的的网网络络用用户户,出出于于各各种种动动机机,利利用用所所掌掌握握的的信信息息技技术术进进入入未未经经授授权权的的信信息息系系统统,恶恶意意的的黑黑客客可可能能导导致致严严重重问问题题。病病毒

    6、毒病病毒毒对对微微机机及及网网络络系系统统的的威威胁胁和和破破坏坏越越来来越越严严重重。经经济济(信信息息)间间谍谍出出于于商商业业目目的的采采用用各各种种手手段段(包包括括技技术术的的和和非非技技术术的的)窃窃取取竞竞争争对对手手的的机机密密数数据据。引发信息系统安全的各种因素引发信息系统安全的各种因素信息系统安全管理的层次模型信息系统安全管理的层次模型信息系统安全的控制信息系统安全的控制 物理控制物理控制 电子控制电子控制 软件控制软件控制 管理控制管理控制信息系统安全的内容信息系统安全的内容 物理安全物理安全 网络安全网络安全 操作系统安全操作系统安全 应用软件安全应用软件安全 数据安全

    7、数据安全 管理安全管理安全物理控制和电子控制物理控制和电子控制 物理控制是指采用物理保护手段的控制。物理控制是指采用物理保护手段的控制。物理控制可以包括门锁、键盘锁、防火门和电源物理控制可以包括门锁、键盘锁、防火门和电源控制。控制。电子控制是指采用电子手段确定或防止威胁电子控制是指采用电子手段确定或防止威胁的控制。的控制。电子控制可包括移动传感器、热敏传感器和湿度电子控制可包括移动传感器、热敏传感器和湿度传感器。控制也可包括诸如标记和指纹、语音与传感器。控制也可包括诸如标记和指纹、语音与视网膜录入控制等入侵者检验与生物进入控制。视网膜录入控制等入侵者检验与生物进入控制。物理控制与电子控制常被结

    8、合使用以对付威物理控制与电子控制常被结合使用以对付威胁。胁。软件控制软件控制 软件控制是指在信息系统应用中为确定、防软件控制是指在信息系统应用中为确定、防止或恢复错误、非法访问和其他威胁而使用止或恢复错误、非法访问和其他威胁而使用的程序代码控制。的程序代码控制。例如,软件控制可包括在特定时间中断计算机终例如,软件控制可包括在特定时间中断计算机终端的程序用以监督谁在登录,联机多长时间,存端的程序用以监督谁在登录,联机多长时间,存取了哪些文件,使用了何种存取方式,比如是只取了哪些文件,使用了何种存取方式,比如是只读方式还是读写方式。读方式还是读写方式。存取控制存取控制 数据是信息系统的中心,数据的

    9、安全是信息系统安数据是信息系统的中心,数据的安全是信息系统安全管理的核心。对信息系统的控制主要表现为对数全管理的核心。对信息系统的控制主要表现为对数据的存取控制。据的存取控制。所谓存取控制就是指,依靠系统的物理、电子、软所谓存取控制就是指,依靠系统的物理、电子、软件及管理等多种控制类型来实现对系统的监测,完件及管理等多种控制类型来实现对系统的监测,完成对用户的识别,对用户存取数据的权限确认工作,成对用户的识别,对用户存取数据的权限确认工作,保证信息系统中数据的完整性、安全性、正确性,保证信息系统中数据的完整性、安全性、正确性,防止合法用户有意或无意的越权访问,防止非法用防止合法用户有意或无意的

    10、越权访问,防止非法用户的入侵。户的入侵。存取控制的任务主要是进行系统授权,即确认哪些存取控制的任务主要是进行系统授权,即确认哪些用户拥有存取数据的权力,并且明确规定用户存取用户拥有存取数据的权力,并且明确规定用户存取数据的范围及可以实施的操作,同时监测用户的操数据的范围及可以实施的操作,同时监测用户的操作行为,将用户的数据访问控制在规定范围内。作行为,将用户的数据访问控制在规定范围内。系统授权的原则系统授权的原则 1.最小特权原则,即用户只拥有完成分配任最小特权原则,即用户只拥有完成分配任务所必须的最少的信息或处理能力,多余的务所必须的最少的信息或处理能力,多余的权限一律不给予,这也称为权限一

