信息资源管理ppt.ppt

上传人:figureissue185 文档编号:384835 上传时间:2018-10-10 格式:PPT 页数:62 大小:154.50KB
下载 相关 举报
信息资源管理ppt.ppt_第1页
第1页 / 共62页
信息资源管理ppt.ppt_第2页
第2页 / 共62页
信息资源管理ppt.ppt_第3页
第3页 / 共62页
信息资源管理ppt.ppt_第4页
第4页 / 共62页
信息资源管理ppt.ppt_第5页
第5页 / 共62页
亲,该文档总共62页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、信息资源管理,一、信息资源管理概论 1. 信息资源管理的目标信息资源管理的目标,总的说来就是通过人们的计划、组织、协调等活动,实现对信息资源的科学的开发、合理的配置和有效的利用,以促进社会经济的发展。对社会或某个国家来说,信息资源的丰裕程度、信息产业的发展状况,是衡量经济发展水平和国力的重要标志。因此信息资源管理的目标,还要结合特定的国家或地区社会经济发展的现状、目标和战略,提出更具针对性的目标。,我国属于发展中国家,经济发展水平和信息资源丰裕度不高,但发展速度快。现在正在实现从计划经济向社会主义市场经济的转变,还要实现经济增长方式从粗放型到集约型的转变,信息资源管理要为实现这两个转变服务,要

2、为我国经济持续、高速、稳定发展服务,以信息化带动工业化。 我国地域辽阔、但各地区各行业发展不平衡。在信息资源的开发与利用上,我们必须突出重点,使较发达地区与行业通过推进信息化,在经济活动中更好地与国际社会接轨,增强我国经济的国际竞争能力,并以此带动欠发达地区与行业的发展。,对于一个组织,特别是企业组织来说,信息资源管理的目标是为实现组织的整体目标服务的。当前,企业面临的环境复杂多变,市场竞争十分激烈,经济活动全球化、市场国际化的趋势加速,信息资源的开发、配置与利用,要为提高企业的应变能力和竞争能力服务。,2、信息资源管理的类型,从信息资源涉及的经济活动类型来分,有 信息资源的生产与创新管理;

3、信息资源的分配与流通管理; 信息基础设施的建设与运用管理(即信息资源的配置与运用的管理); 信息服务的管理。,从信息资源管理的目的来分有 面向一般社会组织(包括企业)信息资源的管理,目的在于促进组织目标的实现; 面向信息产品生产与信息服务业的信息资源管理,目的在于满足社会上广大用户的对信息产品和信息服务的需求; 面向政府部门的信息资源管理。目的在于使政府部门更好地实施其宏观调控和信息服务的职能。,3. 信息资源管理的内容,一个现代社会组织的信息资源主要有: 计算机和通信设备; 计算机系统软件与应用软件; 数据及其存储介质; 非计算机信息处理存储装置; 技术、规章、制度、法律; 从事信息活动的人

4、 一个信息系统就是这些信息资源为实现某类目标的有序组合,因此信息系统的建设与管理就成了组织内信息资源配置与运用的主要手段。,面向组织的信息资源管理的主要内容有:, 信息系统的管理包括信息系统开发项目的管理、信息系统 运行与维护的管理、信息系统的评价等; 信息资源开发、利用的标准、规范、法律制度的制订与实施; 信息产品与服务的管理; 信息资源的安全管理; 信息资源管理中的人力资源管理,4. 信息资源管理的组织概述,信息资源作为一种重要的国家战略资源,其丰裕程度已成为衡量一个国家国力和经济发展水平的重要技术指标。因此,各国政府都将信息资源的开发和管理纳入重要的议事日程。但信息资源的开发和使用过程涉

5、及的人员和范围较广,内容庞杂,为了防止信息资源的浪费和滥用,最大限度地提高信息资源的效用,需要国家各级政府机构、民间组织、企业等各方面的共同努力,尤其需要建立和健全完善的组织机构强化对信息资源开发、利用的管理和控制。,目前在我国,信息资源管理的组织机构主要分布在以下层次上:,(1) 各级政府的有关部门,如政府所属的各级信息中心、科技、教育、宣传、文化、统计、标准、技术监督等管理部门,它们在信息资源管理过程中的主要职责是:相应开发标准、法律、法规的审查与制订,规划与组织信息基础设施的建设,向企业及其他各类社会组织和公众提供必要的信息服务,从政策上指导信息资源的合理开发和有效应用,并从宏观角度上促

