当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《信息管理》 第七章 信息资源的安全管理

资源类别:文库,文档格式:PPT,文档页数:31,文件大小:73.5KB,团购合买
在信息资源的开发、管理和利用过程中,安全问题是一个十分重要的问题。信息资源安全包 括了从信息的采集、传输、加工、存储和利用的 全过程中以及与这一过程相关的信息及其载体、 各类硬件设备和软件等被非法破坏、窃取和使用。 信息资源的安全,通常可以从技术安全和管 理安全两个方面加以保证。其中,技术安全是一 种被动的安全保护措施,是在信息资源受到攻击 的情况下发挥作用。而管理安全则是一种相对主 动的安全预防措施,在信息资源的安全保护体系 中,往往占有更重要的地位。在实际工作中,我 们必须两种方法并举。
点击下载完整版文档(PPT)

第七章信息资源的安全管理 在信息资源的开发、管理和利用过程中,安 全问题是一个十分重要的问题。信息资源安全包 括了从信息的采集、传输、加工、存储和利用的 全过程中以及与这一过程相关的信息及其载体、 各类硬件设备和软件等被非法破坏、窃取和使用。 信息资源的安全,通常可以从技术安全和管 理安全两个方面加以保证。其中,技术安全是 种被动的安全保护措施,是在信息资源受到攻击 的情况下发挥作用。而管理安全则是一种相对主 动的安全预防措施,在信息资源的安全保护体系 中,往往占有更重要的地位。在实际工作中,我 们必须两种方法并举

第七章 信息资源的安全管理 在信息资源的开发、管理和利用过程中,安 全问题是一个十分重要的问题。信息资源安全包 括了从信息的采集、传输、加工、存储和利用的 全过程中以及与这一过程相关的信息及其载体、 各类硬件设备和软件等被非法破坏、窃取和使用。 信息资源的安全,通常可以从技术安全和管 理安全两个方面加以保证。其中,技术安全是一 种被动的安全保护措施,是在信息资源受到攻击 的情况下发挥作用。而管理安全则是一种相对主 动的安全预防措施,在信息资源的安全保护体系 中,往往占有更重要的地位。在实际工作中,我 们必须两种方法并举

信息资源的安全管理 系统授权 系统授权是用户存取权限的定义。利用系统 授权来控制主体(用户)对客体(存取对象)的 访问,可以有效地提高系统的安全性。系统授权 是保护系统安全运行的一项重要技术措施。通常 系统将授权清单经编译后存储在系统的数据字典 中,每当用户发出存取数据的请求后,系统查找 数据字典,根据用户授权表对用户请求进行合法 权检查,若用户的请求超过了定义的权限,系统 拒绝用户的请求。授权编译程序和合法权检查机 制一起组成了授权安全子系统

信息资源的安全管理 一.系统授权 系统授权是用户存取权限的定义。利用系统 授权来控制主体(用户)对客体(存取对象)的 访问,可以有效地提高系统的安全性。系统授权 是保护系统安全运行的一项重要技术措施。通常 系统将授权清单经编译后存储在系统的数据字典 中,每当用户发出存取数据的请求后,系统查找 数据字典,根据用户授权表对用户请求进行合法 权检查,若用户的请求超过了定义的权限,系统 拒绝用户的请求。授权编译程序和合法权检查机 制一起组成了授权安全子系统

信息资源的安全管理 二.数据加密 数据加密,就是按照预先约定的变换规则 (加密算法)对需要保护的数据(明文)进行转 换,使其成为难以识读的数据(密文)。由密文 按对应的解密变换方法(解密算法)恢复出明文 的过程称为数据解密。 数据加密技术在体制上分为单密钥体制(常 规密钥密码体制)和双密钥体制(公开密钥密 码体制)。单密钥体制的加密密钥和解密密钥是 相同的,最常用的加密算法是由IBM公司研制的 DES;双密钥体制的加密和解密使用不同的密钥 最有名的是由美国麻省理工学院提出的RSA

信息资源的安全管理 二.数据加密 数据加密,就是按照预先约定的变换规则 (加密算法)对需要保护的数据(明文)进行转 换,使其成为难以识读的数据(密文)。由密文 按对应的解密变换方法(解密算法)恢复出明文 的过程称为数据解密。 数据加密技术在体制上分为单密钥体制(常 规密钥密码体制 )和双密钥体制(公开密钥密 码体制)。单密钥体制的加密密钥和解密密钥是 相同的,最常用的加密算法是由IBM公司研制的 DES;双密钥体制的加密和解密使用不同的密钥, 最有名的是由美国麻省理工学院提出的RSA

