chap5管理信息系统的安全防范_第1页
chap5管理信息系统的安全防范_第2页
chap5管理信息系统的安全防范_第3页
chap5管理信息系统的安全防范_第4页
chap5管理信息系统的安全防范_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

管理信息系统的安全防范

MIS

ManagementInformationSystem管理信息系统

随着互联网技术的快速发展和管理的日益完善,电子商务网络安全已经很完善了,现在电子商务发展的主要障碍是两个:物流瓶颈及信用缺失。话题评析

管理信息系统的安全威胁来源管理信息系统的安全防护措施

MIS

ManagementInformationSystem管理信息系统MIS的安全威胁来源有哪些?一、MIS的安全威胁来源计算机病毒黑客计算机软、硬件及网络本身问题或故障人们的误操作一、MIS的安全威胁来源计算机病毒黑客计算机软、硬件及网络本身问题或故障人们的误操作大家判断法院判决结果如何?

1990年4月,Shell输油管公司的计算机系统未能查出操作员的错误,结构有93000桶原油运给了错误的贸易商。这个错误造成了200万美元的成本,因为这个贸易商将这些本不归他的原油卖掉了。后来双方诉之法院。案例1:工作人员操作失误法院判决Shell输油管公司必须负责原油的损失责任,因为这个错误是由于他们的操作员输入错误的数据到系统而造成的,因此Shell必须为未曾建立一个可防止运送错误的系统而负责。法院判决结果山西籍的打工青年许霆因利用银行自动柜员机出错,171次取款提取了不属于自己的17万余元,于2007年11月29日被广州市中院以盗窃罪一审判处无期徒刑。许霆不服一审判决,上诉至广东省高级人民法院,2008年1月14日,广东高院将该案发回重审。经广州市中级人民法院重审后,31日15时公开宣判。法院认定被告人许霆犯盗窃罪,判处有期徒刑5年,并处罚金2万元;继续追缴许霆未退还的犯罪所得人民币173826元。案例2:许霆两审两次判决差距太大

1966年,一个程序员输入了一个信号,使得他的信用卡上有了超额的余款,导致他在亏空的情况能够下仍然可以继续开支票。由于法律上没有明文规定,则只能按照错误输入来惩罚他。案例3:世界上计算机犯罪的第一案例计算机病毒黑客计算机软、硬件及网络本身问题或故障人们的误操作一、MIS的安全威胁来源一种人为设计的危害计算机系统和网络的计算机程序。计算机病毒定义计算机病毒特点(1)传播性

(2)破坏性

(3)潜伏性

(4)隐蔽性

(5)可触发性

(6)针对性

(7)变种性自计算机病毒诞生至今,每天以15~20种的速度飞快增长、蔓延。根据美国国家安全协会的报道,98%的企业曾受过病毒感染,63%的企业曾因遭受病毒感染而失去过重要的文件资料。因受病毒感染,美国平均每台电脑每月要花去近10美元维修费用;而1种发源于菲律宾的ILOVEYOU病毒于2000年5月4日袭击了香港,并在几小时内攻击了世界上很多的计算机,并先后发作感染了北美的120万台计算机,造成了8000万美元的损失。“熊猫烧香”作者李俊计算机病毒黑客计算机软、硬件及网络本身问题或故障人们的误操作一、MIS的安全威胁来源在严重影响网络安全的三害中,网络黑客是首害。世界上平均每20秒就有一起黑客事件发生。微软的网站、A、ebay、Yahoo!网站因为受到DdoS(分别式拒绝服务)攻击被大量的访问请求所淹没,正常访问实际上已经被中断1网名为Curador的黑客攻击了美国、加拿大、泰国、日本和英国的电子商务网站,不费吹灰之力获取了26,000个客户的信用卡号。1名十几岁的少年竟然使用个人电脑对美国的联邦调查局(FBI)网站发起攻击,使得该网站被迫关闭了一周。国外当年2月7日-9日,Yahoo,ebay,Amazon等著名网站被黑客攻击,直接和间接损失10亿美元。国内有人利用普通的技术,从电子商务网站窃取到8万个信用卡号和密码,标价26万元出售。案例大学生利用黑客技术篡改考分牟利被判刑全球规模最大比特币交易所Mt.Gox交易平台破产年轻上尉操纵美军大西洋舰队指挥权疯狂黑客劫持英国“天网4”军用卫星(一)威胁来源计算机病毒黑客计算机软、硬件及网络本身问题或故障人们的误操作案例:代码未经测试带来的系统质量问题引发的事故已直接伤害到生命和社会安全。1963年由于把DO5I=1,3写成DO5I=1.3,美国飞往火星的探测火箭爆炸。1993年伦敦附近核电站的反应堆内,由于温度控制失灵,致使欧洲人口最为密集的地区面临巨大灾难。后经查明,在反应堆“主要保护系统中”一个10万行代码的控制程序几乎有一半未能通过测试。伦敦附近核电站的反应堆失控1996年欧洲航天局阿丽亚娜5型(Ariane