6、进和加强国际间信息资源的交流与合作。 (2) 民间团体和组织,如学会、协会、学术社团等,它们在信息资源管理过程中的主要职责是:配合政府和企业,研究与制订信息资源开发的标准和规范,促进新技术的交流与推广。,(3) 信息服务机构,如图书、情报、影视、电台、网站等,其主要职责是面向各类不同消费者提供所需的信息服务与支持。 (4) 企业。由于市场竞争激烈和经济的全球化趋势加剧,越来越多的企业和组织已经并开始建立自己的管理信息系统,把信息作为一种重要的资源进行开发与利用,因此,各类企业实际上已成为对信息资源开发和利用最重要的地方。,5. 企业信息资源管理的组织,由于信息资源是企业的战略资源,信息资源管理

7、已成为企业管理的重要支柱。一般的大中型企业均设有专门的组织机构和专职人员从事信息资源管理工作。这些专门组织机构如:信息中心(或计算中心)、图书资料馆(室)、企业档案馆(室),企业中还有一些组织机构也兼有重要的信息资源管理任务如:计划、统计部门、产品与技术的研究与开发部门、市场研究与销售部门、生产与物资部门、标准化与质量管理部门、人力资源管理部门、宣传与教育部门、政策研究与法律咨询部门等。,在有关信息资源管理的各类组织中,企业信息中心是基于现代信息技术的信息资源管理机构,其管理手段与管理对象多与现代计算机技术、通讯与网络技术有关。现代信息技术本身是信息资源的重要组成部分。利用现代信息技术开发、利

8、用信息资源是现代信息资源管理的主要内容。,大中型企业的信息中心的主要职能包括:,(1)在企业主要负责人的主持下制订企业信息资源开发、利用、管理的总体规划,其中包括信息系统建设规划; (2)企业管理信息系统的开发、维护与运行管理; (3)信息资源管理的标准、规范、规章制度的制订、修订和执行; (4)信息资源开发与管理专业人员的专业技能培训、企业广大职工信息管理与信息技术知识的教育培训和新开发的信息系统用户培训; (5)企业内部和外部的宣传与信息服务; (6)为企业信息技术推广应用其他项目如计算机辅助设计CAD、计算机辅助制造CAM等提供技术支持。,大中型企业信息中心的组织结构示意图,企业信息资源

9、管理的人员,(1)信息主管 由于信息资源管理在组织中的重要作用和战略地位,企业主要高层管理人员必须从企业的全局和整体需要出发,直接领导与主持全企业的信息资源管理工作。担负这一职责的企业高层领导人就是企业的信息主管(Chief Information Officer, CIO)。,企业信息主管(CIO)的主要职责是:,在企业主管(总经理、总裁)的领导下,主持制订、修订企业信息资源开发、利用和管理的全面规划; 在企业主管(总经理、总裁)的领导下,主持企业管理信息系统的开发; 直接领导企业内信息资源管理职能部门如信息中心、图书资料馆(室)、企业档案馆(室)的工作,统一领导与协调企业其他部门信息资源的

10、开发、利用与管理工作,主持信息资源开发、利用与管理的对外交流与合作; 审批企业信息资源管理有关规章制度、标准、规范并监督实施; 负责信息管理与信息技术人才的招聘、选拔与培养; 负责企业信息资源开发、利用与管理所需资金的预算与筹措; 参与企业高层决策。由此可见,信息主管对企业的信息资源管理负有全面责任。由于信息资源管理关系企业全局,信息主管一般应由相当于企业副总经理或副总裁的高层管理人员担任。,(2) 中、基层管理人员主要有:,企业信息资源管理的中、基层管理人员包括信息中心(或计算中心)、图书资料馆(室)、企业档案馆(室)等组织机构的负责人,这些机构的分支机构的负责人,企业中兼有重要的信息资源管

