管理信息系统的安全管理.ppt

上传人:博****1 文档编号:568216517 上传时间:2024-07-23 格式:PPT 页数:38 大小:393KB
返回 下载 相关 举报
管理信息系统的安全管理.ppt_第1页
第1页 / 共38页
管理信息系统的安全管理.ppt_第2页
第2页 / 共38页
管理信息系统的安全管理.ppt_第3页
第3页 / 共38页
管理信息系统的安全管理.ppt_第4页
第4页 / 共38页
管理信息系统的安全管理.ppt_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《管理信息系统的安全管理.ppt》由会员分享,可在线阅读,更多相关《管理信息系统的安全管理.ppt(38页珍藏版)》请在金锄头文库上搜索。

1、管理信息系统的安全管理管理信息系统的安全管理 1、信息系统实体安全2、信息系统设备及记录媒体安全3、信息系统安全管理操作重点内容: 信息系统面临的威胁和攻击;信息系统的脆弱信息系统面临的威胁和攻击;信息系统的脆弱性;信息系统安全管理操作性;信息系统安全管理操作本章主要内容本章主要内容FBI案件调查案件调查l床位 、门诊 、住院病人等多项数据是医院开展医疗服务的重要基础。一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。一、中心机房及网络设备的安全维护一、中心机房及网络设备的安全维护 1.环境要求 2.电源管理 3.网络设备二、服务器的安全维护二、服务器的安全维护 三、工作

2、站的安全维护三、工作站的安全维护 四、防病毒措施四、防病毒措施 五、数据库的安全备份五、数据库的安全备份 六、网络访问控制的安全措施六、网络访问控制的安全措施 七、合理的网络管理制度七、合理的网络管理制度 医院信息系统的网络安全医院信息系统的网络安全 1、信息系统安全 信息系统安全指信息系统的硬件、软件、硬件、软件、数据受到保护,系统能连续正常运行,数据受到保护,系统能连续正常运行,不因偶然的或恶意的原因而遭到破坏、更改、显露。 涉及内容包括:计算机硬件、软件、数据、各计算机硬件、软件、数据、各种接口、计算机网络的通信设备、线路和信道。种接口、计算机网络的通信设备、线路和信道。4.1 信息系统

3、实体安全信息系统实体安全2、信息系统面临的威胁和攻击对实体的威胁和攻击:对实体的威胁和攻击:对计算机机器外部设备与网络的威胁和攻击对信息的威胁和攻击:对信息的威胁和攻击:信息的泄漏、信息的破坏计算机犯罪:计算机犯罪:利用暴力和非暴力行为,故意泄露或破坏信息系统中的机密信息,以及危害系统实体和信息安全的不法行为。4.1 信息系统实体安全信息系统实体安全3、信息系统存在安全问题的原因 信息的高密度存储 数据的易访问性 信息的聚集性 通信网络的弱点(地震)4、影响信息系统安全的因素 自然因素(自然灾害、自然损坏、环境干扰) 人为因素(无意损坏、有意破坏) 4.1 信息系统实体安全信息系统实体安全信息

4、系统的安全需求 保密性:保密性:保护信息不被未授权者访问保护信息不被未授权者访问 利用利用密码技术密码技术对信息进行加密处理,以防信息对信息进行加密处理,以防信息被被不合法的用户不合法的用户使用。使用。安全性:安全性:程序和数据的安全程序和数据的安全程度,防止非法使用和访问。程度,防止非法使用和访问。完整性:完整性:程序和数据的完整程序和数据的完整程度,要防止程序和数据被程度,要防止程序和数据被非法删除、修改、复制和破坏,保证程序和数非法删除、修改、复制和破坏,保证程序和数据的真实性、有效性。(银行转帐)据的真实性、有效性。(银行转帐)4.1 信息系统实体安全信息系统实体安全可靠性和可用性:可

5、靠性和可用性:可靠性:保证系统硬件和软件可靠性:保证系统硬件和软件无故障或差错无故障或差错可用性:可用性:保证合法用户保证合法用户正确使用而不出现拒绝正确使用而不出现拒绝访问或使用,并访问或使用,并防止合法用户防止合法用户对系统的非法对系统的非法操作或使用;操作或使用;防止非法用户防止非法用户访问系统、窃取访问系统、窃取系统资源和破坏系统。系统资源和破坏系统。信息系统的安全需求 信息的有效性和合法性信息的有效性和合法性信息发送方、接受方的信息发送方、接受方的不可抵赖性不可抵赖性可鉴别性:一是对可鉴别性:一是对相互身份相互身份的鉴别、二是对的鉴别、二是对信息真伪信息真伪的的鉴别鉴别。(数字签名、

