医学信息系统教程 教学课件 ppt 作者 王世伟 等 第12章 信息系统的安全与运行管理

上传人:E**** 文档编号:89419515 上传时间:2019-05-24 格式:PPT 页数:72 大小:461KB
返回 下载 相关 举报
医学信息系统教程 教学课件 ppt 作者 王世伟 等 第12章  信息系统的安全与运行管理_第1页
第1页 / 共72页
医学信息系统教程 教学课件 ppt 作者 王世伟 等 第12章  信息系统的安全与运行管理_第2页
第2页 / 共72页
医学信息系统教程 教学课件 ppt 作者 王世伟 等 第12章  信息系统的安全与运行管理_第3页
第3页 / 共72页
医学信息系统教程 教学课件 ppt 作者 王世伟 等 第12章  信息系统的安全与运行管理_第4页
第4页 / 共72页
医学信息系统教程 教学课件 ppt 作者 王世伟 等 第12章  信息系统的安全与运行管理_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《医学信息系统教程 教学课件 ppt 作者 王世伟 等 第12章 信息系统的安全与运行管理》由会员分享,可在线阅读,更多相关《医学信息系统教程 教学课件 ppt 作者 王世伟 等 第12章 信息系统的安全与运行管理(72页珍藏版)》请在金锄头文库上搜索。

1、第12章,信息系统的安全与运行管理,第2页,主要内容,信息系统的安全管理 系统转换与信息系统运行管理 信息系统的运行制度 信息系统的维护与升级,第3页,12.1 信息系统的安全管理,信息系统安全概述 信息系统安全技术 信息系统安全的设计 信息系统安全的风险评估与保险,第4页,12.1.1 信息系统安全概述,信息系统安全基本概念 影响信息系统安全的因素 信息系统安全要素 信息系统安全发展方向,第5页,信息系统安全基本概念,信息系统安全是指采取技术和非技术的各种手段,通过对信息系统建设中的安全设计和运行中的安全管理,使运行在计算机网络中的信息系统有保护,没有危险,即组成信息系统的硬件、软件和数据资

2、源受到妥善的保护,不因自然和人为因素而遭到破坏、更改或者泄露系统中的信息资源,信息系统能连续正常运行。,第6页,信息系统安全管理的层次模型,第7页,影响信息系统安全的因素,信息系统尽管功能强大,技术先进,但由于受到自身的体系结构、设计思路以及运行机制等的限制,也隐含着许多不安全的因素。常见的影响因素有数据的输入、输出、存取与备份,源程序以及应用软件、数据库、操作系统等的漏洞或缺陷,硬件、网络、通信部分的漏洞、缺陷或者是遗失,还有电磁辐射、环境保障系统、内部人的恶意行为、软件的非法复制、“黑客”、计算机病毒、经济(信息)间谍等。,第8页,引发信息系统安全的各种因素,第9页,接上,第10页,信息系

3、统安全要素,安全管理:包括各种策略、法律法规、规章制度、技术标准、管理标准等,是信息安全的最核心问题,是整个信息安全建设的依据。 安全组织:主要是人员、组织和流程的管理,是实现信息安全的落实手段。 安全技术:包含工具、产品和服务等,是实现信息安全的有力保证。,第11页,信息系统安全发展方向,安全产品出现集成化能力,也就是把多种安全功能集成在同一产品上。例如很多防火墙集成VPN;安全性能功能有很大的发展。 动态防御思想进展很快,基于这一思想配套的技术产品发展很快。例如提前预警的入侵检测过去放在主机终端,现在则放在网络环境下,不单检测病毒,还看大面积流量的变化,为下一步可能发生的问题提前预警。 通