11、理任务组织机构如:计划、统计、产品与技术的研究与开发、市场研究与销售、生产与物资管理、标准化与质量管理、人力资源管理、宣传与教育、政策研究与法律咨询等部门分管信息资源(含信息系统与信息技术)的负责人。,:,(3) 企业管理信息系统的专业人员主要有:,l 系统分析员 l 系统设计人员 l 程序员 l 系统文档管理人员 l 数据采集人员 l 数据录入人员 l 计算机硬件操作与维护人员 l 数据库管理人员 l 网络管理人员,l 通信技术人员 l 结构化布线与系统安装技 术人员 l 承担培训任务的教师及教学辅助人员 l 图书资料与档案管理人员 l 网站的编辑与美工人员 l 从事标准化管理、质量管理、安

12、全管理、技术管理、计划、统计等人员,二、信息系统的安全管理 1. 概述,随着信息技术的发展,信息系统的应用范围不断扩大,无论是在运行操作、管理控制,还是经营管理计划、战略决策等社会经济活动的各个方面,都发挥着越来越大的作用。然而,由于信息系统中处理和存储的,既有日常业务处理信息、技术经济信息,又有涉及到有关国家安全的政治、经济和军事情况以及一些工商企业单位和人的机密和敏感信息,因此它成为国家和某些部门的宝贵财富,同时也成为敌对国家和组织以及一些非法用户、别有用心者威胁和攻击的主要对象。,信息系统社会信息化的趋势,一方面体现了信息系统在现代化建设中的重要作用和战略地位,显示了它的巨大生命力;另一

13、方面也体现了人类及社会的各个方面对信息系统的依赖性越来越强。 本身的脆弱性和易于攻击的弱点,使得信息系统的安全问题越来越受到人们的广泛重视。一旦信息系统的任何破坏或故障,都将对用户以至整个社会产生重大的影响。 近年来世界范围内的计算机犯罪、计算机病毒泛滥等问题,使信息系统安全上的脆弱性表现得越来越明显。信息系统的安全问题已成为全球性的社会问题,是当前信息资源管理面临的主要挑战,也是信息系统建设和管理的主要瓶颈。,2. 信息系统安全的基本概念,信息系统安全的基本要求:在信息系统采集、存储、加工、传输与利用信息的过程中,各物理设备、通信线路、软件、数据及其存储介质、规章制度和有关人员应具备抵御来自

14、系统内部或外部对信息及有关设施有意攻击、破坏、窃取或无意损害、泄露的能力以保证信息的机密性、完整性、可用性、可审查性和抗抵赖性。,信息系统的脆弱性,信息系统各个环节的不安全因素: 数据输入部分:数据通过输入设备进入系统,输入数据容易被篡改或输入假数据; 数据处理部分:数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或因电磁辐射而造成信息泄漏; 通信线路:通信线路上的信息容易被截获,线路容易被破坏或盗窃; 软件:操作系统、数据库系统和程序容易被修改或破坏; 输出部分:输出信息的设备容易造成信息泄漏或被窃取,信息系统的下列特点引起的不安全因素:,(1)介质存储密度高 在一张磁盘或一盘磁带中可

15、以存储大量信息,而软盘常随身携带出去。这些存储介质也很容易受到意外损坏。不管哪种情况,都会造成大量信息的丢失。 (2) 数据可访问性 数据信息可以很容易地被拷贝下来而不留痕迹。一台远程终端上的用户可以通过计算机网络连接到信息中心的计算机上。在一定条件下,终端用户可以访问到系统中的所有数据,并可以按其需要把它拷贝、删改或破坏掉。 (3) 信息聚生性 当信息以分离的小块形式出现时,它的价值往往不大,但当大量相关信息聚集在一起时,则显示出它的重要性。信息系统的特点之一,就是能将大量信息收集在一起,进行自动、高效的处理,产生很有价值的结果。信息的这种聚生性与其安全密切相关。,(4)保密困难性 信息系统

