管理信息系统的安全管理_第1页
管理信息系统的安全管理_第2页
管理信息系统的安全管理_第3页
管理信息系统的安全管理_第4页
管理信息系统的安全管理_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

管理信息系统的安全管理第1页,共38页,2023年,2月20日,星期三

1、信息系统实体安全2、信息系统设备及记录媒体安全3、信息系统安全管理操作重点内容:

信息系统面临的威胁和攻击;信息系统的脆弱性;信息系统安全管理操作本章主要内容第2页,共38页,2023年,2月20日,星期三FBI案件调查第3页,共38页,2023年,2月20日,星期三床位、门诊、住院病人等多项数据是医院开展医疗服务的重要基础。一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。一、中心机房及网络设备的安全维护

1.环境要求2.电源管理3.网络设备二、服务器的安全维护

三、工作站的安全维护

四、防病毒措施

五、数据库的安全备份

六、网络访问控制的安全措施

七、合理的网络管理制度

医院信息系统的网络安全第4页,共38页,2023年,2月20日,星期三1、信息系统安全信息系统安全指信息系统的硬件、软件、数据受到保护,系统能连续正常运行,不因偶然的或恶意的原因而遭到破坏、更改、显露。涉及内容包括:计算机硬件、软件、数据、各种接口、计算机网络的通信设备、线路和信道。4.1信息系统实体安全第5页,共38页,2023年,2月20日,星期三2、信息系统面临的威胁和攻击对实体的威胁和攻击:对计算机机器外部设备与网络的威胁和攻击对信息的威胁和攻击:信息的泄漏、信息的破坏计算机犯罪:利用暴力和非暴力行为,故意泄露或破坏信息系统中的机密信息,以及危害系统实体和信息安全的不法行为。4.1信息系统实体安全第6页,共38页,2023年,2月20日,星期三3、信息系统存在安全问题的原因信息的高密度存储数据的易访问性信息的聚集性通信网络的弱点(地震)4、影响信息系统安全的因素自然因素(自然灾害、自然损坏、环境干扰)人为因素(无意损坏、有意破坏)

4.1信息系统实体安全第7页,共38页,2023年,2月20日,星期三信息系统的安全需求

保密性:保护信息不被未授权者访问

利用密码技术对信息进行加密处理,以防信息被不合法的用户使用。安全性:

程序和数据的安全程度,防止非法使用和访问。完整性:

程序和数据的完整程度,要防止程序和数据被非法删除、修改、复制和破坏,保证程序和数据的真实性、有效性。(银行转帐)4.1信息系统实体安全第8页,共38页,2023年,2月20日,星期三可靠性和可用性:可靠性:保证系统硬件和软件无故障或差错可用性:保证合法用户正确使用而不出现拒绝访问或使用,并防止合法用户对系统的非法操作或使用;防止非法用户访问系统、窃取系统资源和破坏系统。信息系统的安全需求

信息的有效性和合法性信息发送方、接受方的不可抵赖性可鉴别性:一是对相互身份的鉴别、二是对信息真伪的鉴别。(数字签名、数字证书)4.1信息系统实体安全第9页,共38页,2023年,2月20日,星期三1、设备安全防止设备被盗、被毁、保护电源、防止静电影响、防止电磁信息泄露、防止线路截获等。2、记录媒体安全对媒体数据和媒体本身采取安全保护。包括纸介质(记录纸)、磁介质(磁盘、磁带)、半导体介质(ROM、RAM)、光盘等。对记录媒体进行复制、备份及人为、物理防护。

4.2设备及记录媒体安全第10页,共38页,2023年,2月20日,星期三1、操作系统安全

4.3信息系统安全管理操作操作系统安全可以通过用户认证、隔离、存取控制等几种方法来实现。用户识别和访问控制:系统安全机制的主要目的是控制对信息的访问。这种控制分两个层次,一是对用户身份识别,防止入侵者侵入系统,另一层次是系统内部主体对客体的访问控制。第11页,共38页,2023年,2月20日,星期三2、信息系统数据库安全对数据库的破坏来自以下5个方面:(1)非法用户(2)非法数据(3)各种故障(4)对数据的非法窃取(5)多用户的并发访问数据库管理系统(DBMS)核心已采取相应措施对数据库实施保护(1)利用权限机制(2)利用完整性约束(3)提供故障恢复能力(4)数据加密(5)提供并发控制机制(两阶段修改技术)