6、数字证书)。(数字签名、数字证书)4.1 信息系统实体安全信息系统实体安全1、设备安全 防止设备被盗、被毁、保护电源、防止静电影响、防止电磁信息泄露、防止线路截获等。2、记录媒体安全 对媒体数据和媒体本身采取安全保护。包括纸介质(记录纸)、磁介质(磁盘、磁带)、半导体介质(ROM、RAM )、光盘等。 对记录媒体进行复制、备份及人为、物理防护。 4.2 设备及记录媒体安全设备及记录媒体安全1、操作系统安全 4.3 信息系统安全管理操作信息系统安全管理操作vv操作系统安全可以通过用户认证、隔离、存取控制操作系统安全可以通过用户认证、隔离、存取控制操作系统安全可以通过用户认证、隔离、存取控制操作系

7、统安全可以通过用户认证、隔离、存取控制等几种方法来实现。等几种方法来实现。等几种方法来实现。等几种方法来实现。vv用户识别和访问控制:系统安全机制的主要目的是用户识别和访问控制:系统安全机制的主要目的是用户识别和访问控制:系统安全机制的主要目的是用户识别和访问控制:系统安全机制的主要目的是控制对信息的访问。这种控制分两个层次,一是对控制对信息的访问。这种控制分两个层次,一是对控制对信息的访问。这种控制分两个层次,一是对控制对信息的访问。这种控制分两个层次,一是对用户身份识别,防止入侵者侵入系统,另一层次是用户身份识别,防止入侵者侵入系统,另一层次是用户身份识别,防止入侵者侵入系统,另一层次是用

8、户身份识别,防止入侵者侵入系统,另一层次是系统内部主体对客体的访问控制。系统内部主体对客体的访问控制。系统内部主体对客体的访问控制。系统内部主体对客体的访问控制。2、信息系统数据库安全对数据库的破坏来自以下5个方面: (1)非法用户 (2)非法数据 (3)各种故障 (4)对数据的非法窃取(5)多用户的并发访问 数据库管理系统(DBMS)核心已采取相应措施对数据库实施保护 (1)利用权限机制 (2)利用完整性约束 (3)提供故障恢复能力(4)数据加密(5)提供并发控制机制 (两阶段修改技术) 4.3 信息系统安全管理操作信息系统安全管理操作4.3 信息系统安全管理操作信息系统安全管理操作T1T2

9、Read(A);A:=A-50; Write(A);Read(B);B:=B+50;Write(B);Read(A);Temp=A*0.1A:=a-tempWrite(A);Read(B); B:=B+temp;Write(B)结果:结果:A=900 B=11504.3 信息系统安全管理操作信息系统安全管理操作T1T2Read(A);A:=A-50; Write(A);Read(B);B:=B+50;Write(B);Read(A);Temp=A*0.1A:=a-tempWrite(A);Read(B); B:=B+temp;Write(B);结果:结果:A=855 B=1145两阶段修改技术

10、事务:是在数据库上的一个或多个操作的序列,它必须以原子的方式执行。所有的操作要么都做、要么都不做。4.3 信息系统安全管理操作信息系统安全管理操作第一阶段:准备阶段第一阶段:准备阶段第二阶段:永久性修改第二阶段:永久性修改提交提交DBMS收集完成修改所需要的信息,进行修改前的准备工作。在该阶段,用户对数据库的修改都是暂时的。操作顺序操作顺序在该阶段,提交前的用户动作都是不可重复的。但本阶段的修改活动可重复多次。2、信息系统数据库安全 数据库加密:库外加密、库内加密、硬件加密4.3 信息系统安全管理操作信息系统安全管理操作(1) (1) 库外加密库外加密库外加密库外加密可以把数据在库外加密,然后

11、纳入数据库内。可以把数据在库外加密,然后纳入数据库内。可以把数据在库外加密,然后纳入数据库内。可以把数据在库外加密,然后纳入数据库内。在库内存放的就不是明文而是密文。在库内存放的就不是明文而是密文。在库内存放的就不是明文而是密文。在库内存放的就不是明文而是密文。2、信息系统数据库安全 数据库加密:库外加密、库内加密、硬件加密4.3 信息系统安全管理操作信息系统安全管理操作(2) (2) 库内加密库内加密库内加密库内加密在在在在数数数数据据据据库库库库外外外外模模模模式式式式与与与与模模模模式式式式之之之之间间间间加加加加一一一一个个个个数数数数据据据据加加加加密密密密模模模模式式式式,就就就就

