欢迎来到天天文库
浏览记录
ID:21068098
大小:644.50 KB
页数:80页
时间:2018-10-17
《信息资源组织与管理-信息资源的安全管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息资源组织与管理-信息资源的安全管理信息资源的安全管理《信息资源组织与管理》之第6章内容提要(1/3)6.1信息资源安全管理概述(掌握)6.1.1信息资源安全的概念6.1.2威胁信息资源安全的主要因素6.1.3信息资源的安全管理模型6.2安全管理制度(了解)6.2.1法律法规6.2.2行政管理6.2.2.1安全管理原则6.2.2.2安全管理的措施6.3环境安全(掌握)6.3.1场地安全6.3.2中心机房安全内容提要(2/3)6.4物理实体安全(了解)6.4.1设备布置安全6.4.2设备供电安全6.4.3电缆安全6.4.4设备维护安全6.4.5场所外设备安全6.4.6设备的处置及再利用安全6.
2、5网络安全(难点,了解)6.5.1网络安全的含义6.5.2网络安全的技术措施6.5.2.1数据加密技术6.5.2.2密钥管理技术6.5.2.3访问控制技术6.5.2.4反病毒技术6.5.2.5防火墙技术内容提要(3/3)6.6软件安全(掌握)6.6.1软件安全的含义6.6.2系统软件安全6.6.3应用软件安全6.7数据信息安全(难点,了解)6.7.1数据库系统安全技术6.7.2数据备份技术6.7.3终端安全技术6.7.4数据完整性鉴别技术6.7.5数据签名技术6.7.6信息审计跟踪技术6.7.7PKI技术作业(…….)6.1.1信息资源安全的概念(1/2)1、什么是信息资源安全?是指信息资源所
3、涉及的硬件、软件及应用系统受到保护,以防范和抵御对信息资源不合法的使用和访问以及有意无意的泄漏和破坏。2、信息资源管理涉及的内容有哪些?信息资源安全的范畴:计算机安全/软件安全/网络安全。信息资源安全包括了从信息的采集、传输、加工、存储和使用的全过程所涉及的安全问题。从信息处理的角度,包括:(1)内容的真实无误,以保证信息的完整性;(2)信息不会被非法泄漏和扩散,以保证信息的保密性;(3)信息的发送和接收者无法否认自己所做过的操作行为,以确保信息的不可否认性。6.1.1信息资源安全的概念(2/2)2、信息资源管理涉及的内容有哪些?(续)从信息组织层次的角度,包括:系统的管理者对网络和信息系统有
4、足够的控制和管理能力,以保证信息的可控制性;准确跟踪实体运行达到审计和识别的目的,以保证信息的可计算性;网络协议、操作系统和应用系统能够相互连接、协调运行,以保证信息的互操作性。从信息运行环境角度,包括:各种各样硬件设施的物理安全。从信息管理规范的角度,包括:各种各样的规章制度、法律法规、人员安全性等。6.1.2威胁信息资源安全的主要因素三个方面:天灾、人祸和信息系统自身的脆弱性。1、天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。2、人祸人祸包括“无意”人祸和“有意”人祸。(1)“无意”人祸:是指人为的无
5、意失误和各种各样的误操作。典型“无意”人祸有:操作人员误删除文件;操作人员误输入数据;系统管理人员为操作员的安全配置不当;用户口令选择不慎;操作人员将自己的帐号随意转借他人或与别人共享。(1/3)6.1.2威胁信息资源安全的主要因素2、人祸(续)(2)“有意”人祸:指人为的对信息资源进行恶意破坏的行为。“有意”人祸是目前信息资源安全所面临的最大威胁。“有意”人祸主要包括下述三种类型:恶意攻击:主要有主动攻击和被动攻击两种形式。其中,主动攻击是指以某种手段主动破坏信息的有效性和完整性;被动攻击则是在不影响信息(或网络)系统正常工作的情况下,截获、窃取、破译重要机密信息。这两种恶意攻击方式均可对信
6、息资源造成极大的危害,并导致机密数据的泄漏。违纪:是指内部工作人员违反工作规程和制度的行为。例如:银行系统的网络系统管理员与操作员的口令一致、职责不分等。违法犯罪:包括制造和传播病毒/非法复制。例如,侵犯著作权、版权等/窃取机密/金融犯罪/色情犯罪,例如:利用网络传播色情图文、贩卖色情物品、进行色情交易等/宣传邪教、恐怖主义、种族歧视等/制造谣言。例如,在有关主页上发布虚假信息、假新闻等/诬蔑诽谤。例如,利用计算机进行非法的图像合成、搞张冠李戴等。(2/3)6.1.2威胁信息资源安全的主要因素3、信息系统自身的脆弱性计算机硬件系统的故障。因生产工艺或制造商的原因,计算机硬件系统本身有故障,如电
7、路短路、断路、接触不良等引起系统的不稳定、电压波动的干扰等。软件的“后门”。软件的“后门”是指软件公司的程序设计人员为了自便而在开发时预留设置的,旨在为软件调试、进一步开发或远程维护提供了方便。然而,这些软件“后门”也为非法入侵提供了通道,一旦“后门”洞开,其造成的后果将不堪设想。软件的漏洞。软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷往往是黑客攻击的首选目标,软件的BUGS便是典型的缺
此文档下载收益归作者所有