4.3信息系统安全管理操作第12页,共38页,2023年,2月20日,星期三4.3信息系统安全管理操作T1T2Read(A);A:=A-50;Write(A);Read(B);B:=B+50;Write(B);Read(A);Temp=A*0.1A:=a-tempWrite(A);Read(B);B:=B+temp;Write(B)结果:A=900B=1150第13页,共38页,2023年,2月20日,星期三4.3信息系统安全管理操作T1T2Read(A);A:=A-50;Write(A);Read(B);B:=B+50;Write(B);Read(A);Temp=A*0.1A:=a-tempWrite(A);Read(B);B:=B+temp;Write(B);结果:A=855B=1145第14页,共38页,2023年,2月20日,星期三两阶段修改技术事务:是在数据库上的一个或多个操作的序列,它必须以原子的方式执行。所有的操作要么都做、要么都不做。4.3信息系统安全管理操作第一阶段:准备阶段第二阶段:永久性修改提交DBMS收集完成修改所需要的信息,进行修改前的准备工作。在该阶段,用户对数据库的修改都是暂时的。操作顺序在该阶段,提交前的用户动作都是不可重复的。但本阶段的修改活动可重复多次。第15页,共38页,2023年,2月20日,星期三2、信息系统数据库安全数据库加密:库外加密、库内加密、硬件加密4.3信息系统安全管理操作(1)库外加密可以把数据在库外加密,然后纳入数据库内。在库内存放的就不是明文而是密文。第16页,共38页,2023年,2月20日,星期三2、信息系统数据库安全数据库加密:库外加密、库内加密、硬件加密4.3信息系统安全管理操作(2)库内加密在数据库外模式与模式之间加一个数据加密模式,就可以在描述数据存储的物理结构之前,对待存数据进行加密处理。(3)硬件加密在物理存储器与数据库系统之间加装一硬件装置,对存入盘中的数据进行加解密。第17页,共38页,2023年,2月20日,星期三3、信息系统网络安全管理数据加密原理

数据加密是防止未授权的用户访问敏感信息的手段Poweredbymos4.3信息系统安全管理操作加密算法E明文P发送端密钥KC=E(K,P)解密算法D接收端密钥K明文P偷听者密文C=E(K,P)在发送端,把明文P用加密算法E和密钥K加密,变换成密文C在接收端,利用解密算法D和密钥K对C解密,得到明文P,P=D(K,C)加/解密函数是公开的,而秘钥K是秘密的,在传送过程中偷听者得到的是密文第18页,共38页,2023年,2月20日,星期三3、信息系统网络安全管理网络加密

链路加密方式对网络相邻节点间的通信线路上传输的数据进行保护。两个节点的密钥是相同的。链路加密只对线路上的通信予以保护,主机上的报文不予保护。EK1DK2DK1EK2结点1结点2结点3密文密文链路1链路2明文明文EK1、EK2为加密变换,DK1、DK2为解密变换

Poweredbymos4.3信息系统安全管理操作第19页,共38页,2023年,2月20日,星期三网络加密

端-端加密方式这种传输方法要求在传输过程中,被传输的数据一直处于保持密文状态,见下图,在该图中数据经过节点2时并不解密而是原封不动地传送给结点3。EKDK结点1结点2结点3密文密文链路1链路2明文明文EK为加密变换,DK为解密变换

Poweredbymos4.3信息系统安全管理操作3、信息系统网络安全管理第20页,共38页,2023年,2月20日,星期三加密技术数据加密技术

加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)加密和解密第21页,共38页,2023年,2月20日,星期三数据加密技术