12、可可可可以以以以在在在在描描描描述述述述数数数数据据据据存存存存储储储储的的的的物物物物理理理理结结结结构构构构之之之之前前前前,对对对对待待待待存存存存数数数数据据据据进进进进行加密处理。行加密处理。行加密处理。行加密处理。( (3 3) ) 硬件加密硬件加密硬件加密硬件加密在在在在物物物物理理理理存存存存储储储储器器器器与与与与数数数数据据据据库库库库系系系系统统统统之之之之间间间间加加加加装装装装一一一一硬硬硬硬件件件件装装装装置置置置,对对对对存入盘中的数据进行加解密。存入盘中的数据进行加解密。存入盘中的数据进行加解密。存入盘中的数据进行加解密。3 3、信息系统网络安全管理、信息系统网

13、络安全管理、信息系统网络安全管理、信息系统网络安全管理vv数据加密原理数据加密原理数据加密原理数据加密原理 数据加密是防止未授权的用户访问敏感信息的手段数据加密是防止未授权的用户访问敏感信息的手段数据加密是防止未授权的用户访问敏感信息的手段数据加密是防止未授权的用户访问敏感信息的手段Powered by Powered by mosmos4.3 信息系统安全管理操作信息系统安全管理操作加密算法加密算法E明文明文P发送端发送端密钥密钥KC=E(K,P)解密算法解密算法D接收端接收端密钥密钥K明文明文P偷听者偷听者密文密文C=E(K,P)在发送端,把明文在发送端,把明文P用加密算法用加密算法E和密

14、钥和密钥K加密,变换成密文加密,变换成密文C在接收端,利用解密算法在接收端,利用解密算法D和密钥和密钥K对对C解密,得到明文解密,得到明文P,P=D( K,C)加加/解密函数是公开的,而秘钥解密函数是公开的,而秘钥K是秘密的,在传送过程中偷听者得到的是密文是秘密的,在传送过程中偷听者得到的是密文3 3、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理vv网络加密网络加密网络加密网络加密 链路加密链路加密链路加密链路加密方式方式方式方式对对对对网网网网络络络络相相相相邻邻邻邻节节节节点点点点间间间间的的的的通通通通信信信信线线线线路路路路上上上上传传传传输输

15、输输的的的的数数数数据据据据进进进进行行行行保保保保护护护护。两两两两个个个个节节节节点点点点的的的的密密密密钥钥钥钥是是是是相相相相同同同同的的的的。链链链链路路路路加加加加密密密密只只只只对对对对线线线线路路路路上上上上的的的的通通通通信予以保护信予以保护信予以保护信予以保护,主机上的报文不予保护。,主机上的报文不予保护。,主机上的报文不予保护。,主机上的报文不予保护。E EK1K1D DK2K2D DK1K1E EK2K2结点结点结点结点1 1结点结点结点结点2 2结点结点结点结点3 3密文密文密文密文密文密文密文密文链路链路链路链路1 1链路链路链路链路2 2明文明文明文明文明文明文明

16、文明文E EK1K1、E EK2K2为为加密加密加密加密变换变换,D DK1K1、D DK2K2为为解密解密解密解密变换变换 Powered by Powered by mosmos4.3 信息系统安全管理操作信息系统安全管理操作vv网络加密网络加密网络加密网络加密 端端端端- -端加密端加密端加密端加密方式方式方式方式这这这这种种种种传传传传输输输输方方方方法法法法要要要要求求求求在在在在传传传传输输输输过过过过程程程程中中中中,被被被被传传传传输输输输的的的的数数数数据据据据一一一一直直直直处处处处于于于于保保保保持持持持密密密密文文文文状状状状态态态态,见见见见下下下下图图图图,在在在在

17、该该该该图图图图中中中中数数数数据据据据经经经经过过过过节节节节点点点点2 2时并不解密而是原封不动地传送给结点时并不解密而是原封不动地传送给结点时并不解密而是原封不动地传送给结点时并不解密而是原封不动地传送给结点3 3。E EKKD DKK结点结点结点结点1 1结点结点结点结点2 2结点结点结点结点3 3密文密文密文密文密文密文密文密文链路链路链路链路1 1链路链路链路链路2 2明文明文明文明文明文明文明文明文E EKK为为加密加密加密加密变换变换,D DKK为为解密解密解密解密变换变换 Powered by Powered by mosmos4.3 信息系统安全管理操作信息系统安全管理操作

