当前位置:文档之家› 第八章 安全管理信息系统

第八章 安全管理信息系统

第八章 安全管理信息系统
第八章 安全管理信息系统

第八章安全管理信息系统安全

8.1 安全管理信息系统安全

8.1.1 信息安全的内涵

关于信息安全,不同的人从不同的角度给出不同的定义。

我国计算机信息系统安全专用产品分类原则给出的定义是:“涉及实体安全、运行安全和信息安全三个方面。”

国家信息安全重点实验室给出的定义是:“信息安全涉及到信息的机密性、完整性、可用性、可控性。目的就是要保障电子信息体系的有效性。”

美国国家安全局信息保障主任给出的定义是:“因为术语‘信息安全’一直表示信息的机密性,在国防部我们用‘信息保障’来描述信息安全,也叫‘IA’。包含5种安全服务,包括机密性、完整性、可用性、真实性和不可抵赖性。

我国信息安全专家沈昌样院士将信息安全定义为:保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。

国际化标准组织ISO信息安全提出的建议定义是:“为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件数据不因偶然的和恶意的原因而遭受破坏、更改、泄漏”。

综合起来,信息安全是指信息在存贮、获取、传递和处理过程中保持其完整、真实、可用和不被泄漏的特性。更进一步地,信息系统安全可定义为:确保以电磁信号为主要形式的、在计算机网络化系统进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性的,与人、网络、与环境有关的技术安全、结构安全和管理安全的总和。

8.1.2 信息安全管理的内涵

信息安全管理是通过维护信息的机密性、完整性和可用性等来保护和管理信息资产的一项体制,是为了实现信息安全的目标而进行指导、规范和管理的一系列活动和过程。信息安全管理是企业信息安全保障体系的重要组成部分,是企业发展不可或缺的一部分,对于保护信息资产、降低风险具有重要作用。信息安全管理工作包括制定信息安全方针政策、风险识别、控制目标与制定规范的操作流程、以及对人员进行信息安全培训教育等工作。

8.1.3 信息系统安全的主要威胁

凡是使用信息系统的人都知道,灾难可能降临在存储的信息或计算机系统头上。有些是意外灾难,由于停电、电脑使用者没有经验,或是错误使用等原因引起;而有些则是怀有恶意的破坏者故意造成的。信息系统安全的主要威胁包括以下几个方面:

(1)意外事件及自然灾害。停电,电脑操作人员的经验不足或粗心,宠物从电脑键盘

走过,等等。

(2)企业员工和技术顾问。可以访问电子文档的企业内部人员。

(3)外部业务往来。电子信息作为业务往来的一部分在两个或更多的业务伙伴间往来就可能存在风险。

(4)外部入侵者。侵入网络和电脑系统进行偷窥或破坏的黑客和破坏者(目前在网络上很嚣张的各种病毒就属于这种类型)。

破坏信息系统通常情况下有以下几种方式:未授权访问、信息篡改、拒绝服务、病毒,以及垃圾邮件、间谍软件和Cookie文件。下面就来讨论这些内容。

1.未经授权访问

人们在无权查看、操作或处理信息的情况下,浏览电子文档查找自己感兴趣的或有用的数据、在屏幕前窥视专有的或机密的信息,或者在信息发布途中将其截获,都属于未授权访问攻击。

未授权访问通过偷窃电脑,偷窃存储介质(例如可移动闪存、光盘、或备份磁带),或者仅是打开电脑上未设限制访问的文件就能实现。如果好几个用户共享电脑信息,比如说在一个企业里,内部系统管理员可以要求输入正确的许可信息来阻止对信息的随意窥视或偷窃。此外,管理员可以记录下来未授权个人登录访问的信息。然而,有心的攻击者会想方设法给自己系统管理员的身份或提高自己的访问级别,有时通过窃取密码作为已授权用户登录系统。

一种常见的访问密码保护系统的方式是蛮力破解法,即尝试使用大量不同的密码直到找到相匹配的密码。有些系统试图通过增加不成功登录的等待时间,或是使用一种叫CAPTCHAS 的验证码识别技术来对付蛮力法。CAPTCHA即全自动区分计算机和人类的图灵测试,它指的是这样一种技术,通常显示为一个组合有字母、数字的扭曲图像,用户必须将图像里的内容输入到格子里(在填写完其他相关信息之后)才能提交。因为图像是扭曲的,所以目前只有人类的眼睛可以识别出这些字母或者数字,从而可以避免自动处理机制不断重复尝试提交表单来获取许可进入系统。

