管理信息系统案例分析——系统安全培训课件

上传人:yuzo****123 文档编号:141018020 上传时间:2020-08-03 格式:PPT 页数:32 大小:510.50KB
返回 下载 相关 举报
管理信息系统案例分析——系统安全培训课件_第1页
第1页 / 共32页
管理信息系统案例分析——系统安全培训课件_第2页
第2页 / 共32页
管理信息系统案例分析——系统安全培训课件_第3页
第3页 / 共32页
管理信息系统案例分析——系统安全培训课件_第4页
第4页 / 共32页
管理信息系统案例分析——系统安全培训课件_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《管理信息系统案例分析——系统安全培训课件》由会员分享,可在线阅读,更多相关《管理信息系统案例分析——系统安全培训课件(32页珍藏版)》请在金锄头文库上搜索。

1、管理信息系统案例分析,第2部分 系统分析师考试案例分析与设计,2004年下半年试题2,计算机网络与信息安全,2,试题,某城市计划建设电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,计划采用分阶段实施的策略来建设电子政务,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。 在一次关于安全的方案讨论会上,张工认为由于政务网队安全性要求比较高,因此要建设防火墙、入侵检测

2、、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。李工则认为张工的方案不够全面,还应该在张工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。,3,问题1分析,电子政府安全运行是一个系统概念,它不仅与计算机系统结构有关,还与电子政府运作的环境、人员因素和社会因素有关,具体来说,应该包括以下部分。 (1)硬件安全:是指保护计算机系统硬件的安全,保证其自身的可靠性。 (2)软件安全:是指保护软件和数据不被篡改、破坏和非法复制。通常又可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。 (3)运行安全 :是指保护系统

3、能够连续和正常运行。 (4)安全立法:是指利用国家机器,通过网络与信息安全立法,对电子政务方面的犯罪行为进行约束和制裁。,5,电子政府安全运行的核心内容就是网络上的信息安全问题。而在网络信息安全方面的主要特征包括以下5点: (1)保密性:即保证信息不泄露给未经授权的用户或供其使用。 (2)完整性:即防止信息被未经授权的人篡改,保证真实的信息从真实的信息源无失真地传到真实的信宿。 (3)可用性:保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其他人为因素造成网络和系统无法正常运行而拒绝服务或为敌手所用。 (4)可控性:对信息内容及信息系统实施安全监控管理,防止非法修改。 (5)抗抵赖

4、性:保证信息行为人不能够否认自己的行为。,6,而在网络安全的防护方面,主要的技术手段包括防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等。 由于防火墙主要用于限制保护的网络和互联网之间,或者与其他网络之间的相互进行信息存取、传递操作 ,它处于内部网络和外部网络之间。因此存在着网络应用受到结构性限制、内部安全隐患仍在、效率较低、故障率较高的问题,如下所示: 不能防范外部的刻意的认为攻击。 不能防范内部的用户的攻击。 不能防止内部用户因误操作而造成的口令失密受到的攻击。 很难防止病毒或受病毒感染的文件的传输。,7,问题1答案,(1)防火墙:可用来实现内部

5、网(信任网)与外部不可信任网络(如因特网)之间或内部网的不同网络安全区域的隔离与访问控制,保证网络系统及网络服务的可用性。但无法对外部可以攻击、内部攻击、口令失密及病毒采取有效防护。 (2)入侵检测:可以有效地防止所有已知的、来自内外部的攻击入侵,但对数据安全性方面没有任何帮助。 (3)病毒防护:主要使用于检测、表示、清除系统中的病毒程序,对其他方面没有太多的保护措施。 (4)安全扫描:主要适用于发现安全隐患,而不能够采取防护措施。 (5)日志审计系统:可以在事后、事中发现安全问题,并可以完成取证工作,但无法在事前发生安全性攻击。,8,问题2分析,主要从认证、机密性、完整性和抗抵赖性方面,论述