18、3 3、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理加密技术加密技术数据加密技术数据加密技术 加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”) 加密和解密数据加密技术数据加密技术 通用密钥密码体制 通用密钥密码体制就是加密密钥Ke和解密密钥Kd是通用的,即发送方和接收方使用同样密钥的密码体制,也称之为“传统密码体制” 恺撒密码恺撒密码 加密技术加密技术加密技术加密技术数据加密技术数据加密技术 公开密钥密码体制 公开密钥密码体制的加密密钥

19、Ke与解密密钥Kd不同,只有解密密钥是保密的,称为私人密钥而加密密钥完全公开,称为公共密钥加密技术加密技术1 1 1 1、网络身份验证、网络身份验证、网络身份验证、网络身份验证 在内部局域网受监控的电脑上打开浏览器,输入任意一个网址。浏览器自动弹出身份验证请求4.3 信息系统安全管理操作信息系统安全管理操作3 3、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理vv网络安全使用技术网络安全使用技术网络安全使用技术网络安全使用技术 2 2 2 2、报文验证、报文验证、报文验证、报文验证 在两个通信实体间建立通信联系之后,对每个通信实体收到的在两个通信实体间建

20、立通信联系之后,对每个通信实体收到的在两个通信实体间建立通信联系之后,对每个通信实体收到的在两个通信实体间建立通信联系之后,对每个通信实体收到的信息进行验证,以保证收到的信息是真实的。信息进行验证,以保证收到的信息是真实的。信息进行验证,以保证收到的信息是真实的。信息进行验证,以保证收到的信息是真实的。 报文内容验证报文内容验证报文内容验证报文内容验证 报文源验证报文源验证报文源验证报文源验证 报文宿验证报文宿验证报文宿验证报文宿验证 报文时间性的验证报文时间性的验证报文时间性的验证报文时间性的验证4.3 信息系统安全管理操作信息系统安全管理操作3 3、信息系统网络安全管理、信息系统网络安全管

21、理、信息系统网络安全管理、信息系统网络安全管理vv网络安全使用技术网络安全使用技术网络安全使用技术网络安全使用技术 3 3、数字签名、数字签名 在网络中实现通信真实性的方法是数字签名。在网络中实现通信真实性的方法是数字签名。它可以使接收方能够它可以使接收方能够核实发送方对报文的签核实发送方对报文的签名名,发送方事后不能抵赖对报文的签名发送方事后不能抵赖对报文的签名;数;数字签名要有控制手段,使字签名要有控制手段,使接收方不能伪造对接收方不能伪造对报文的签名。报文的签名。主要功能:保证信息传输的完整性、发送者的主要功能:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。身份认证、防止

22、交易中的抵赖发生。4.3 信息系统安全管理操作信息系统安全管理操作3 3、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理vv网络安全使用技术网络安全使用技术网络安全使用技术网络安全使用技术 3 3 3 3、数字签名、数字签名、数字签名、数字签名A A和和B B进行通信,当进行通信,当A A要向要向B B发送报文发送报文X X时,时,A A用其私秘密钥用其私秘密钥SKASKA对对X X进进行签名:行签名:Y=EY=ESKASKA(X X)A A将将Y Y传于传于B B, B B用用A A的公开密钥对的公开密钥对Y Y进行解密运算,从进行解密运算,从Y Y中

23、恢复出中恢复出X X:X=DX=DPKAPKA(Y Y)=D=DPKAPKA( E ESKASKA(X X)) ) 只有只有A A拥有私秘密钥拥有私秘密钥SKASKA,所以除,所以除A A之外无人可产生密文之外无人可产生密文E ESKASKA(X X)即,即,A A对报文签名,对报文签名,B B也不能对收到的报文伪造,若伪造成也不能对收到的报文伪造,若伪造成X X/ /, 则则B B无法在公证人面前出示无法在公证人面前出示E ESKASKA(X X/ /),因为只有),因为只有A A知道自己的私知道自己的私秘密钥秘密钥4.3 信息系统安全管理操作信息系统安全管理操作3 3、信息系统网络安全管理

24、、信息系统网络安全管理、信息系统网络安全管理、信息系统网络安全管理vv网络安全使用技术网络安全使用技术网络安全使用技术网络安全使用技术 数字签名数字签名 4.3 信息系统安全管理操作信息系统安全管理操作n nInternetInternet的安全的安全的安全的安全 Internet (因因特特网网) 是是开开放放的的网网络络,Internet上上的的信信息息极极易易受受到到攻攻击击和和破破坏坏,它它的的安安全全与与保密很重要。保密很重要。Powered by Powered by mosmos信息系统网络安全管理 nInternet的安全对策的安全对策u电子邮件的安全对策电子邮件的安全对策:加