2.信息篡改

信息篡改攻击是指有人访问电子信息然后通过某种方式改变信息的内容,比如某员工侵入薪资系统给自己电子加薪和分红,或者黑客入侵政府网站修改信息。

3.拒绝服务

拒绝服务攻击是指电子入侵者故意地阻止某项服务的合法用户使用该服务。入侵者经常通过使位于家里、学校或企业的没有安全系统(或安全系统很弱)的电脑感染上病毒或蠕虫来实施这种攻击。当上网的电脑用户没有使用防火墙或杀毒软件来保护自己而易于被攻击时,被安放了恶意代码的染毒服务器就会出现。在用户不知情的情况下,病毒渗入到未受保护的电脑,利用它们将病毒传播到其他的电脑,并对热门网站发起攻击。受到攻击的网站服务器在潮涌般的假冒请求下死机,于是不能对正常因特网用户的合法请求提供服务,举例来说,MyDoom蠕虫病毒能够控制大批染毒服务器来攻击微软公司网站,并完全阻止了其他用户的合法请求。微软公司是病毒作者的关注焦点,微软公司要经常提供下载补丁给它的软件用户以阻止未授权入侵。

4.计算机病毒

病毒是对电脑安全最具威胁的因素之一。病毒一旦破坏数据,就需要公司或个人付出大量的时间、金钱以及资源去弥补它们所造成的损失。病毒由破坏性的代码组成,能删除硬盘数据、控制电脑或造成其他破坏。蠕虫是病毒的一种,它能通过因特网,利用操作系统和软

件的安全漏洞进行无休止的复制,进而导致服务器宕机和对因特网用户服务请求的拒绝。举例来说,IdaCode Red蠕虫病毒利用已知的微软网站服务器的安全漏洞,即允许蠕虫大量发送数据包到https://www.doczj.com/doc/4911832257.html,,使该服务器超负荷,于是造成拒绝服务攻击,导致美国白宫网站瘫痪。

5.间谍软件、垃圾邮件和Cookie文件

另外三种威胁信息系统安全的方式是间谍软件、垃圾邮件和Cookie文件。

(1)间谍软件

间谍软件是指在用户不知情的情况下,通过因特网连接偷偷收集用户信息的软件。间谍软件有时藏在免费软件或共享软件程序中,或者被植入网站,在用户不知情的情况下被下载并安装到用户的电脑上,目的是获取用户的数据来进行市场推广或做广告。间谍软件可以监视计算机用户的活动,并能在后台偷偷地将该信息传给其他人。电子信箱地址、密码、信用卡卡号,以及访问过的网站等信息都可能被间谍软件牧集。从通信的角度看,间谍软件之所以会引发问题,是因为它占用了计算机的内存资源,当它通过因特网连接向其大本营发回信息时,还会占用网络带宽,从而导致系统的不稳定,或者更糟糕的情况是导致系统崩溃。有种特殊的间谍软件叫做广告软件,它能收集用户的个人信息以便量身定做浏览器的网页广告。尽管媒体一直在宣传应立法对间谍软件进行适当的调控,但是认清间谍软件目前并非非法这一点是很重要的。好在防火墙和反间谍软件可以扫描和阻止间谍软件。

(2)垃圾邮件

另一种入侵电子邮件造成网络拥堵的常见形式是垃圾邮件。垃圾邮件是指包含垃圾信息的电子邮件或投送垃圾新闻组邮件,通常其目的是为了推销某种产品或服务。垃圾邮件不仅没有任何实际用处,浪费我们的时间,而且还会占用大量的存储空间和网络带宽。有些垃圾邮件就是个骗局,让你为并不存在的慈善事业捐款,或警告你注意根本不存在的病毒或其他网络威胁。有时候,垃圾邮件的附件还带有破坏性的计算机病毒。因此,网络服务供应商和企业内部邮件管理人员现在通常使用防火墙来打击垃圾邮件。

有些垃圾邮件是网络钓鱼(或欺骗)邮件,它们通常通过发送垃圾信息到成百上千万的电邮账户(即攻击者对受害者实施“钓鱼”)来骗取银行账号和信用卡持有者给出他们的授权信息。这些虚假信息中的网站链接复制了那些能获取个人信息的合法站点,例如,很多电子邮件用户经常受到来自虚假银行、Epay(网上支付业务)或者PayPal(一种因特网服务商)等的攻击。

