管理信息系统的安全管理精选文档.ppt
《管理信息系统的安全管理精选文档.ppt》由会员分享,可在线阅读,更多相关《管理信息系统的安全管理精选文档.ppt(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、管理信息系统的安全管理管理信息系统的安全管理本讲稿第一页,共三十八页 1、信息系统实体安全2、信息系统设备及记录媒体安全3、信息系统安全管理操作重点内容:信息系统面临的威胁和攻击;信息系统的脆弱信息系统面临的威胁和攻击;信息系统的脆弱性;信息系统安全管理操作性;信息系统安全管理操作本章主要内容本章主要内容本讲稿第二页,共三十八页FBI案件调查案件调查本讲稿第三页,共三十八页l床位、门诊、住院病人等多项数据是医院开展医疗服务的重要基础。一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。一、中心机房及网络设备的安全维护一、中心机房及网络设备的安全维护 1.环境要求 2.电源管
2、理 3.网络设备二、服务器的安全维护二、服务器的安全维护 三、工作站的安全维护三、工作站的安全维护 四、防病毒措施四、防病毒措施 五、数据库的安全备份五、数据库的安全备份 六、网络访问控制的安全措施六、网络访问控制的安全措施 七、合理的网络管理制度七、合理的网络管理制度 医院信息系统的网络安全医院信息系统的网络安全 本讲稿第四页,共三十八页1、信息系统安全 信息系统安全指信息系统的硬件、软件、硬件、软件、数据受到保护,系统能连续正常运行,数据受到保护,系统能连续正常运行,不因偶然的或恶意的原因而遭到破坏、更改、显露。涉及内容包括:计算机硬件、软件、数据、各计算机硬件、软件、数据、各种接口、计算
3、机网络的通信设备、线路和信道。种接口、计算机网络的通信设备、线路和信道。4.1 信息系统实体安全信息系统实体安全本讲稿第五页,共三十八页2、信息系统面临的威胁和攻击对实体的威胁和攻击:对实体的威胁和攻击:对计算机机器外部设备与网络的威胁和攻击对信息的威胁和攻击:对信息的威胁和攻击:信息的泄漏、信息的破坏计算机犯罪:计算机犯罪:利用暴力和非暴力行为,故意泄露或破坏信息系统中的机密信息,以及危害系统实体和信息安全的不法行为。4.1 信息系统实体安全信息系统实体安全本讲稿第六页,共三十八页3、信息系统存在安全问题的原因 信息的高密度存储 数据的易访问性 信息的聚集性 通信网络的弱点(地震)4、影响信
4、息系统安全的因素 自然因素(自然灾害、自然损坏、环境干扰)人为因素(无意损坏、有意破坏)4.1 信息系统实体安全信息系统实体安全本讲稿第七页,共三十八页信息系统的安全需求 保密性:保密性:保护信息不被未授权者访问保护信息不被未授权者访问 利用利用密码技术密码技术对信息进行加密处理,以防信息被对信息进行加密处理,以防信息被不合不合法的用户法的用户使用。使用。安全性:安全性:程序和数据的安全程序和数据的安全程度,防止非法使用和访问。程度,防止非法使用和访问。完整性:完整性:程序和数据的完整程序和数据的完整程度,要防止程序和数据被非法删程度,要防止程序和数据被非法删除、修改、复制和破坏,保证程序和数
5、据的真实性、除、修改、复制和破坏,保证程序和数据的真实性、有效性。(银行转帐)有效性。(银行转帐)4.1 信息系统实体安全信息系统实体安全本讲稿第八页,共三十八页可靠性和可用性:可靠性和可用性:可靠性:保证系统硬件和软件可靠性:保证系统硬件和软件无故障或差错无故障或差错可用性:可用性:保证合法用户保证合法用户正确使用而不出现拒绝访问或正确使用而不出现拒绝访问或使用,并使用,并防止合法用户防止合法用户对系统的非法操作或使用;对系统的非法操作或使用;防防止非法用户止非法用户访问系统、窃取系统资源和破坏系统。访问系统、窃取系统资源和破坏系统。信息系统的安全需求 信息的有效性和合法性信息的有效性和合法