4、过使各个安全产品进行信息共享和业务联动来提高强度,就是搞集成安全管理平台。 信息安全从防外部转向内部控制,特别是对用户的源头端控制,如何防止个人计算机违规操作。,第12页,接上,纵深防御概念正在深入人心,这是信息化推进的必然结果。 内容安全技术不再局限于传统的关键字过滤,而是走向多样化。 可信计算将成为潮流。“可信计算”就是从芯片、板卡、PC、终端接入和操作系统方面来提高安全的可信性,可以从几个方面来理解:用户的身份认证,这是对用户的信任;平台软硬件配置的正确性,这体现了用户对平台运行环境的信任;应用程序的完整性和合法性,体现了应用程序运行的可信;平台之间的可验证性,指网络环境下平台之间的相互

5、信任。,第13页,12.1.2 信息系统安全技术,信息系统隔离技术 信息系统安全监控技术 加密技术 访问控制技术 完整性保护技术 计算机病毒防范,第14页,信息系统隔离技术,物理隔离在安全上的要求主要有3点: 在物理传导上使内外网络隔断,确保外部网不能通过网络连接而入侵内部网;同时防止内部网信息通过网络连接泄漏到外部网。 在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄漏到外部网。 在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时做清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘等存储设备,内部网与外部网

6、信息要分开存储。,第15页,信息系统隔离技术,网络隔离技术目前有如下两种技术。 单主板安全隔离计算机:其核心技术是双硬盘技术,将内外网络转换功能做入BIOS中,并将插槽也分为内网和外网,使用更方便,也更安全,价格界乎于双主机和隔离卡之间。 隔离卡技术:其核心技术是双硬盘技术,启动外网时关闭内网硬盘,启动内网时关闭外网硬盘,使两个网络和硬盘物理隔离,它不仅用于两个网络物理隔离的情况,也可用于个人资料要保密又要上互联网的个人计算机的情况。其优点是价格低,但使用稍麻烦,因为转换内外网要关机和重新开机。,第16页,信息系统安全监控技术,安全监控技术是对入侵行为的及时发现和反应,利用入侵者留下的痕迹来有

7、效地发现来自外部或内部的非法入侵;同时能够对入侵做出及时的响应,包括断开非法连接、报警等措施。安全监控技术以探测与控制为主,起主动防御的作用。 进行上网监控的软件主要有两种类型,一是采用网络监听技术,通过在网关处安装监控软件,收集网络数据包,进行分析判断,根据设置对网络传输内容进行监控、拦截、审核;还有一种是采用终端监控的方式,在网络中的每台计算机上安装监控代理软件,通过收集每台计算机的各种信息,根据事先设定的规则限制用户的各种行为(包括上网)。,第17页,加密技术,加密是保障数据安全的一种方式, 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常

8、称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 加密技术通常分为两大类:对称式和非对称式。 对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术目前被广泛采用, 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。,第18页,访问控制技术,入网访问控制为网络访问提供了第一层访问控制。 网络的权限控制是针对网络非法操作所提出的一种安全保护措施。 目录

9、级安全控制是网络应允许控制用户对目录、文件、设备的访问。 属性安全控制是当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。 服务器安全控制是网络允许在服务器控制台上执行的一系列操作。,第19页,完整性保护技术,完整性保护是用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 RSA或其他公开密钥密码算法的最大优点是没有密钥分配问题(网络越复杂、网络用户越多,其优点越明显)。 DSS数字签名是由美国国家标准化研究院和国家安

10、全局共同开发的。 Hash签名是最主要的数字签名方法,也称为数字摘要法(Digital Digest)或数字指纹法(Digital Finger Print)。,第20页,计算机病毒防范,计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。计算机病毒防范工作,首先是防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。,第21页,计算机病毒发作前常见的表现,平时运行正常的计算机突然经常性无缘无故地死机。 操作系统无法正常启动。 运行速度明显变慢。 以前