通用密钥密码体制通用密钥密码体制就是加密密钥Ke和解密密钥Kd是通用的,即发送方和接收方使用同样密钥的密码体制,也称之为“传统密码体制”恺撒密码加密技术第22页,共38页,2023年,2月20日,星期三加密技术第23页,共38页,2023年,2月20日,星期三数据加密技术

公开密钥密码体制公开密钥密码体制的加密密钥Ke与解密密钥Kd不同,只有解密密钥是保密的,称为私人密钥而加密密钥完全公开,称为公共密钥加密技术第24页,共38页,2023年,2月20日,星期三1、网络身份验证

在内部局域网受监控的电脑上打开浏览器,输入任意一个网址。浏览器自动弹出身份验证请求4.3信息系统安全管理操作3、信息系统网络安全管理网络安全使用技术

第25页,共38页,2023年,2月20日,星期三2、报文验证在两个通信实体间建立通信联系之后,对每个通信实体收到的信息进行验证,以保证收到的信息是真实的。报文内容验证报文源验证报文宿验证报文时间性的验证4.3信息系统安全管理操作3、信息系统网络安全管理网络安全使用技术

第26页,共38页,2023年,2月20日,星期三3、数字签名

在网络中实现通信真实性的方法是数字签名。它可以使接收方能够核实发送方对报文的签名,发送方事后不能抵赖对报文的签名;数字签名要有控制手段,使接收方不能伪造对报文的签名。主要功能:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。4.3信息系统安全管理操作3、信息系统网络安全管理网络安全使用技术

第27页,共38页,2023年,2月20日,星期三3、数字签名A和B进行通信,当A要向B发送报文X时,A用其私秘密钥SKA对X进行签名:Y=ESKA(X)A将Y传于B,B用A的公开密钥对Y进行解密运算,从Y中恢复出X:X=DPKA(Y)=DPKA(ESKA(X))只有A拥有私秘密钥SKA,所以除A之外无人可产生密文ESKA(X)即,A对报文签名,B也不能对收到的报文伪造,若伪造成X/,则B无法在公证人面前出示ESKA(X/),因为只有A知道自己的私秘密钥4.3信息系统安全管理操作3、信息系统网络安全管理网络安全使用技术

第28页,共38页,2023年,2月20日,星期三数字签名4.3信息系统安全管理操作第29页,共38页,2023年,2月20日,星期三Internet的安全

Internet(因特网)是开放的网络,Internet上的信息极易受到攻击和破坏,它的安全与保密很重要。Poweredbymos信息系统网络安全管理

Internet的安全对策电子邮件的安全对策:加密、签名SSL和SET安全协议

SSL(SecureSocketLayer)安全套接层协议

SET(SecureElectronicTransaction)安全电子交易协议防火墙(FireWare)技术保密性更高Intranet:企业内部网Extranet:企业外部网Internet:因特网4.3信息系统安全管理操作第30页,共38页,2023年,2月20日,星期三

为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听SSL协议提供的服务主要有:

1)认证用户和服务器,确保数据发送到正确的客户机和服务器;

2)加密数据以防止数据中途被窃取;

3)维护数据的完整性,确保数据在传输过程中不被改变。

4.3信息系统安全管理操作第31页,共38页,2023年,2月20日,星期三

用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。

4.3信息系统安全管理操作第32页,共38页,2023年,2月20日,星期三SET协议(1)消费者通过因特网选定所要购买的物品下订单

(2)通过电子商务服务器与有关在线商店联系在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数,交货方式等信息是否准确,是否有变化。

(3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。4.3信息系统安全管理操作第33页,共38页,2023年,2月20日,星期三

(4)在SET中,消费看必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。

(5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。

(6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。(7)在线商店发送货物或提供服务井通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。

4.3信息系统安全管理操作第34页,共38页,2023年,2月20日,星期三4.3信息系统安全管理操作信息系统网络安全管理防火墙

是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。功能对网络通信进行扫描,过滤掉一些攻击

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论