不要回复垃圾邮件,强调这一点是很重要的,尽管有时我们觉得这样做很不错,即使邮件信息包含了将你的邮件地址从接收者列表中删除的指令。回复邮件只会适得其反,因为垃圾邮件发送者可以很容易地识别出有效的电子信箱并标记出来以便以后继续发送垃圾邮件。除了依靠电子邮件的垃圾信息外,还有一种常见的垃圾即时通信消息。垃圾即时通信消息就是一种骗局,因为信息被设计成模仿聊天对话的形式,通常是一个网站链接和一些鼓吹该网站是多么有意思等诸如此类的内容。

(3)Cookie文件

另一种网上垃圾是Cookie文件。 Cookie文件指的是从网站服务器传递到用户电脑浏览器的信息,然后浏览器以文本格式储存该文件,每当用户浏览器向服务器请求访问页面,该信息就会被发回服务器。

Cookie文件通常用作合法目的,比如识别用户以便为他们准备需要的网页,或是为了认证。举例来说,当用Cookie文件进入一个网站,有可能会被要求填写一张表单,需要填写姓名和兴趣或者是简单地填写邮政编码。这些信息被打包成Cookie文件,通过网络浏览器加以发送,然后储存在电脑上以便日后使用。当你再次访问同一网站时,浏览器就会向服务器发送Cookie文件以便它能根据你的名字、兴趣为你提供个性化的网页,网络服务器还有可能激活你的邮政编码向你提供当地新闻和天气预报。Cookie文件通常记录用户在网站表单上提供的信息(例如,在定购产品的时候),在这种情况下,Cookie文件可能包含敏感信息(比如信用卡号),一旦未经授权的人进入电脑就会带来安全隐患。

专门的Cookie管理或Cookie清除软件可以用来管理Cookie文件,可是管理Cookie 文件更简单的方法就是使用网络浏览器的设置。举个例子来说,在IE浏览器的设置中,可以对Cookie文件的使用设置不同的等级,可以完全停止使用;如果允许使用,可以定期地从电脑中删除。

8.1.3 信息系统安全体系

信 息 安 全 体 系 框 架

技术体系

组织机构体系管理体系

法律

制度培训机构岗位人事技术机制技术管理OSI 安全技

术运行环

境及系

统安全

技术审计密匙管理安全策略与服

务图8-1 信息系统安全体系框架

如图8-1所示,一个完整的信息安全体系应该是组织机构、管理和安全技术实施的结合,三者缺一不可。在信息系统安全体系框架中,从组织机构、技术、管理等多个层面提供用户为保证其信息安全所需要的安全对策、机制和措施,强调在一个安全体系中进行多层保护。在体系中,管理是根本,技术是前提和手段,组织机构(由组织、岗位、人事等模块构成)则是信息安全中最积极的因素,在采用信息安全技术的同时,应该发挥网络系统中最积极的因素──“人”的作用,通过信息安全管理制度和机制来规范人在技术实施和安全操作中的职责,发挥人在信息安全实现中的能动性。因此,建设信息安全保障体系首先要解决“人”的问题,建立完善的安全组织结构,其次是解决“人”和“技术”之间的关系,建立层次化的信息安全策略,包括纲领性策略、安全制度、安全指南和操作流程,最后是解决“人”与“技术(操作)”的问题,通过各种安全机制综合实现预警、保护、检测、响应、恢复等来提高信息的安全保障能力。

1.技术体系

信息系统安全体系中技术体系框架的设计,可借鉴美国DISSP 计划(美军全国防信息系统安全计划)提出的三维安全体系的思路,将协议层次、信息系统构成单元和安全服务(安全机制)作为三维坐标体系的三个维来表示。如图8-2所示。