11、能正常运行的软件经常发生内存不足的错误。 打印和通信发生异常。 无意中要求对软盘进行写操作。 以前能正常运行的应用程序经常死机或者非法错误。,第22页,接上,系统文件的时间、日期、大小发生变化。 运行Word,打开Word文档后,该文件另存时只能以模板方式保存。 磁盘空间迅速减少。 网络驱动器卷或共享目录无法调用。 基本内存发生变化。 陌生人发来的电子函件。 自动链接到一些陌生的网站。,第23页,机病毒发作时常见的表现现象,提示一些不相干的话。 发出一段的音乐。 产生特定的图像。 硬盘灯不断闪烁。 进行游戏算法。 Windows桌面图标发生变化。 计算机突然死机或重启。 自动发送电子函件。 鼠

12、标自己在动。,第24页,一些恶性计算机病毒发作后所造成的后果,硬盘无法启动,数据丢失。 系统文件丢失或被破坏。 文件目录发生混乱。 部分文档丢失或被破坏。 部分文档自动加密码。 修改Autoexec.bat文件,增加Format C:一项,导致计算机重新启动时格式化硬盘。 使部分可软件升级主板的BIOS程序混乱,主板被破坏。 网络瘫痪,无法提供正常的服务。,第25页,下面总结出一系列行之有效的措施供参考,新购置的计算机硬软件系统的测试 在条件许可的情况下,要用检测计算机病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。 计算机系统的启动 在保证硬

13、盘无计算机病毒的情况下,尽量使用硬盘引导系统。 单台计算机系统的安全使用 在自己的机器上用别人的软盘前应进行检查。,第26页,接上,重要数据文件要有备份 硬盘分区表、引导扇区等的关键数据应做备份工作,并妥善保管。在进行系统维护和修复时可作为参考。 重要数据文件定期进行备份工作。 不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。即使下载了,也要先用最新的防杀计算机病毒软件来检查。,第27页,接上,计算机网络的安全使用 安装网络服务器时应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计算机病毒。 在安装网络服务器时,应将文

14、件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。 一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。 为各个卷分配不同的用户权限。 在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。,第28页,接上,系统管理员的职责如下: 系统管理员的口令应严格管理,不能泄漏,不定期地更换,保护网络系统不被非法操作,不被感染上计算机病毒或遭受破坏。 在安装应用程序软件时,应由系统管理员进行,或由系统管理员临时授权进行,以保护网络用户使用共享资源时总是安全无毒的。 系

15、统管理员对网络内的共享电子邮件系统、共享存储区域和用户卷应定期进行病毒扫描,发现异常情况及时处理。如果可能,在应用程序卷中安装最新版本的防杀病毒软件供用户使用。 网络系统管理员应做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现病毒传播迹象时,应立即隔离被感染的计算机系统和网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。必要的时候应立即得到专家的帮助。,第29页,12.1.3 信息系统安全的设计,物理实体安全环境的设计 硬件系统和通信网络安全的设计 信息系统中软件和数据安全的设计 安全管理措施,第30

16、页,12.1.3 信息系统安全的设计,合理规划中心机房与各科室、车间机房的位置。机房的位置应力求减少无关人员进入的机会,设备的位置远离主要通道,同时,机房的窗户也应避免直接面临街道。 对出入机房进行控制。 机房应进行一定的内部装修。 选择合适的其他设备和辅助材料。 安装空调。,第31页,12.1.3 信息系统安全的设计,防火、防水。 防磁。 防静电。 防电磁波干扰和泄露。 电源。,第32页,信息系统机房安全等级表,第33页,A类安全机房的温、湿度表,第34页,硬件系统和通信网络安全的设计,建立全面的计算机网络信息安全监测系统 做好网络的安全隔离工作,防止网上失密窃密 对重点部位进行电磁屏蔽,防止电磁辐射,第35页,信息系统中软件和数据安全的设计,选择安全可靠的操作系统和数据库管理系统 设计、开发安全可靠的应用程序 设立安全保护子程序或存取控制子程序,充分运用操作系统和数据库管理系统提供的安全手段,加强对用户的识别检查及控制用户的存取权限。 不断提高软件产品标准化、工程化、系列化的水平,使软件产品的开发可测可控可管理。对所有的程序都进行安全检查测试,及时发现不安全因素,逐步进行完善。 尽

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号