6、李工的建议在安全上有哪些优点。 PKI(Public Key Infrastructure,公共密钥基础设施)是CA安全认证体系的基础,为安全认证体系进行密钥管理提供了一个平台,它是一种新的网络安全技术和安全规范。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必须的密钥和证书管理。PKI包括以下认证中心、证书库、密钥备份及恢复系统、证书作废处理系统及客户证书处理系统五大系统。,9,PKI可以实现CA和证书的管理;密钥的备份与恢复;证书、密钥对的自动更换;交叉认证;加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等更能。PKI技术的应用可以在认证、机密性、完整性

7、和抗抵赖性方面发挥出重要的作用。 认证:是指对网络中信息传递的双方进行那个身份的确认。 机密性:是指保证信息不泄露给未经授权的用户或供其使用。 完整性:是指防止信息被未经授权的人篡改,保证真实的信息从真实的信源无失真地传到真实的信宿。 抗抵赖性:是指保证信息行为人不能够否认自己的行为。,10,而PKI技术实现以上这些方面的功能主要是借助“数字签名”技术,数字签名是维护网络信息安全的一种重要方法和手段,在身份认证、数据完整性、抗抵赖性方面都有重要应用,特别是在大型网络安全通信中的密钥分配、认证,以及电子商务、电子政务系统中有重要作用。它是通过密码技术对电子文档进行电子形式的签名,是实现认证的重要

8、工具。数字签名是只有信息发送方才能够进行的签名,是他人无法伪造的一段数字串,这段特殊的数字串同时也是对相应的文件和信息真实性的一个证明。,11,数字签名是通过Hash函数与公开密钥算法来实现的,其原理是: (1)发送者首先将原文用Hash函数生成128位的数字摘要。 (2)发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面。 (3)发送者将原文和数字签名同时传给对方。 (4)接收者对收到的信息用Hash函数生成新的摘要,同时用发送者的公开密钥对信息摘要解密。 (5)将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或篡改。 另外,基于PK

9、I要实现的数据的保密性,可以在将“原文+数字签名”所构成的信息包用对方的公钥进行加密,这样就可以保证对方只能使用自己的私钥才能够解密,从而达到保密性要求。,12,问题2答案,防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统都不能解决政务网中的认证、机密性、完整性和抗抵赖性问题。 身份认证能够解决通信或数据访问中对对方身份的认可,便于访问控制,授权管理。 电子政务还有其他的安全需求,机密性防止信息在传输、存储过程中被泄露。 完整性防止对数据进行未授权的创建、修改或破坏,使数据一致性受到损坏。 抗抵赖性有助于责任追查。,13,问题3分析,对于复杂系统的设计和建设,在不同

10、阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。而在网络安全的设计与实施方面,同样也会遇到非技术因素阻力。对于PKI技术来说,其非技术因素的阻力主要体现在以下几个方面。 (1)相关法律法规还不健全:相对国外而言,我国的网络安全法律、法规与标准的制定起步较晚。虽然发展到目前已经形成了较为完善的体系,但仍然存在许多缺陷和不足。例如,我国还缺少有关电子政府安全保障的关门法规、政策,以及地方性法规和政策,难免导致法规执行的针对性不强,而数字签名法也是刚刚出台。另外,在法规的执行方面也还存在一些伪命题,存在着执行不力的情况。,14,(2)使用者操作水平参差不齐:信息技术在我国的

11、发展也明显晚于发达国家,大部分人的电脑操作还处于相对较低的水平,加上PKI所引入的数字签名、密钥管理等方面都需要较为复杂、费解的操作。很容易出现用户不会用,甚至可能会因没有妥善保管密钥、证书而引发的非技术问题。 (3)使用者心理接受程度问题:政府大部分的公务员都还是比较习惯于纸质材料、亲笔签字的习惯,一时无法接受电子式签名的形式,这也会给推行PKI及数字签名带来巨大的阻力。,15,问题3答案,在使用PKI时,还会存在以下几个方面非技术因素的阻力。 (1)对所有系统的有关设计、开发、使用、维护、管理等人员进行必要的安全教育,使大家认识到信息安全的重要性。 (2)在系统的设计、建设、运行阶段都要投