安全服务(安全机制)协议层侧

系统构成单元

安全管理鉴别审计抗抵赖数据保密性数据完整性

访问控制可靠性可用性加密数据签名访问控制完整性鉴别交流业务流填充公证电磁辐射控制抗电磁干扰应用层传输层网路层链路层物理层安全

理物理环境系统平台

通信平台

网络平台

应用平台安全管理

图8-2 安全技术体系三维图

安全机制选作X 维,协议层选作Y 维,信息系统构成单元选作为Z 维。在X 维中,由于安全机制并不直接配置在协议层上,也不直接作用在系统单元上,而是通过提供安全服务来发挥作用,为便于从三维图中全面地概览信息系统安全体系中的相互关系,将安全机制作为安全服务的底层支撑放在图中;在安全机制中,将OSI 安全体系中的八种机制与物理安全中的电磁辐射安全机制放在一起,可使安全服务中的数据保密性和可靠性、可用性功能赋有更为广泛的安全意义,同时也为物理环境的安全提供了重要的安全机制和服务;协议层以OSI 七层模型为参考,只选取可适宜配置安全服务的五个层次;每个维中的“安全管理”是一种概念,它是纯粹基于标准(或协议)的各种技术管理。

2. 组织机构体系

组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成。岗位是信息安全管理部门根据系统安全需要设定的负责某个安全事务的职位,岗位在系统内部可以是具有垂直领导关系的若干层次的一个序列,一个人可以负责一个或几个安全岗位,但一个人不得同时兼任安全岗所对应的系统管理或具体业务岗位。因此岗位并不是一个机构,它由管理机构设定,由人事机构管理。

人事机构是根据管理机构设定的岗位,对岗位上的雇员进行素质教育、业绩考核和安全监管的机构。人事机构的全部管理活动在国家有关安全的法律、法规、政策规定范围内执行。

8.2 安全管理信息系统资源保护

要保护好信息系统安全首先要对该系统各方面进行审核,包括硬件、软件、数据、网络以及所涉及的业务流程。只有这样做,才能知道企业内部的所有系统哪些方面比较薄弱,比较容易被未授权用户侵入或被授权用户不当使用。经过这种审核,我们就可以设计并实施安全计划来充分利用已有资源去保护系统,以阻止(至少是减少)问题的发生。尽管企业的所有员工将参与到安全系统的审核工作中来,但是通常都由信息系统部门的员工来负责实施选

定的安全措施。有的公司甚至会专门出钱请外部的咨询公司来入侵和破坏自己的系统,以便发现和修复系统的薄弱之处。

为了省几千块钱却造成每年有数百万美元付诸东流,这种做法是很不明智的,因此企业要经常进行信息系统审核。良好的信息系统审核的关键部分也是一次全面的风险分析。所谓风险分析指的是评估被保护资产的价值,确定资产受损的可能性,并比较资产受损带来的损失和保护资产所要花费的成本的整个过程。企业内部员工经常对他们的系统进行风险分析以确保信息系统安全措施经济、有效。

风险分析能够让我们确定要对保护系统安全采取什么样的措施。主要有如下3个方面。

降低风险。采用积极的对策来保护系统,比如安装防火墙。

承担风险。不采取对策,接受一切破环性后果。

转移风险。让其他人来承担风险,比如投资保险或把某些职能外包给其他的专业机构。

大公司通常均衡使用这三种方式,对某些系统采用降低风险的措施,某些情况下接受风险并置之不理(即选择承担风险),同时也会给全部或大部分系统活动投保(即转移风险)。降低风险主要有两大类措施,一种以技术为主,一种以人为主。任何一个全面的安全计划都会包含这两类措施。

8.2.1 技术保护

信息安全技术是指为了保障信息资产的完整性、保密性、可用性和可控性,而采取的一系列技术手段和安全措施。解决信息安全问题需要具备专业的技能和丰富的安全经验,否则不但不能真正解决问题,稍有不慎或误操作都可能影响系统的正常运行,造成更大的损失。通过专业可靠的安全技术来解决公司日常运行中的各种安全问题,是降低风险、提高信息安全水平的一个重要手段。

信息安全技术既是一项新兴的技术,又是一项综合性的技术,公司网络管理人员必须不断地学习新的技术,掌握新的网络产品的功能,了解网络病毒、密码攻击、分组窃听、IP 欺骗、拒绝服务、端口攻击等多样化的攻击手段,才能更好地完成信息安全管理工作。

1.身份认证技术

认证技术是信息安全理论与技术的一个重要方面,是安全系统中的第一道关卡。用户在访问安全系统之前,首先经过身份识别,然后根据用户的身份和授权数据库决定用户是否能够访问某个资源,将非法访问者拒之门外。在安全的网络通信中,涉及的通信各方必须通过某种形式的身份验证机制来证明他们的身份,然后才能实现对于不同用户的访问控制和记录。认证技术的核心是验证被认证对象的参数的真实性与有效性,用户认证的过程就是用户向需要认证的服务器提交能够证明用户身份的证据。