6、性信息发送方、接受方的信息发送方、接受方的不可抵赖性不可抵赖性可鉴别性:一是对可鉴别性:一是对相互身份相互身份的鉴别、二是对的鉴别、二是对信信息真伪息真伪的的鉴别鉴别。(数字签名、数字证书)。(数字签名、数字证书)4.1 信息系统实体安全信息系统实体安全本讲稿第九页,共三十八页1、设备安全 防止设备被盗、被毁、保护电源、防止静电影响、防止电磁信息泄露、防止线路截获等。2、记录媒体安全 对媒体数据和媒体本身采取安全保护。包括纸介质(记录纸)、磁介质(磁盘、磁带)、半导体介质(ROM、RAM)、光盘等。对记录媒体进行复制、备份及人为、物理防护。4.2 设备及记录媒体安全设备及记录媒体安全本讲稿第十
7、页,共三十八页1、操作系统安全 4.3 信息系统安全管理操作信息系统安全管理操作vv操作系统安全可以通过用户认证、隔离、存取控制等几种方法来操作系统安全可以通过用户认证、隔离、存取控制等几种方法来操作系统安全可以通过用户认证、隔离、存取控制等几种方法来操作系统安全可以通过用户认证、隔离、存取控制等几种方法来实现。实现。实现。实现。vv用户识别和访问控制:系统安全机制的主要目的是控用户识别和访问控制:系统安全机制的主要目的是控用户识别和访问控制:系统安全机制的主要目的是控用户识别和访问控制:系统安全机制的主要目的是控制对信息的访问。这种控制分两个层次,一是对用户制对信息的访问。这种控制分两个层次
8、,一是对用户制对信息的访问。这种控制分两个层次,一是对用户制对信息的访问。这种控制分两个层次,一是对用户身份识别,防止入侵者侵入系统,另一层次是系统内身份识别,防止入侵者侵入系统,另一层次是系统内身份识别,防止入侵者侵入系统,另一层次是系统内身份识别,防止入侵者侵入系统,另一层次是系统内部主体对客体的访问控制。部主体对客体的访问控制。部主体对客体的访问控制。部主体对客体的访问控制。本讲稿第十一页,共三十八页2、信息系统数据库安全对数据库的破坏来自以下5个方面:(1)非法用户(2)非法数据(3)各种故障(4)对数据的非法窃取(5)多用户的并发访问 数据库管理系统(DBMS)核心已采取相应措施对数
9、据库实施保护(1)利用权限机制(2)利用完整性约束(3)提供故障恢复能力(4)数据加密(5)提供并发控制机制(两阶段修改技术)4.3 信息系统安全管理操作信息系统安全管理操作本讲稿第十二页,共三十八页4.3 信息系统安全管理操作信息系统安全管理操作T1T2Read(A);A:=A-50;Write(A);Read(B);B:=B+50;Write(B);Read(A);Temp=A*0.1A:=a-tempWrite(A);Read(B);B:=B+temp;Write(B)结果:结果:A=900 B=1150本讲稿第十三页,共三十八页4.3 信息系统安全管理操作信息系统安全管理操作T1T2R
10、ead(A);A:=A-50;Write(A);Read(B);B:=B+50;Write(B);Read(A);Temp=A*0.1A:=a-tempWrite(A);Read(B);B:=B+temp;Write(B);结果:结果:A=855 B=1145本讲稿第十四页,共三十八页两阶段修改技术事务:是在数据库上的一个或多个操作的序列,它必须以原子的方式执行。所有的操作要么都做、要么都不做。4.3 信息系统安全管理操作信息系统安全管理操作第一阶段:准备阶段第一阶段:准备阶段第二阶段:永久性修改第二阶段:永久性修改提交提交DBMS收集完成修改所需要的信息,进行修改前的准备工作。在该阶段,用户
11、对数据库的修改都是暂时的。操作顺序操作顺序在该阶段,提交前的用户动作都是不可重复的。但本阶段的修改活动可重复多次。本讲稿第十五页,共三十八页2、信息系统数据库安全 数据库加密:库外加密、库内加密、硬件加密4.3 信息系统安全管理操作信息系统安全管理操作(1)(1)库外加密库外加密库外加密库外加密可以把数据在库外加密,然后纳入数据库内。可以把数据在库外加密,然后纳入数据库内。可以把数据在库外加密,然后纳入数据库内。可以把数据在库外加密,然后纳入数据库内。在库内存放的就不是明文而是密文。在库内存放的就不是明文而是密文。在库内存放的就不是明文而是密文。在库内存放的就不是明文而是密文。本讲稿第十六页,