16、内的数据都是可用的,尽管可以采用许多方法在软件内设置一些关卡,但是对那些掌握计算机技术的专业人士,很可能会突破这些关卡,故要保密很困难。特别是许多信息系统与互联网(Internet)相联,由于互联网应用的公开性和广泛性,也增加了安全保密的难度。 (5)介质的剩磁效应 存储介质中的信息有时是擦除不干净或不能完全擦除掉,会留下可读信息的痕迹,一旦被利用,就会泄露。另外,在许多信息系统中,有时删除文件仅仅是将文件的文件名删除,并相应地释放存储空间,而文件的真正内容还原封不动地保留在存储介质上。利用这一些特性,可以窃取机密信息。,(6) 电磁泄露性 计算机设备工作时能够辐射出电磁波,任何人都可以借助仪

17、器设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息。 (7) 通信网络的弱点 连接信息系统的通信网络有不少弱点:如通过未受保护的外部线路可以从外界访问到系统内部的数据、通信线路和网络可能被搭线窃听或破坏等。这种威胁增加了通信和网络的不安全性。,3. 信息系统面临的威胁和攻击,(1)对实体的威助和攻击对实体的威胁和攻击主要指对计算机及其外部设备、网络的威胁和攻击,如各种自然灾害与人为的破坏、场地和环境因素的影响、电磁场的干扰或电磁泄露、战争的破坏、各种媒体的被盗和散失等。据悉,在1991年海湾战争爆发前,美军计算机专家利用伊拉克从法国进口计算机打印机用于其防

18、空系统的机会,在伊拉克的打印机内换装了有计算机病毒的一套芯片。海湾战争爆发后,美军将其激活,使伊拉克防空系统瘫痪,从而保证了空袭的成功。,(2)对信息的威胁和攻击,对信息的威胁和攻击主要有两种:一种是信息泄露,另一种是信息破坏。信息泄露 信息泄露是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄露事件。信息泄露的事件是很多的。例如,1988年,德国汉诺威大学计算机系24岁的学生马蒂亚斯斯佩尔将自己的计算机同美国军方和军工承包商的30台计算机连接,在两年时间内收集了美国国防部的大量机密信息。其中有关于“星球大战”计划、北美战略防空司令部核武器和通信卫星等

19、方面的资料,震惊了美国国防部和联邦调查局。,信息破坏,信息破坏是指由于偶然事故或人为破坏,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。 人为破坏有以下几种手段: 滥用特权身份;不合法地使用;修改或非法复制系统中的数据。 偶然事故有以下几种可能: 软、硬件的故障引起安全策略失效; 工作人员的误操作使信息严重破坏或无意中让别人看到了机密信息; 自然灾害的破坏,如洪水、地震、风暴、泥石流、雷击等,使计算机系统受到严重破坏; 环境因素的突然变化造成系统信息出错、丢失或破坏。,例:1994年12月,美国海军学院的计算机系统被不知名的黑客所袭击。袭击者是从英国

20、、芬兰、加拿大和美国的堪萨斯大学和亚拉巴马大学发动进攻的。他们攻击了24个服务器,在其中的8个植入了“嗅探程序”(这是一种植入计算机系统后可以截取其数据,如密码等的程序)。1个主要路由器被破坏,1个系统的名字和地址被改变,使得合法用户无法进入该系统。除此之外,1个系统的备份文件和来自其他4个系统的文件被删除,其它6个系统被破坏,2个加密密码文件被破坏,12000多个密码被窜改,海军无法估计损失究竟有多大,也没能抓住作案者。,对信息攻击的方法可分为被动攻击和主动攻击:,被动攻击:是指一切窃密的攻击。它是在不干扰系统正常工作的情况下进行侦收、截获、窃取系统信息,以便破译分析;利用观察信息、控制信息

21、的内容来获得目标系统的位置、身份;利用研究机密信息的长度和传递的频度获得信息的性质。被动攻击不容易被用户察觉出来,因此它的攻击持续性和危害性都很大。,被动攻击的主要方法有:,直接侦收 利用电磁传感器或隐藏的收发信息设备直接侦收或搭线侦收信息系统的中央处理机、外围设备、终端设备、通信设备或线路上的信息; 截获信息 系统及设备在运行时,散射的寄生信号容易被截获。如离计算机显示终端百米左右,可以在那里接收到稳定、清晰可辨的信息图像。此外,短波、超短波、微波和卫星等无线电通信设备有相当大的辐射面,市话线路、长途架空明线等电磁辐射也相当严重,因此可利用系统设备的电磁辐射截获信息; 合法窃取 利用合法用户