常用的身份认证一般有以下几种方式,下面就其优缺点进行分析

1)基于口令的认证方式

传统的认证技术主要采用基于口令的认证方法。这种认证方法很简单,系统事先保存每个用户的二元组信息(D,PW)。进入系统时用户输入D和PW,系统根据保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。

基于口令的认证方式是最常用的一种技术,但它存在严重的安全问题:

(1)是一种单因子的认证,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充;

(2)用户往往选择简单、容易被猜测的口令,不能抵御口令猜测攻击;

(3)口令在传输过程中可能被截获;

(4)系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存在的漏洞获取系统的口令文件,即使口令经过加密后存放在口令文件中,如果口令文件被窃取,那么就可以进行离线的字典式攻击;

(5)只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证,攻击者可能伪装成系统骗取用户的口令。

2)基于一次性口令的认证方式

为了解决上述基于口令的认证方式的诸多问题,安全专家提出了一次性口令(One TimePaswsoul,OTP)的密码体制。在网络中,窃取系统口令文件和偷听网络连接获取用户D

和口令是最见的攻击方式,如果网上传送的口令只使用一次,攻击者就无法用窃取的口令来访问系统,一次性口令系统就是为了抵制这种重放攻击而设计的。

OTP的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的信息都不

相同,以提高登录过程的安全性。例如:登录密码=MDS(用户名+密码+时间),系统接收到登录口令后以同样的算法做一个验算即可验证用户的合法性。

3)基于物理证件的认证方式

基于物理证件的认证方式是一种利用用户所用有的某种东西进行认证方式。主要的物理证件有智能卡和目前流行的USBKye等。这种认证方式基于物理证件的物理安全性,即不易伪造和不能直接读取其中数据。没有管理中心发放的物理证件,则不能访问系统资源,即使物理证件丢失,入侵者仍然需要猜测用户口令。

基于物理证件的认证方式是一种双因子的认证方式(PNI+物理证件),即使PNI或物理设备被窃取,用户仍不会被冒充,比基于口令的认证方式具有更好的安全性,在一定程度上解决了口令认证方法的前三个问题,可这种方式仍不能抵御口令猜测攻击。

4)基于生物特征的认证方式

这种认证方式以人体惟一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。该技术具有很好的安全性、可靠性和有效性,与传统的身份确认手段相比,无疑产生了质的飞跃。近几年来,全球的生物识别技术己从研究阶段转向应用阶段,前景十分广阔。但这种方式适用于安全性要求非常高的场合,而且系统的研制和开发费用昂贵。

5)基于公钥的认证方式

使用基于公钥的认证方式必须有一个第三方的证明授权C(A)中心为客户签发身份证明。客户和服务器各自从CA获取证明,并且信任该证明授权中心。在会话和通讯时首先交换身份证明,其中包含了将各自的公钥交给对方,然后才使用对方的公钥验证对方的数字签名、交换通讯的加密密钥等。在确定是否接受对方的身份证明时,还需检查有关服务器,以确认该证明是否有效。

2.访问控制技术

访问控制是网络安全保护和防范的主要策略,保证网络资源不被非法访问和使用是其主要任务。访问控制是保证网络安全的重要策略。访问控制采用的控制手段比较多,其中包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制以及服务器安全控制等多种主要手段。

1) 入网访问控制

入网访问控制是提供网络访问中第一层访问控制的。入网访问控制可以控制用户在服务器的登录和网络资源的获取,控制用户准许入网的时间以及控制准许他们由哪台工作站入网。入网访问控制分三个步骤来控制用户的访问:验证和识别用户名、验证和识别用户口令、缺省限制检查用户账号。只要步骤中有任何一个没有通过,用户就不可以进入网络进行访问。

防止网络被非法访问,首先需要验证网络用户的用户名和口令。由于在显示屏上用户口令不能显示,为保证口令的安全性,口令长度应该大于6个字符,最好由字母、数字,以及其他字符混合组成口令字符串,并且必须对用户口令进行加密。用户口令还可以使用一次性的,或者使用智能卡来对用户身份进行验证。