12、入大量的资金,需要充分资讯有关领域专家。 (3)在系统的设计、建设、运行阶段,需要对不同的设计、开发、使用、管理、维护等人员进行针对性的培训。 (4)相关法律与法规制度的建立、执行与监督。,16,2007年上半年试题5,计算机网络与信息安全,17,试题,阅读以下说明,在答题纸上回答问题 1 至问题 6。 某学校在原校园网的基础上进行网络改造,网络方案如图 5-1 所示。其中网管中心 位于办公楼第三层,采用动态及静态结合的方式进行 IP 地址的管理和分配。,18,图5-1网络方案,19,问题,【问题 1】 设备选型是网络方案规划设计的一个重要方面,请用 200 字以内文字简要叙述设备 选型的基本

13、原则。 【问题 2】 从表 5-1 中为图 5-1 中(1)(5)处选择合适设备,将设备名称写在答题纸的相 应位置(每一设备限选一次)。,20,表5-1,21,问题1答案,设备选型是网络方案规划设计的一个重要方面,在为网络升级选择网络设备时,应当遵循以下原则: (1)厂商选择。所有网络设备尽可能选取同一厂家的产品,这样在设备上可互连性、协议互操作性、技术支持和价格方面等更有优势。从这个角度来看,产品线齐全、技术人力队伍力量雄厚、产品市场占有率高的厂商是网络设备品牌的首选。其产品经过更多用户检验,产品成熟度高,而且这些厂商出货频繁,生产量大,质保体系完备。作为系统集成商,不应依赖于任何一家的产品

14、,应能够根据需求和费用公正地评价各种产品,选择最优的。在指定网络方案之前,应根据用户承受能力来确定网络设备的品牌。,22,(2)扩展性考虑。在网络的层次结构中,主干设备选择应预留一定的能力,以便将来扩展,而低端设备则够用即可,因为低端设备更新快,且易于扩展。由于企业网络结构复杂,需要交换机能够接续全系列接口,例如光口和电口、百兆、千兆赫万兆端口,以及多模光纤接口和长距离的单模光纤接口等。其交换结构也应能根据网络的扩容灵活地扩大容量。其软件应具有独立的知识产权,应保证其后续研发和升级,以保证对未来新业务的支持。 (3)根据方案实际需要选型,主要是在参照整体网络设计要求的基础上,根据网络实际带宽性

15、能需求、端口类型和端口密度选型。如果是旧网改造项目,应尽可能保留并延长用户对原有网络设备的投资,减少在资金投入方面的浪费。,23,(4)选择性能价格比高、质量过硬的产品。为使资金的投入产出达到最大值,能以较低的成本、较少的人员投入来维持系统运转,网络开通后,会运行许多关键业务,因而要求系统具有较高的可靠性。全系统的可靠性主要体现在网络设备的可靠性,尤其是GBE主干交换机的可靠性以及线路的可靠性。作为骨干网络节点,中心交换机、汇聚交换机和厂区交换机必须能够提供完全无阻塞的多层交换性能,以保证业务的顺畅。,24,【问题 3】 为图 5-1 中(6)(9)处选择介质,填写在答题纸的相应位置。 备选介

16、质(每种介质限选一次): 千兆双绞线百兆双绞线 双千兆光纤链路千兆光纤 【问题 4】 请用 200 字以内文字简要叙述针对不同用户分别进行动态和静态 IP 地址配置的优点,并说明图中的服务器以及用户采用哪种方式进行IP地址配置。,25,26,问题3分析答案,核心交换机和汇聚交换机之间需要有较高的可靠性,故(6)处应填入双千兆光纤链路;核心交换机和楼层交换机之间考虑距离因素,应选择光纤,故(7)处应填入千兆光纤;服务器群性能要求较网管机性能要高,故(8)处应填入千兆双绞线。(9)处应填入百兆双绞线。,27,问题4分析答案,IP地址管理是用户管理的重要内容,也是构建完整的安全架构中不可或缺的一部分,应该在网络设计初期就对网络多种用户的IP地址分配方式进行统一规划。 IP地址的管理和分配采用动态及静态结合的方式。普通用户IP地址有DHCP服务器动态分配;服务器、设备管理地址等需要固定IP地址,由网络管理部门静态分配。 普通用户采用动态获取IP地址的地址分配方式,可以减少IP地址分配的复杂度,同时防止IP地址重叠的情况发生。重要用户以及特殊用户(比如网管系统)可以配置静态IP地址,并在用户

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号