22、身份,设法窃取未被授权的信息。例如,在统计数据库中,利用多次查询数据的合法操作,推导出不该了解的机密信息; 破译分析 对于已经加密的机要信息,利用多种破译分析手段,获得机密信息; 从遗弃的媒体中分析获取信息 如从信息中心遗弃的打印纸、各种记录和统计报表、窃取或丢失的软盘片中获得有用信息。,主动攻击:,是指可以篡改信息的攻击。它不仅能窃密,而且威胁到信息的完整性和可靠性。它以各种方式有选择地修改、删除、添加、伪造、重排信息内容,造成信息破坏。主动攻击的主要方法有: 窃取并干扰通信线路上的信息; 返回渗透,有选择地截取系统中央处理机的信息,然后将伪信息返回系统用户; 线间插入 当合法用户已占用信道

23、,但是终端设备还没有动作时,插入信道进行窃听或信息破坏活动; 非法冒充 采取非常规的方法和手段,窃取合法用户的口令,冒充合法用户进行窃取或信息破坏活动; 系统内部人员的窃密和毁坏系统数据、信息的活动等。,(3)计算机犯罪,计算机犯罪是指针对和利用信息系统,通过非法操作或以其他手段故意泄露、窃取或破坏系统中的机密信息,并造成重大的经济损失或严重的社会、政治不良影响,危害了系统实体和信息安全,对信息系统的完整性或正常运行造成危害后果的不法行为。如利用计算机技术知识及其它技术篡改银行系统的帐户数据以谋私利,给银行和客户造成巨额经济损失。 近年来,这种利用信息系统的脆弱性进行破坏活动的计算机犯罪事件正

24、逐年增多,严重威胁和危害到信息系统的安全,并给社会经济造成越来越大的损失。,(4)计算机病毒,计算机病毒是计算机犯罪的是一种新的衍化形式,它是通过运行一段程序干扰或破坏系统正常工作的一种手段,其产生和蔓延给信息系统的安全带来严重威胁和巨大的损失。实践证明,计算机病毒已成为威胁信息系统安全的最危险的因素。这些病毒,有的只干扰屏幕,有的则封锁键盘或打印机,有的修改或破坏硬、软盘上的数据,有的封锁软盘驱动器,有的破坏磁盘的引导扇区、硬盘引导扇区和文件分配表,有的驻留内存、修改中断向量表或格式化硬盘,有的则大量占用磁盘空间,降低系统运行效率或使系统瘫痪。计算机病毒泛滥和蔓延的客观效果,危害或破坏信息系

25、统的资源,中断或干扰信息系统的正常运行,给社会造成的危害越来越大。有人预言,今后在现代化战争中可以利用传染病毒来破坏对方的军事指挥通信系统,使其处于瘫痪状态。因而,对计算机病毒的危害决不能掉以轻心。,(5)威胁与攻击的手段,非法访问(非法用户进入系统,合法用户未授权操作) 破坏信息的完整性(篡改、删除、插入) 假冒、诈骗(假冒管理着或主机、网络控制程序、合法用户) 破坏系统的可用性 截收和辐射侦测 重放 抵赖,(6)威胁与攻击的来源,计算机犯罪分子(内部、外部) 黑客(Hackers) 计算机病毒源(内部、外部;磁盘、光盘、网络) 电磁泄露与辐射 设备故障造成安全措施失灵 内部操作失误 安全管

26、理失控 灾害(自然、人为),4. 信息系统安全管理的策略与措施,信息系统安全策略(1)最小特权(2)纵深防御(多层、多面防御,必要的冗余和备份)(3)阻塞点(如防火墙)(4)检测薄弱环节(5)失效保护(6)普遍参与(7)防御多样化(8)简洁(9)依法治理,信息系统的安全措施,( 一)行政管理措施 ()组织及人员制度加强各种机构(如安全审查、安全管理等机构)、人员的安全意识和技术培训及人员选择,严格操作守则,严格分工原则。严禁程序设计人员同时担任系统操作员,严格区分系统管理员、终端操作员和程序设计人员,不允许工作交叉。 ()运行维护和管理制度 包括设备维护制度、软件维护制度、用户管理制度、密钥管