    11、律不给予,这也称为“知限所需知限所需”原原则。则。2.最小泄露原则,用户一旦获得了对敏感数最小泄露原则,用户一旦获得了对敏感数据信息或材料的存取权,就有责任保护这些据信息或材料的存取权,就有责任保护这些数据不为无关人员所知,只能执行规定的处数据不为无关人员所知,只能执行规定的处理,将信息的泄露控制在最小范围之内。理,将信息的泄露控制在最小范围之内。系统授权的原则系统授权的原则 3.最大共享策略,让用户最大限度地利用数最大共享策略,让用户最大限度地利用数据库中的信息,但这不意味着用户可以随意据库中的信息,但这不意味着用户可以随意存取所有的信息,而是在授权许可的前提下存取所有的信息,而是在授权许可

    12、的前提下的最大数据共享。的最大数据共享。4.推理控制策略,所谓的推理控制策略就是推理控制策略,所谓的推理控制策略就是防止某些用户在已有外部知识的基础上,从防止某些用户在已有外部知识的基础上,从一系列的统计数据中推断出某些他不应该知一系列的统计数据中推断出某些他不应该知道、而且应当保密的信息。因此,必须限制道、而且应当保密的信息。因此,必须限制那些可能导致泄密的统计查询。那些可能导致泄密的统计查询。信息系统安全的分析与应对信息系统安全的分析与应对 按安全级别对信息资产分类按安全级别对信息资产分类 识别影响信息系统安全的风险事件识别影响信息系统安全的风险事件 评估风险事件发生的概率及其影响评估风险

    13、事件发生的概率及其影响 风险事件的安全应对策略风险事件的安全应对策略 信息系统安全技术信息系统安全技术 杀毒软件;防火墙;加密技术;验证;存取控制;杀毒软件;防火墙;加密技术;验证;存取控制;安全协议。安全协议。BS 7799-1简介简介 包括包括10大管理要项,大管理要项,36个执行目标,个执行目标,127种种控制方法控制方法BS 7799-2简介简介 信息安全管理系统的规范,详细说明了建立、实施和维护信息安全管理系统的规范,详细说明了建立、实施和维护信息安全管理系统(信息安全管理系统(Information Security Management System,ISMS)的要求,本部分提出

    14、了应该如何建立信)的要求,本部分提出了应该如何建立信息安全管理体系的六个步骤息安全管理体系的六个步骤 定义信息安全策略定义信息安全策略 定义定义ISMS的范围的范围 进行信息安全风险评估进行信息安全风险评估 信息安全风险管理信息安全风险管理 确定控制目标和选择控制方法确定控制目标和选择控制方法 准备信息安全适用性声明准备信息安全适用性声明BS 7799的简单评价的简单评价BS 7799提供了一个组织进行有效安全管理的公共基础,反映了提供了一个组织进行有效安全管理的公共基础,反映了信息安全的信息安全的“三分技术,七分管理三分技术,七分管理”的原则。它全面涵盖了信息的原则。它全面涵盖了信息系统日常

    15、安全管理方面的内容,提供了一个可持续提高的信息安系统日常安全管理方面的内容,提供了一个可持续提高的信息安全管理环境。全管理环境。BS 7799是对一个组织进行全面信息安全评估的基础,可以作为是对一个组织进行全面信息安全评估的基础,可以作为组织实施信息安全管理的一项体制。组织实施信息安全管理的一项体制。BS 7799仅仅提供一些原则性的建议。如何将这些原则性的建议仅仅提供一些原则性的建议。如何将这些原则性的建议与各个组织单位自身的实际情况相结合,构架起符合组织自身状与各个组织单位自身的实际情况相结合,构架起符合组织自身状况的况的ISMS,才是真正具有挑战性的工作。,才是真正具有挑战性的工作。信息安全管理建立在风险评估的基础上,而风险评估本身是一个信息安全管理建立在风险评估的基础上,而风险评估本身是一个复杂的过程,不同组织面临不同程度和不同类型的风险,风险的复杂的过程,不同组织面临不同程度和不同类型的风险,风险的测度需要有效的方法支持,因此按照该标准衡量一个系统还需要测度需要有效的方法支持,因此按照该标准衡量一个系统还需要一些相关技术的配合。一些相关技术的配合。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第十四讲信息系统的安全管理课件.ppt
    链接地址:https://www.163wenku.com/p-4518198.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库