2) 网络权限控制

针对网络的非法操作,网络权限控制给出了一种安全保护措施。通过赋予一定的权限给用户和用户组,就可以控制用户和用户组对目录、文件和其他资源进行访问,并且还可以对这些目录、文件的执行进行权限控制,主要通过继承权限屏蔽和受托者指派来实现。用户和用户组在受托者指派控制后,就可以在网络服务器中使用设备、目录和文件。相当于一个过滤器进行继承权限屏蔽,控制子目录从父目录的继承权限。用户的访问权限具有以下几类:一般用户和系统管理员。根据实际需要,系统管理员对用户操作权限进行分配,并负责网络的资源使用情况和安全控制的审计。

3) 目录级安全控制

用户对设备、目录、文件的访问通过目录级安全控制来实现。目录级安全控目录的访问权限主要包括:文件查找权限、写权限、创建权限、删除权限、读权限、修改权限、访问控制权限和系统管理员权限。目录和文件的有效权限主要根据以下因素:继承权限屏蔽取消、用户所在组的受托者指派、用户受托者指派的用户权限。为用户指定适当的访问权限是网络管理员需要进行设置的,用户对服务器的访问是由这些访问权限来进行控制。用户有效地完成工作可以通过对访问权限进行有效组合,这样可以对服务器资源的访问进行有效地用户控制,使得服务器和网络的安全性得到加强。

4) 属性安全控制

网络系统管理员指定给目录和文件访问属性,用户使用网络设备、目录和文件时,在安全权限的基础上,属性安全就提供了更进一步的安全性。通过在网络资源上预先标出一组安全属性,建立访问控制表可以把网络资源的访问权限和用户相对应,从而控制用户对网络资源的访问安全。指定的有效权限和任何受托者指派可同样通过属性设置来实现。因此属性安全控制具有以下权限:系统属性、查看目录和文件、拷贝一个文件、删除目录或文件、共享、向某个文件写数据、隐含文件、执行文件等。

5) 服务器安全控制

服务器控制台允许在网络上执行一系列的操作。控制台可以允许用户卸载和装载模块,并且控制软件的删除和安装等操作。服务器安全控制主要包括设定服务器登录时间限制、关闭的时间间隔,非法访问者检测,以及对服务器控制台设置口令锁定,防止非法用户破坏数据,删除和修改重要信息。

3.入侵检测技术

任何试图危害资源的可用性、保密性和完整性的活动集合称为入侵。检测入侵活动就是所谓的入侵检测,并采取相对应的措施。动态网络检测技术中包含了入侵检测技术,可以在网络系统中识别恶意的使用行为,包括内部用户的未经授权活动和来自外部用户的入侵行为,网络中一旦发现入侵现象,就应该进行相应的处理。根据若干关键点收集的信息,在计算机系统或者网络中对其进行分析,以确定是否有被攻击的迹象和违反安全策略的行为。

入侵检测系统将得到的数据进行分析,并实现智能化处理,从而得出具有价值的结果。入侵检测系统可以使网络管理员的很多工作得到简化,以确保网络能够安全的运行。实时攻

击识别和网络安全检测可以通过入侵检测技术来实现,由于入侵检测系统只是网络系统安全的一个组成部分,因此,在网络安全系统中需要结合使用防火墙等技术,从而实现完整的网络安全解决方案。入侵检测技术在网络中虽然可以对网络攻击行为做出反应和正确识别,由于行为发现是入侵检测技术的侧重点,在整个网络的访问控制策略不能用来代替系统的防火墙。

入侵检测系统的主要功能具体包含以下几个方面:

①对已知的攻击行为进行识别;

②核查系统漏洞和配置;

③对异常行为进行统计分析;

④对用户和系统的活动进行分析;

⑤识别违反安全策略的用户活动和操作系统日志管理;

⑥评估数据文件的完整性和系统关键资源。

⑦网络系统构造和弱点的审计;

⑧操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

在检测方法和系统结构上,入侵检测系统具有三种类型:基于主机的入侵检测系统,基于网络入侵检测系统和基于智能代理的入侵检测系统。

(1) 基于主机的入侵检测系统

该入侵检测系统发现入侵事件是通过审计和分析主机系统的日志文件来实现的,其使用了基于审计追踪的检测方法。网络环境下主机系统通常指的就是设备系统,比如说客户机、防火墙、路由器、服务器以及交换机等。主机系统所有活动记录在日志文件中,可以采用统计分析技术和模式识别来进行审计追踪,比如说神经网络、模型推理和专家系统等。事后进行追踪和分析是基于主机的入侵检测系统的工作方式,由于该系统只能检测已发生的入侵事件,所以对入侵事件反应迟钝,通常用于系统的事后追踪和安全审计,在实时入侵检测场合下不适合应用。