27、理制度、出入门管理、值班守则、操作规程、行政领导定期检查和监督等制度。 ()计算机处理的控制与管理制度 包括编程流程及控制、程序和数据的管理,拷贝及移植、存储介质的管理,文件的标准化以及通信和网络的管理。,()机房保卫制度 机要机房应规定双人进出的制度,严禁单人在机房操作计算机。机房门可加双锁,且只有两把钥匙同时使用时门才能打开。 ()对各种凭证、帐表、资料要妥善保管,严格控制 ()记帐要交叉复核,各类人员所掌握的资料要与其身份相适应 ()做信息处理用的机器要专机专用,不允许兼作其它用机 (9)人员的安全教育 (10)依法治理,(二)技术、物理措施,(1)实体安全信息系统的实体安全是指在全部计

28、算机和通信环境内,为保证信息系统安全运行,确保系统在信息的采集、传输、存储、处理、显示、分发和利用的过程中,不致受到人为的或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信和网络设备、存储媒体和人员所采取的物理、技术措施。实体安全,是确保信息系统安全的前提。实体安全主要包括 场地环境安全、设备安全和存储介质安全,场地环境安全 信息系统的主场地,主要是机房等中心区域的选择,应远离有害的气体源及存放腐蚀、易燃、易爆物品的地方;远离强的动力设备和机械,避开高压线、雷达站、无线电发射台和微波中继线路;远离强振动源和噪声源;有较好的防风、防火、防水、防地震及防雷击的条件等。,设备安全 信息

29、系统应根据实际需要选择设备,并考虑设备本身稳定可靠;对环境条件的要求尽可能低;设备能抗震防潮;本身电磁辐射小,抗电磁辐射干扰和抗静电能力强;有过压、欠压、过流等电冲击的自动防护能力;有良好的安全接地。 (1) 防电磁泄露 采用电子屏蔽技术来掩饰计算机的工作状态和保护信息; 采用物理抑制技术,一种方法是对线路单元、设备乃至系统进行屏蔽,以阻止电磁波的传播;一种方法是从线路和元器件入手,从根本上解决计算机及外部设备各外辐射的电磁波,消除产生较强电磁波的根源。通常将两种方法结合作用,以起双保险的作用。,(2) 抗电磁干扰 通常,抑制电磁干扰的基本方法主要有: 电磁屏蔽:凡受电磁场干扰的地方,可用屏蔽

30、的办法削弱干扰,以确保信息系统正常运行。不同干扰场采用不同的屏蔽方法,如电屏蔽、磁屏蔽或电磁屏蔽,并将屏蔽体良好接地。 接地系统:采用接地系统,不仅可以消除多电路之间流经公共阻抗时所产生的共阻抗干扰,避免计算机电路受磁场和电位差的影响,而且可以保证设备及人身安全。对于系统内的交流地、直流地、防雷地和安全地,接地线要分开,不要互连。进入计算机的电源线、信号线均要采用金属屏蔽线穿在铁套管内,并在屏蔽层两端接地,以防干扰及雷电入侵。, 电源系统:电源电压波动或负载幅度变化引起的瞬态电压、电流冲击,会通过电源进入计算机,不但会使计算机信息出错,还会威胁计算机及其器件的寿命与安全。为了保证信息系统的稳定

31、性和安全,系统的主机机房应采用双路供电或一级供电;应配有不间断电源(UPS),其容量最好能维持主机设备在短暂跳闸或断电后持续工作30分钟以上,以确保设备和人身安全;系统电源不应与其他电器设备,特别是强力和冲击电力设备共用,以避免过压、欠压冲击、电压波动和瞬时尖峰;电器系统应接地良好。 要完全避免和防止电磁干扰是不现实的,上述措施可以将电磁干扰控制在一定范围内,以致不影响和破坏系统的正常工作。,存储介质安全信息系统中的信息都存在存储介质中,而存储介质的安全是保证数据安全的重要一环,应引起足够的重视。目前的存储介质主要有磁盘、磁带、光盘等,应分门别类,以一套严密的科学管理制度和方法进行管理。存储介

