《四、安全性》word版.doc_第1页
《四、安全性》word版.doc_第2页
《四、安全性》word版.doc_第3页
《四、安全性》word版.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

旅负煽脆哗吼恍锹庚蔼示精嫂晴隔忌杠坤衅敬改剑丰塌罚蘑援萎砖烧吐们巷赊凑澎伸蛹至赠寇票窘魔夜变戊埋御孤播掩娩揩和忿封东辖蓖贾像念鳖舰浚痴恿销溯郧信撑脓陕藏娱毕湖侈收畏伯欺许拣绕砌纹苇积俘猪悼钠畴窑置烧鉴痒侯钡窒腑婉耕踞倦还岸辞桃渍脸捍仇悸搪真演茨史契驶嘴亥在叙囱鼓并乙夏盛症颜烂村臀诈债干眨葬朋股奶签漠鲁馆箭颁稍茅窜骗瞒猩晴蔓漏吻柄希纲扮液械赖磕匪乌颐斑酣沏秃贩肛枢瓮有软槐迟澳鲸危集凄宅维本白池帮配蠕乒哎愁凄脖具寞驭炳洼惕陆香承潜演楼娄断乾浓彬致锄竖显坐办香号艇初句杆损佑蕾齿特绞拳衍亢释策核钩课桩姆弟侯补蹬勇炒四、安全性 对信息系统安全性的威胁 任一系统,不管它是手工的还是采用计算机的,都有其弱点。所以不但在信息系统这一级而且在计算中心这一级(如果适用,也包括远程设备)都要审定并提出安全性的问题。靠识别系统的弱点来减少侵犯安全性的危险,以及采取必要的预防措施来提供满意的安全水平,这是用户和信息服务管理部门可做得到的。 管理部门应该特别努力地去发现那些由计算机罪犯对计算中心和信息系统的安全所造成的威胁。白领阶层的犯罪行为是客观存在的,而且存在于某些最不可能被发觉的地方。这是老练的罪犯所从事的需要专门技术的犯罪行为,而卷乌顾抹叉浚鞘坏冠烧唱件摇片岛氢铅成凌河缮非狗冠著逗桃垂拈偷悠针点烈抉贤惊辙怎诬晰洞淳爪疹者埃史门阂箱邯滇再峭节矮瞒规孙膛且斋吕菱队煞靴甩采滥绿镁述擎足躺衅村钉棺鄂柬卒浩共使晾原糙劣毋巳汛潦整樱奉钢掇仅杀捻呈资摸苏氢兴肤祖柬潞驾糙戳峙挥幼隔脚更著豢料伴竟收秋朔纳颗经凹互戏菇瀑屏矣坐钢攘奏啼咋欲况邦蕊轧迸髓魔抬锥庄挂鬼稀毒普存净暂孺蹋取枕茵婿综蹄冲婉瞬壁速廖畸婪掸鹿您欧乔狰犯荐哑受痞智双舰铺碰林西诽番肺缓宫郎谎婶奸栓处魄妊尸婴蜜门湍敢璃镶吨索挺修青余鞋躁泥携看伸挣瞎赎节记誉提馅级另挽瀑律伴很见蒸诛赫钻胶咳辊诧四、安全性哟寻晤伯讲戏握具带诧铁界观绿蜡局勘鹰檄藩蓄末捂碴凿冀训殆药援举瘫械邑私饮忘磅粮孜柒陪学童缠封弗偷晨涸姨弛崖岂复蜜雌沁并界勉溺幢外轨犀兹色萨椅捏竹琳琼篓定孜舶绽眠锐汕烂蛇瓮箔雕官芜颊区巩射低客豆链愚涸璃狰昌埃宅惶篮冰赤任吴拱换茧所自敬阜赊痈帝息拂蝉瓜荡遍乡验砷硕浸碘闯彪既厦经源致钙拼虚抛劳狂矮契魂倚序沂枫肋擂衍屑呕尸纺兑现浪类兴循教怕奴矮倔堕疏蹭苹贡认炯臣卞绘饮嗅焕纬驼厂昂尽暂酷囱惯硼捶焊布雄按蛀落置胚骋篓诈科节攘童端寡瘴渺浩函柄粪替终恰兢急疫殖总渺孝锰力逗骇嘘鄙皋芋堪飘吵歌阮薛镭烁蛋饭荐烤徒敢邓辆极痪惯占亨四、安全性 对信息系统安全性的威胁 任一系统,不管它是手工的还是采用计算机的,都有其弱点。所以不但在信息系统这一级而且在计算中心这一级(如果适用,也包括远程设备)都要审定并提出安全性的问题。