精品课程财经系课程建设小组

精品课程财经系课程建设小组

ID:21307910

大小:300.00 KB

页数:24页

时间:2018-10-21

精品课程财经系课程建设小组_第1页
精品课程财经系课程建设小组_第2页
精品课程财经系课程建设小组_第3页
精品课程财经系课程建设小组_第4页
精品课程财经系课程建设小组_第5页
资源描述:

《精品课程财经系课程建设小组》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、精品课程财经系课程建设小组精品课程大连广播电视大学DalianBroadcastTVUniversity企业信息管理BusisnessInformationManagement大连广播电视大学第六章企业信息系统的安全保障与质量管理第六章企业信息系统的安全保障与质量1.掌握影响信息系统安全的几种主要因素;2.一般掌握软件和数据的质量问题;3.掌握信息系统安全保障的概念和安全保障措施;4.掌握提高信息系统中软件质量的措施;学习要求第一节企业信息系统的脆弱性 一、信息系统中常见的安全脆弱点(一)在线连接的信息系统或通过电信网络(电缆或光缆)连接的信息系统(二)无线数据网络(

2、数据保密性最差,用频率相同的设备就能截取信号)(三)客户/服务器模式的网络(通过网络接入点可以对系统文件级的内容进行改动;服务器故障、硬盘故障、网络操作系统问题、应用软件错误)(四)INTERNET网络(开放的结构,通过开放的网络协议非法入侵,如:黑客、计算机犯罪、病毒)第一节企业信息系统的脆弱性 一、信息系统中常见的安全脆弱点第一节企业信息系统的脆弱性 一、信息系统中常见的安全脆弱点(CS安全隐患)第一节企业信息系统的脆弱性二、影响信息系统安全的几种主要因素(一)外部因素1.计算机犯罪计算机犯罪包括故意偷窃或毁坏数据,使系统不能正常实现其服务功能;或利用计算机硬件、

3、软件、数据等进行非法的活动。2.黑客计算机黑客是人们对那些利用所掌握的技术未经授权而进入一个计算机信息网,以获取个人利益、故意捣乱或寻求刺激为目的的人的总称。经验丰富的网迷们精于利用他们的PC机潜入公用电话网络,偷听别人的通话、将自己的通话话单记在别人的帐单上、或者毁掉数据,或者干扰电话交换机的正常工作。计算机黑客和计算机犯罪之间的界限不能很严格的区分开来,但黑客的主要特征是寻求网上猎奇、故意毁坏他人数据、散播病毒,而计算机犯罪以从网上获取钱财为目的。第一节企业信息系统的脆弱性二、影响信息系统安全的几种主要因素3.计算机病毒计算机病毒是一个由来已久的话题。计算机病毒的

4、作者往往是一些电脑发烧友,他们有的是出于搞恶作剧的目的,有的是出于破坏别人以报复为目的。他们编制出一段程序在系统文件或应用文件之间漫无目的的广泛传播,或者附着在正常文件的末尾或者加在正常文件的中间,就象人身体当中的病毒被正常体细胞携带一样。4.计算机商业间谍信息化的浪潮使得越来越多的大大小小的公司、银行、企业等经济实体加入了上网的行列。他们把越来越多的秘密信息保存在计算机上,其中包括经营战略计划、销售数据、产品配方甚至秘密的信件、备忘录等等。这些信息对竞争对手来说是非常珍贵的。这些信息要经过遍布世界各个角落的通信网进行传输,公司之间信息的传送和接收要使用相同的协议,甚

5、至要使用同一家软件公司生产的软件产品和相同的平台。这些软件产品的通用性更助长了专门从事网络信息搜集的商业间谍的机会。计算机商业间谍可以直接进入商家的电脑获得这些信息。第一节企业信息系统的脆弱性二、影响信息系统安全的几种主要因素(二)内部因素1.软件质量问题(1)软件缺陷软件不可能达到零缺陷大型软件的完全测试是根本不可能的,隐藏的缺陷只有在运行环境和特殊触发条件具备的时候才能出现。(2)软件维护不仅仅保证系统正常运行,而且还需要维持软件的更新和用户不断增长的需求2.数据质量问题不准确的数据、过时的数据、不完整的数据第二节信息系统的安全保障 一、总体安全保障(一)信息系统

6、安全保障的概念信息系统安全保障:制定有关的政策、规章制度或采用适当的硬件手段、软件程序和技术工具,保证信息系统不被未经授权进入并使用、修改、盗窃,造成损害的各种措施。(二)总体安全保障1、信息系统硬件安全和可靠2、信息系统软件安全和可靠3、数据文件的安全4、信息系统运行操作管理的正确5、信息系统能够按部就班的得以开发强调软件文档:系统文档、操作文档、用户文档第二节信息系统的安全保障二、应用安全保障应用安全保障:输入保障、处理保障、输出保障1.输入输出授权认证(口令、授权、ip地址)2.程序化的例行编辑检查在原始数据被正式处理前,利用预先编好的预处理程序对输入的数据进行

7、错误检查,不满足标准的数据一律报告出来。(格式检查、存在检查、合理检查、数字检查)3.总量控制技术为了确保数据总量的完整和准确,在信息系统数据的输入、处理和输出的过程中,某些位置可以通过不同的手段对信息字段中可计算的数据进行统计,走不同的统计路径统计出来的数据总量应该是一致的,如果不同,说明某个环节出现问题。(记录计数、数量总量、混合总数、动态数量)第二节信息系统的安全保障 三、信息系统安全保障的三个重要环节信息系统安全保障的三个重要环节: 作为信息系统解决方案整体考虑的一部分,采用合适的保障技术是保证其安全必不可少的条件。经过分析研究后,得到信息系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。