32、质的主要防护要求有防火、防高温、防潮、防霉、防水、防震、防电磁场和防盗等。对存储介质要定期检查和清理。,(2)数据安全数据安全主要是指为保证信息系统中数据库中的数据免遭破坏、修改、泄露和窃取等威胁和攻击而采取的技术方法。它包括口令保护、存取控制技术、数据加密技术等。安全的数据库管理系统(DBMS) 可供运行的安全的DBMS应做到: 保证数据具备抗攻击性,能抵御物理破坏(如突然断电或者其它灾害造成的损失)。 进行用户识别和访问控制,即能进行用户身份的识别和验证,限制用户只能访问他所授权的数据,对不同的用户限制在不同的状态下进行访问。 保证合法用户能顺利地访问数据库中授权的数据和一般的数据,不会出

33、现拒绝服务的情况,并能进行安全的通信。,数据库安全性控制的一般方法 数据库的安全技术主要有三种:口令保护、数据加密、存取控制。 口令保护 口令设置是信息系统的第一道屏障,因此口令保护就显得尤其重要。对数据库的不同功能块应设置不同的口令,对存取它的人设置不同的口令级别,各种模块如读模块、写模块、修改模块等之间的口令应彼此独立,并应将口令表进行不为他人所知的加密,以保护数据安全。 数据加密 加密是对信息存储和传输过程中的保护手段,并使之具有一定的抗攻击强度。数据加密就是按确定的加密变换方法对未经加密的数据(明文)进行处理,使之成为难以识读的数据(密文)。加密变换不仅可以用于数据保密性的保护,也可以

34、用于数据的完整性检测。数据加密技术是信息系统安全中最重要的技术措施之一,具有广泛的用途。,存取控制对于获得机器使用权的用户,还要根据预先定义好的用户操作权限进行存取控制,保证用户只能存取他有权存取的数据。通常将存取权限的定义(称授权)经编译后存储在数据字典中,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据用户权限进行合法权检查,若用户的操作请求超过了定义的权限,系统拒绝执行此操作。授权编译程序和合法权检查机制一起组成了安全子系统。,数据加密数据加密就是按确定的加密变换方法(加密算法)对需要保护的数据(明文)作处理,使其成为难以识读的数据(密文)。其逆过程,即由密文按对应的解密变

35、换方法(解密算法)恢复出明文的过程称为数据解密。在加密处理过程中又引入了一个可变量加密密钥。这样,不改变加密算法,只要按照需要改变密钥,可以将相同的明文加密成不同的密文。通常,加密和解密算法的操作都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。密钥是加密体系的核心,其形式可以是一组数字、符号、图形或代表它们的任何形式的电信号。密钥的产生和变化规律必须严格保密。,数据加密是用加密算法E和加密密钥Ke,将明文X变换成不易识读的密文Y。记为 Y=Eke(x) 数据解密是用解密算法D和解密密钥Ka将密文Y变换成原来易于识读的明文X,记为 X=Dka(Y) 在信息系统中,对某信息除意定的授权接

36、收者之外,还有非授权者,他们通过各种办法来窃取信息,称其为截取者。数据加密模型如图所示。 数据加密的两种体制 根据加密密钥Ke和解密密钥Ka是否相同,数据加密技术在体制上分为两大类:单密钥体制和双密钥体制。,密钥 C I P H E R 次序 1 4 5 3 2 6 明文 a t t a c kb e g i n sa t f o u r明文:attackbeginsatfour密文:abachuaiotettgfksr,(3)软件安全软件安全主要是指为保证信息系统中的软件免遭破坏、非法拷贝、非法使用而采取的技术和方法。它包括口令的控制与鉴别技术、软件加密技术、软件防拷贝和防动态跟踪技术等。软

37、件的技术保护 对软件开发者、经营者来说,技术保护方式是法律保护方式的必要补充。技术保护的目的有两个,一是防止对软件的非法复制、发行和使用,二是防止对软件本身的跟踪分析解读和修改。软件的技术保护方法一般有软件措施、硬件措施和软硬件结合措施三种。大体上有以下几种:,在主机内或扩充槽里装入特殊硬件装置采用特殊标记的磁盘“软件指纹”限制技术(“时间炸弹” )软件加密反动态跟踪技术,(4) 网络安全网络安全是指为保证网络及其节点安全而采用的技术和方法。它主要包括数据加密技术、访问控制技术、数字鉴名技术、密钥管理技术、防火墙技术、通信流分析控制技术等,以便及时发现网络中的不正常状态,并采取相应措施。 网络