25、密、签名加密、签名uSSL和和SET安全协议安全协议 SSL(Secure Socket Layer)安全)安全套接层协议套接层协议 SET(Secure Electronic Transaction)安全电子交易协议)安全电子交易协议u防火墙(防火墙(FireWare)技术)技术保密性保密性更高更高Intranet:企业内部网Extranet:企业外部网Internet:因特网4.3 信息系统安全管理操作信息系统安全管理操作 为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听lSSL协

26、议提供的服务主要有:1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。 4.3 信息系统安全管理操作信息系统安全管理操作 用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。4.3 信息系统安全管理操作信息系统安全管理操作SET协议 (1)消费者通过因特网选定所要购买的物品下订单(2)通过电子商务服务器与有关在线商店联系在线商店作出应答,告诉消费者所填订货单的货物单价、应付款

27、数,交货方式等信息是否准确,是否有变化。 (3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。 4.3 信息系统安全管理操作信息系统安全管理操作 (4)在SET中,消费看必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。 (5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。 (6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。 (7)在线商店发送货物或提供服务井通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行

28、请求支付。 4.3 信息系统安全管理操作信息系统安全管理操作4.3 信息系统安全管理操作信息系统安全管理操作信息系统网络安全管理信息系统网络安全管理信息系统网络安全管理信息系统网络安全管理vv防火墙防火墙防火墙防火墙 l是一种计算机硬件和软件的结合,使是一种计算机硬件和软件的结合,使Internet与与Intranet之间建立之间建立起一个安全网关(起一个安全网关(Security Gateway),从而保护内部网免受非法),从而保护内部网免受非法用户的侵入用户的侵入 。vv功能功能功能功能l对网络通信进行扫描,过滤掉一些攻击对网络通信进行扫描,过滤掉一些攻击 l关闭不使用的端口关闭不使用的端

29、口 l禁止特定端口的流出通信禁止特定端口的流出通信 l禁止来自特殊站点的访问,防止来自不明入侵者的所有通信禁止来自特殊站点的访问,防止来自不明入侵者的所有通信信息系统网络安全管理信息系统网络安全管理信息系统网络安全管理信息系统网络安全管理防火墙防火墙防火墙防火墙InternetInternet局域网局域网局域网局域网根据规则判断根据规则判断根据规则判断根据规则判断是否允许通过是否允许通过是否允许通过是否允许通过Powered by Powered by mosmosvv防火墙防火墙防火墙防火墙 l理想的防火墙应具有高度的安全性、高度理想的防火墙应具有高度的安全性、高度的透明性和良好的网络性能,

30、它可以作为内的透明性和良好的网络性能,它可以作为内部网络安全的屏障。部网络安全的屏障。4.3 信息系统安全管理操作信息系统安全管理操作信息系统网络安全管理 安装防火墙以前的网络安装防火墙以前的网络 安装防火墙后的网络安装防火墙后的网络 DMZDMZ区区(demilitarized zonedemilitarized zone,隔离区,也称非军事区,隔离区,也称非军事区) ):是为了解决安装防火墙后是为了解决安装防火墙后外部网络外部网络不能访问不能访问内部网络服务器内部网络服务器的问题,而设立的的问题,而设立的一个非安全系统与安一个非安全系统与安全系统之间的缓冲区全系统之间的缓冲区,这个缓冲,这

31、个缓冲区位于企业内部网络和外部网络之间区位于企业内部网络和外部网络之间的的小网络区域内小网络区域内,在这个小网在这个小网络区域内可以放置一些络区域内可以放置一些必须公开的服务器设施必须公开的服务器设施,如企业,如企业Web服务器、服务器、FTP服务器和论坛等。服务器和论坛等。4.3 信息系统安全管理操作信息系统安全管理操作DMZl内网可以访问外网,防火墙需要进行源地址转换。 l内网可以访问DMZ ,内网用户使用和管理DMZ中的服务器 l外网不能访问内网,公司内部数据不允许外网的用户进行访问 l外网可以访问DMZlDMZ不能访问内网,否则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据 lDMZ不能访问外网,例外情况为电子邮件。4.3 信息系统安全管理操作信息系统安全管理操作

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号