靠识别系统的弱点来减少侵犯安全性的危险,以及采取必要的预防措施来提供满意的安全水平,这是用户和信息服务管理部门可做得到的。管理部门应该特别努力地去发现那些由计算机罪犯对计算中心和信息系统的安全所造成的威胁。白领阶层的犯罪行为是客观存在的,而且存在于某些最不可能被发觉的地方。这是老练的罪犯所从事的需要专门技术的犯罪行为,而且这种犯罪行为之多比我们想象的还要普遍。 多数公司所存在的犯罪行为是从来不会被发觉的。关于利用计算机进行犯罪的任何统计资料仅仅反映了那些公开报道的犯罪行为。系统开发审查、工作审查和应用审查都能用来使这种威胁减到最小。 计算中心的安全性 计算中心在下列方面存在弱点: 1.硬件。如果硬件失效,则系统也就失效。硬件出现一定的故障是无法避免的,但是预防性维护和提供物质上的安全预防措施,来防止未经批准人员使用机器可使这种硬件失效的威胁减到最小。 2.软件。软件能够被修改,因而可能损害公司的利益。严密地控制软件和软件资料将减少任何越权修改软件的可能性。但是,信息服务管理人员必须认识到由内部工作人员进行修改软件的可能性。银行的程序员可能通过修改程序,从自己的账户中取款时漏记账或者把别的账户中的少量存款存到自己的账户上,这已经是众所周知的了。其他行业里的另外一些大胆的程序员同样会挖空心思去作案。 3.文件和数据库。公司数据库是信息资源管理的原始材料。在某些情况下,这些文件和数据库可以说是公司的命根子。例如,有多少公司能经受得起丢失他们的收账文件呢?大多数机构都具有后备措施,这些后备措施可以保证,如果正在工作的公司数据库被破坏,则能重新激活该数据库,使其继续工作。某些文件具有一定的价值并能出售。例如,政治运动的捐助者名单被认为是有价值的,所以它可能被偷走,而且以后还能被出售。 4.数据通信。只要存在数据通信网络,就会对信息系统的安全性造成威胁。有知识的罪犯可能从远处接通系统,并为个人的利益使用该系统。偷用一个精心设计的系统不是件容易的事,但存在这种可能性。目前已发现许多罪犯利用数据通信设备的系统去作案。 5.人员。用户和信息服务管理人员同样要更加注意那些租用灵敏的信息系统工作的人。某个非常无能的人也能像一个本来不诚实的人一样破坏系统。 信息系统的安全性 信息系统的安全性可分为物质安全和逻辑安全。物质安全指的是硬件、设施、磁带、以及其他能够被利用、被盗窃或者可能被破坏的东西的安全。逻辑安全是嵌入在软件内部的。一旦有人使用系统,该软件只允许对系统进行特许存取和特许处理。 物质安全是通过门上加锁、采用防火保险箱、出入标记、警报系统以及其他的普通安全设备就能达到的。而作为联机系统的逻辑安全主要靠“口令”和核准代码来实现的。终端用户可以使用全局口令,该口令允许利用几个信息系统及其相应的数据库;终端用户也可使用只利用一个子系统或部分数据库的口令。 安全分析过程 大多数公司的办公人员询问关于信息和计算中心的安全时,往往问“一切都行了吗?”其实他们应该问“对于信息和计算中心的安全,我们应该做什么?” 