信息资源的安全管理 防范计算机犯罪 计算机犯罪是一种新的社会犯罪现象,它具 有犯罪方法新、作案时间短、不留痕迹、内部人 员犯罪的比例在增加、犯罪区域广、利用保密制 度不健全和存取控制机制不严的漏洞作案等明显 特征。进入九十年代以来,计算机犯罪已严重的 威胁到信息资源的安全,造成许多重大损失,现 已成为日益严重的社会问题。 防范计算机犯罪,要从数据输入控制、通信 控制、数据处理控制、数据存储控制、访问控制 等各个环节上加强安全控制

信息资源的安全管理 三.防范计算机犯罪 计算机犯罪是一种新的社会犯罪现象,它具 有犯罪方法新、作案时间短、不留痕迹、内部人 员犯罪的比例在增加、犯罪区域广、利用保密制 度不健全和存取控制机制不严的漏洞作案等明显 特征。进入九十年代以来,计算机犯罪已严重的 威胁到信息资源的安全,造成许多重大损失,现 已成为日益严重的社会问题。 防范计算机犯罪,要从数据输入控制、通信 控制、数据处理控制、数据存储控制、访问控制 等各个环节上加强安全控制

信息资源的安全管理 四.计算机病毒防范 计算机病毒是一种特殊形式的计算机犯罪,它是人 为制造的、能够通过某一途径潜伏在计算机的存储介 质(或可执行程序、数据文件)中,达到某种条件具 备后即被激活,对信息资源具有破坏作用的一种程序 或指令的集合。计算机病毒具有可传染性、潜伏性、 可触发性、欺骗性、衍生性和破坏性等特征。 预防计算机病毒的技术手段主要包括软件预防和 硬件预防。软件预防采用防病毒软件来防御病毒的入 侵,它是病毒防御系统的第一道防线,其任务是使病 毒无法进行传染和破坏。硬件预防采用防病毒卡等硬 件来防御病毒的入侵

信息资源的安全管理 四.计算机病毒防范 计算机病毒是一种特殊形式的计算机犯罪,它是人 为制造的、能够通过某一途径潜伏在计算机的存储介 质(或可执行程序、数据文件)中,达到某种条件具 备后即被激活,对信息资源具有破坏作用的一种程序 或指令的集合。计算机病毒具有可传染性、潜伏性、 可触发性、欺骗性、衍生性和破坏性等特征。 预防计算机病毒的技术手段主要包括软件预防和 硬件预防。软件预防采用防病毒软件来防御病毒的入 侵,它是病毒防御系统的第一道防线,其任务是使病 毒无法进行传染和破坏。硬件预防采用防病毒卡等硬 件来防御病毒的入侵

信息资源的安全管理 五.信息资源安全管理与审计 实现信息资源安全,不仅靠先进的技术,而 且也要靠严格的安全管理、安全教育和法律约束。 要实现严格的安全管理,应建立相应的信息资源 安全管理办法,加强内部管理,建立合理的安全 管理系统,建立安全审计和跟踪体系,提高整体 安全意识。 审计是记录用户使用系统进行所有活动的过 程,是提高安全性的重要措施。入侵检测是一种 信息识别与检测技术。一般将审计跟踪、攻击检 测系统作为信息安全的最后一道防线

信息资源的安全管理 五.信息资源安全管理与审计 实现信息资源安全,不仅靠先进的技术,而 且也要靠严格的安全管理、安全教育和法律约束。 要实现严格的安全管理,应建立相应的信息资源 安全管理办法,加强内部管理,建立合理的安全 管理系统,建立安全审计和跟踪体系,提高整体 安全意识。 审计是记录用户使用系统进行所有活动的过 程,是提高安全性的重要措施。入侵检测是一种 信息识别与检测技术。一般将审计跟踪、攻击检 测系统作为信息安全的最后一道防线

信息资源的安全管理 六.计算机软件的安全管理 在信息资源安全中,软件具有二重性:软件既是 安全保护的对象,是安全控制的措施,同时又是危害 安全的途径和手段。因此,软件的安全是保证信息资 源安全的重要内容。 软件安全的基本要求是要禁止非法的拷贝和使用 以及防止非法阅读和修改。为设计安全软件而采取的 技术措施应实现防拷贝、防静态分析和防动态跟踪, 它们是每一个加密软件都必须具备的三个基本功能 这三个功能是相互依存、相辅相成的。实现软件的加 密保护,必须从这三方面入手,综合运用,才能有效 地保护软件被非法扩散