12、共三十八页2、信息系统数据库安全 数据库加密:库外加密、库内加密、硬件加密4.3 信息系统安全管理操作信息系统安全管理操作(2)(2)库内加密库内加密库内加密库内加密在在在在数数数数据据据据库库库库外外外外模模模模式式式式与与与与模模模模式式式式之之之之间间间间加加加加一一一一个个个个数数数数据据据据加加加加密密密密模模模模式式式式,就就就就可可可可以以以以在在在在描描描描述述述述数数数数据据据据存存存存储储储储的的的的物物物物理理理理结结结结构构构构之之之之前前前前,对对对对待待待待存存存存数数数数据据据据进进进进行行行行加加加加密密密密处处处处理。理。理。理。(3 3)硬件加密硬件加密硬件
13、加密硬件加密在在在在物物物物理理理理存存存存储储储储器器器器与与与与数数数数据据据据库库库库系系系系统统统统之之之之间间间间加加加加装装装装一一一一硬硬硬硬件件件件装装装装置置置置,对对对对存存存存入入入入盘盘盘盘中中中中的数据进行加解密。的数据进行加解密。的数据进行加解密。的数据进行加解密。本讲稿第十七页,共三十八页3 3、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理vv数据加密原理数据加密原理数据加密原理数据加密原理 数据加密是防止未授权的用户访问敏感信息的手段数据加密是防止未授权的用户访问敏感信息的手段数据加密是防止未授权的用户访问敏感信息的手段
14、数据加密是防止未授权的用户访问敏感信息的手段Powered by mosPowered by mos4.3 信息系统安全管理操作信息系统安全管理操作加密算法加密算法E明文明文P发送端发送端密钥密钥KC=E(K,P)解密算法解密算法D接收端接收端密钥密钥K明文明文P偷听者偷听者密文密文C=E(K,P)在发送端,把明文在发送端,把明文P用加密算法用加密算法E和密钥和密钥K加密,变换成密文加密,变换成密文C在接收端,利用解密算法在接收端,利用解密算法D和密钥和密钥K对对C解密,得到明文解密,得到明文P,P=D(K,C)加加/解密函数是公开的,而秘钥解密函数是公开的,而秘钥K是秘密的,在传送过程中偷听
15、者得到的是密文是秘密的,在传送过程中偷听者得到的是密文本讲稿第十八页,共三十八页3 3、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理vv网络加密网络加密网络加密网络加密 链路加密链路加密链路加密链路加密方式方式方式方式对对对对网网网网络络络络相相相相邻邻邻邻节节节节点点点点间间间间的的的的通通通通信信信信线线线线路路路路上上上上传传传传输输输输的的的的数数数数据据据据进进进进行行行行保保保保护护护护。两两两两个个个个节节节节点点点点的的的的密密密密钥钥钥钥是是是是相相相相同同同同的的的的。链链链链路路路路加加加加密密密密只只只只对对对对线线线线路路路路
16、上上上上的的的的通通通通信信信信予予予予以以以以保保保保护护护护,主机上的报文不予保护。,主机上的报文不予保护。,主机上的报文不予保护。,主机上的报文不予保护。E EK1K1D DK2K2D DK1K1E EK2K2结点结点结点结点1 1结点结点结点结点2 2结点结点结点结点3 3密文密文密文密文密文密文密文密文链路链路链路链路1 1链路链路链路链路2 2明文明文明文明文明文明文明文明文E EK1K1、E EK2K2为为为为加密加密加密加密变换变换变换变换,D DK1K1、D DK2K2为为为为解密解密解密解密变换变换变换变换 Powered by mosPowered by mos4.3 信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 管理信息系统 安全管理 精选 文档
限制150内