38、中的存取控制- 鉴别(认证)技术 鉴别又称为确认或认证。它是证实某人或某事是否名副其实或是否有效的一个过程,用以确保数据的真实性,阻止对手的主动攻击,如篡改或冒充等。计算机网络中的各种资源(如文件、数据库等)需要认证机制的保护,以确保这些资源被应该使用的人使用。验证一个主体涉及两个因素,一个是该主体独自具有、难以伪造的信息,另一个是可靠地交换信息的方式。鉴别往往是许多应用系统中安全保护的第二道防线,利用它可以验证对方的真实性和报文的真实性。,鉴别的基本思想,是通过验证人或事的一个或多个参数的真实性和有效性来达到验证人或事是否名副其实的目的。鉴别系统常用的参数有口令、标识符、密钥、信物、指纹、视

39、网纹等。对于那些在长时间内保持不变的参数,可以采用在保密条件下预先产生并存储的位模式进行验证;而对于那些经常变化的参数,则应适时地产生位模式,再对此进行验证。目前广泛应用的是基于密码的鉴别技术。,- 数字签名 鉴别技术可以保证在信息传送过程中对信息内容的任何改动都可以被检测出来,并且能够正确地鉴别出信息发送方的身份。但是,当信息的收/发方对信息内容及发送源点产生争执时,只有鉴别技术就不够了。 当通信双方发生下列情况时,必须解决以下安全问题: 否认,发送方不承认自己发送过某一文件。 伪造,接接收方伪造一份文件,声称它来自发送方。 冒充,网络上的某个用户冒充另一个用户接收或发送信息。 篡改,接接收

40、方对收到的信息进行篡改。 为了解决上述问题,需要数字签名。如果发送方事后担心接收方否认接收到了他所发送的报文,那么发送方应能请求获得报文证明,即由接收方对发送方提供收到报文的证据。例如,如果A方把报文M发送给B方,那么B方就要向A方发回一份签了名的报文“B从A收到了M”。由于这份报文有B 方的签名,所以,事后B方是不能抵赖他所收到的报文的。,- 安全性检测 在网络正常运行前,安全性检测程序首先要对网络的关键部件、软件和密钥等进行检验,只有检测正常方可运行,否则报警。安全性检测可防止来自非法用户的主动攻击和跟踪,包括计算机病毒对系统和文件的修改以及内部人员对系统数据的恶意篡改。 网络中的传输数据

41、的安全性控制包括:数据来自正确的发送方,而非假冒;数据到了正确的接接收方,而无丢失或误送;数据接收的内容与发送的内容一致;数据接收的时序与发送时一致;数据无重复接收。,- 防火墙技术 防火墙是一道隔离网络内外的屏蔽,其特点是不妨碍正常信息的流通,对那些不外流的信息进行严格把守,是一种控制性质的技术。对内,它保护某一确定范围的网络信息;对外,它防范来自被保护网络范围以外的威胁与攻击。 防火墙技术的原理是:在比较明确的网络边界上通过最大限度的对外屏蔽来保护信息和结构的安全。它对于来自网络内部的安全威胁不具备防范作用。在实现数据保护的过程中,该技术需要特殊的封闭的网络拓朴结构给予支持,相应的网络开销也比较大。但是从目前应用的情况来盾,防火墙技术由于实施相对简单,所以仍被广泛采用。主要用户是那些与Internet有接口的企业信息系统。,-网络中的通信流分析控制 通信流分析是一种被动型攻击,敌方通过分析网络中某一路径的信息流量和流向,就可以判断某一文件的发生。对网络中通信流分析的安全控制包括:掩盖通信的频度;掩盖报文的长度;掩盖报文的形式;掩盖报文的地址(协议信息)。采取的具体措施是填充报文和改变传输路径。,各种安全保护措施所占比例,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学课件 > 大学教育

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1