信息资源的安全管理 六.计算机软件的安全管理 在信息资源安全中,软件具有二重性:软件既是 安全保护的对象,是安全控制的措施,同时又是危害 安全的途径和手段。因此,软件的安全是保证信息资 源安全的重要内容。 软件安全的基本要求是要禁止非法的拷贝和使用 以及防止非法阅读和修改。为设计安全软件而采取的 技术措施应实现防拷贝、防静态分析和防动态跟踪, 它们是每一个加密软件都必须具备的三个基本功能。 这三个功能是相互依存、相辅相成的。实现软件的加 密保护,必须从这三方面入手,综合运用,才能有效 地保护软件被非法扩散

信息资源的安全管理 1.系统软件的安全 大多数系统软件中普遍采用的安全措施是安全控制。 从技术上讲安全控制主要有三种方法:访问控制、隔离 控制、和存储保护。访问控制和隔离控制可以防止对被 保护对象的未经许可的接触;存储保护主要是避免多任 务之间的互不干扰。 2.应用软件的安全 应用软件是直接面对用户的,所以其安全设计是目 前信息资源安全中最重要却又最薄弱的部分,因此在应 用软件的开发过程中,需要特别注意

信息资源的安全管理 1.系统软件的安全 大多数系统软件中普遍采用的安全措施是安全控制。 从技术上讲安全控制主要有三种方法:访问控制、隔离 控制、和存储保护。访问控制和隔离控制可以防止对被 保护对象的未经许可的接触;存储保护主要是避免多任 务之间的互不干扰。 2.应用软件的安全 应用软件是直接面对用户的,所以其安全设计是目 前信息资源安全中最重要却又最薄弱的部分,因此在应 用软件的开发过程中,需要特别注意

信息资源的安全管理 七.数据库的安全管理 个数据库的安全受到侵犯,主要是指未经授权的 读、写和修改数据库中的数据,或者破坏这些存储在数 据库中的信息。由于数据库中存放大量的信息,可供众 多的用户访问,数据库的安全问题日益突出。 数据库安全的基本要求是数据库完整、数据元素的 完整、可审计、存取控制、用户认证及并发控制 数据库安全运行的保护机制有操作系统和数据库管 理系统两个层次。操作系统从外部为数据库提供安全运 行的环境,而数据库管理系统则从内部强化数据库的安 全操作功能。 数据库的安全控制技术主要有:口令保护、数据加 密、数据库加密、数据验证等

信息资源的安全管理 七.数据库的安全管理 一个数据库的安全受到侵犯,主要是指未经授权的 读、写和修改数据库中的数据,或者破坏这些存储在数 据库中的信息。由于数据库中存放大量的信息,可供众 多的用户访问,数据库的安全问题日益突出。 数据库安全的基本要求是数据库完整、数据元素的 完整、可审计、存取控制、用户认证及并发控制。 数据库安全运行的保护机制有操作系统和数据库管 理系统两个层次。操作系统从外部为数据库提供安全运 行的环境,而数据库管理系统则从内部强化数据库的安 全操作功能。 数据库的安全控制技术主要有:口令保护、数据加 密、数据库加密、数据验证等

信息资源的安全管理 八.计算机网络的安全管理 网络提供了资源的共享性,通过分散工作负荷提高 了工作效率和信息系统的可扩充性,因此网络安全问题 越来越突出 网络系统的安全功能是达到安全目标所需具备的功 能和规定。0S定义了五种安全功能:对象认证、访问控 制、数据保密、数据可审査、不可抵赖 网络安全管理是网络安全、高效、稳定运行的必要 手段。它通过规划、监视、分析、扩充和控制网络来保 证网络服务的有效实现,是整个网络系统不可缺少的重 要部分。目前较常用的保证网络安全的措施主要有:数 据加密、网络中密钥的管理、网络中的访问控制、鉴别 机制、数字签名、防火墙技术、网络的安全管理等

信息资源的安全管理 八.计算机网络的安全管理 网络提供了资源的共享性,通过分散工作负荷提高 了工作效率和信息系统的可扩充性,因此网络安全问题 越来越突出。 网络系统的安全功能是达到安全目标所需具备的功 能和规定。OSI定义了五种安全功能:对象认证、访问控 制、数据保密、数据可审查、不可抵赖。 网络安全管理是网络安全、高效、稳定运行的必要 手段。它通过规划、监视、分析、扩充和控制网络来保 证网络服务的有效实现,是整个网络系统不可缺少的重 要部分。目前较常用的保证网络安全的措施主要有:数 据加密、网络中密钥的管理、网络中的访问控制、鉴别 机制、数字签名、防火墙技术、网络的安全管理等

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共31页,可试读12页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有