5)火箭发射后40秒钟火箭爆炸,发射基地2名法国士兵当场死亡,耗资产10亿美元,历时9年的航天计划严重受挫,震惊了国际宇航界。事后专家调查分析报告指出,爆炸原因在于惯性导航系统软件技术要求和设计的错误。欧洲航天局火箭发射后爆炸在所有被取消的IT项目中,有80%是由于软件质量问题造成的。(二)管理信息系统的安全防护措施

安全立法管理手段技术措施

道德约束二、管理信息系统的安全防护措施

安全立法管理手段技术措施道德约束请大家试举出互联网侵犯人们隐私权的案例请大家试举出互联网侵犯人们所有权的案例对知识产权的挑战和保护(1)

我国图书盗版与正版的比例保守估计1:1,而电子图书的盗版比例则更高。世界的第一本在网上独家出版的只有网络版的电子图书(StephenKing的新著《RidingtheBullet》)出版就被黑客破解了安全系统,并散布了该书的免费版本。何以解释盗版市场上的造成“柠檬”市场现象?

美国大约有25%的企业软件被非法复制。全球软件盗版率美国为35%,日本92%,泰国高达99%。对知识产权的挑战和保护(2)在世界知识产权组织倡议下,160多个国家达成并签定了2个有关保护数字媒体的知识产权保护协议。对知识产权的挑战和保护(3)二、管理信息系统的安全防护措施

安全立法管理手段技术措施道德约束思考:管理信息系统的安全防护措施有哪些技术手段?防病毒技术虚拟专用网(VPN)技术防火墙(Firewall)技术数据加密技术技术手段技术手段技术手段技术手段技术手段技术手段技术手段技术手段技术手段数字信封技术可克服秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性,保证信息的安全性

数字信封的具体实现步骤如下:

当发信方需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文

发信方用收信方的公钥加密上述对称密钥

发信方将第一步和第二步的结果传给收信方

收信方使用自己的私钥解密被加密的对称密钥

收信方用得到的对称密钥解密被发信方加密的报文,得到真正的报文

.

(3)数字信封技术

(3)数字信封技术(4)数字签名:数字签名的具体要求:发送者事后不能否认发送的报文签名,接收者能够核实发送者发送的报文签名,接收者不能伪造发送者的报文签名,接收者不能对发送者的报文进行部分篡改,网络中的某一用户不能冒充另一用户作为发送者或接收者。

数字签名是通过一个单向函数对要传送的报文进行处理后得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。

使用公开密钥算法是实现数字签名的主要技术

数字签名的算法很多,应用最为广泛的三种是:Hash签名、DSS签名、RSA签名。

(4)数字签名:实现数字签名的过程:(1)信息发送者使用一单向散列函数对信息生成信息摘要;(2)信息发送者使用自己的私钥签名信息摘要;(3)信息发送者把信息本身和已签名的信息摘要一起发送出去;(4)任何接受者都可以使用与信息发送者使用的同一单向散列函数对接受的信息生成信息摘要;(5)再使用信息发送者的公钥对信息发送者发送过来的私钥签名的信息摘要进行解密;(6)将解密所获得的信息摘要和接受者使用同一单向散列函数对接受的信息生成信息摘要进行对比验证,以确定信息发送者的身份和信息是否被修改过。数字签名与验签过程(5)数字证书数字证书是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(CertificateAuthority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。二、管理信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论