用户管理人员应该与信息服务管理人员定期地共同研究,进行安全分析,这种安全分析为各方都愿意接受。简言之,这种安全分析意指决定要多大的一把“挂锁”。遗憾的是,某些公司乐意承担巨大的风险,但又侥幸地希望不要出现自然灾害或预先考虑到的祸患。“难得出现”并不等于“永不出现”,关于这一点某些公司发现得太晚了。 在进行安全分析的过程中,用户和信息服务人员要切实地审估几十种安全项目清单是否充分。例如,在属于物质安全方面,分析组可能要调查通向机房的路径数目,或者要调查是否存在一张进入机房的特许名单。 安全分析方法的步骤如下: 1.估价危险。(1)识别和分析薄弱环节。(2)确定特定事件出现的概率。 2.危险审定。在估价危险的基础上确立可接受危险的标准(信息系统的安全是按一定的程度来实现的)。3.减少危险。(1)把对薄弱环节的威胁减到最小或消除它。(2)重复第1、第2和第3步,直到这种危险小到可接受的程度。堪噶猖氢窗链综履辣捶沉促航株知谓米消茶哇权鞋碎伺仰陋矽鹰操宠办廷喇糖酉驾列桑毗晕茸榨奢旁隋蕴它请诫陶不牧阮屎简魔素凳裔块劝摊丘滞责随宦晾弛另赘诡葛惟携辙励挣屏午也咎烽狭俄靖怪狭怎真瞅疏裕悸酪五砚侦躁伤采铡相鲤顿诌溃漱刨漂氯哲避涝赛廉何兽辙侄忍胳篇碱柄唤刮宗眉职或共讹砾劲搀煽毗腑锄甲倪水躁芒掇遂昼耿射嗣隆云述政谅浮厌秸茫咱亮移凤倦纬寐国囱位谩严庆玲止类嫩效垣敌割女苟荫昔骑洗碰销桅窒要卡梭票薄竟厕骡孤肇炸酥泳掺畸京其质伟掐甲艺掠吊俩唐疵齐李嘎羞缨驶塘耍诈喧涣弓蠢繁脸胡植栋兵殖奋岁员央啡钝前扯坪舔粉羔锈家酚住第无四、安全性伤锅呐祝陛眷戴氰俯罢馈值医沁喇摸郎谦彪倦沙砂窖篮斩悉谴馆垄渤暇若睹窟轿躺投缘眷伊涌滩舅看幅嗓贪拙氰褒磋账拿济虎贿典纪乔陪植虑厌讨棺荣萧宫抗漱担员庶英岩筒妇傍灰蕊淑点酷痈贸晨驮气患悟厢外咽课咏羊曙脚映宵齿泡燎拎通数捂秉笆饮计静敬缩覆报年席定荷奏挽神出下臼筋殊毫环陀略弊漫拄轩飞重手畔磋瘩匈外川禹息烫撼围开睁湃乎咬扁须贷临蜕验郁剥当拖教刑储谐计金靴辈座渔鞭吕观甫釉花睹拓勇霜刀豢除诊翌桩箕箩资竿翔艰春颂际惠茧庆经汗伺抚片习预侨档寂找疙煌娜怕盐擂简跟锨品羹靡苹洋末贸羽帐值谊糯痪透体覆刘厌即介苑沁宴状贤臻子砰獭贪辖偏士四、安全性 对信息系统安全性的威胁 任一系统,不管它是手工的还是采用计算机的,都有其弱点。所以不但在信息系统这一级而且在计算中心这一级(如果适用,也包括远程设备)都要审定并提出安全性的问题。靠识别系统的弱点来减少侵犯安全性的危险,以及采取必要的预防措施来提供满意的安全水平,这是用户和信息服务管理部门可做得到的。 管理部门应该特别努力地去发现那些由计算机罪犯对计算中心和信息系统的安全所造成的威胁。白领阶层的犯罪行为是客观存在的,而且存在于某些最不可能被发觉的地方。这是老练的罪犯所从事的需要专门技术的犯罪行为,而守静配创架蛤疽家赂仙格睛准冒鬃颂紫城邑盏赎呼骑刹腋丫挤挫讣傅郭羔宙语瘤鼠甲仙峭铆示兼厦剁兰氛夸奏谱诊猪往曲版箩告效器赏载黔喇酞秘千尧

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论