(2) 基于网络的入侵检测系统

该入侵检测系统对于动态检测网络入侵采用实时监测网络数据包的方法。系统通过捕获和检查内容和数据包,比较已知的攻击模式,恶意的网络攻击如果被检测到,那么就阻断攻击采取适当的响应方法。基于网络的入侵检测系统通常由数据库、检测器、响应器和分析器组成。基于网络的入侵检测系统的优点是能够秘密进行入侵检测,因此,被检测的目标很难发现检测行为,并且对基础设施和现有网络系统不会产生影响,还可以使系统平台和被监视目标具有无关性。

(3) 基于智能代理的入侵检测系统

基于代理的分布式网络入侵检测系统属于基于智能代理的入侵检测系统的一种,其主要根据分布式入侵检测模型来扩大监控的范围,通过对网络计算资源的充分利用,减轻主机系统的负载。在该系统中,网络中的各个物理环节都有Agent分布,比如说主机、服务器、路由器、工作站、防火墙等。各Agent之间协同进行工作,并且执行特定的任务,实现全局性控制和决策,该系统充分的利用了Agent之间的信息相关性,使入侵检测的精度得到提高。所以说在可伸缩性上基于代理的分布式系统结构有很好的优势。

检测到非法入侵虽然可以通过网络入侵检测系统来实现,由于很多的网络安全产品互相没有关联性,在安全联动机制上,由于运行机制缺乏协调统一,所以不能与防火墙等安全设备实现联动。

入侵检测系统的部署遵循如下原则:

1、入侵检测工具的选择应根据每个具体情况的资产的价值、风险的等级、成本的平衡、及可用的资源等原则进行选择;

2、入侵检测可按不同的方式实现,应依据所要保护网络的类型、采用的边界防护系统和安全策略规定的保护级别来决定采用哪种实现方法;

3、对于网络总中心来说,应该在高风险和重点保护的网络环境中,部署基于网络的入侵检测系统,在重要服务器上部署基于主机的入侵检测系统。由此可以初步确定需要在如下网络环境中部署。

4.数据库加密技术

由于传统的数据库保护方式是通过设定口令和访问权限等方法实现的,这就留下了一个很大的安全漏洞—数据库管理员可以不加限制地访问数据库中的所有数据,解决这一问题的关键是要对数据库加密。

1)数据库加密的粒度

一般来说,数据库加密的粒度可以有四种:表、属性、记录和数据项。

(1)表级加密是在表一级进行加密,加密解密的对象是整个表;

(2)属性加密又称域加密或字段加密,是以表中的列为单位进行加密。一般而言属性的个数少于记录的条数,需要的密钥数相对较少;

(3)记录级是在记录这一级上进行,即记录加密方法。它将数据库中的记录看成操作对象,统一作加密解密处理;

(4)数据项级则是直接对数据库记录中的各个数据项进行加密,这种方法安全性和灵活性最高,也最为复杂。

数据项加密方法与记录加密方法相比,具有较高的效率。例如,在记录加密方法中,为了对记录中的某些属性进行操作,必须先将整个记录脱密,然后取出特定的数据项进行运算。这显然将严重影响整个数据库的处理能力。而在数据项加密方法中,可以直接对特定的数据项进行脱密,从而提高了系统的效率。

数据加密通过对明文进行复杂的加密操作,以达到无法发现明文和密文之间、密文和密钥之间的内在关系。但是,DBMS(数据库管理系统)要完成对数据库文件的管理和使用,必须要具有能够识别部分数据的条件。因此以下几种字段不能加密:

(1)索引字段不能加密。为了达到迅速查询的目的,数据库文件需要建立一些索引,索引的建立和应用必须是明文状态,否则将失去索引的作用。

(2)关系运算的比较字段不能加密。DBMG要组织和完成关系运算,参加并、差、积、商、投影、选择和连接等操作的数据一般都要经过条件筛选,这种“条件”选择项必须是明文,否则DBMS无法进行比较筛选。

(3)表间的连接码字段不能加密。数据模型规范化以后,数据库表之间存在着密切的联系,这种相关性往往是通过“外部编码”联系的,这些编码若加密就无法进行表与表之间的连接运算。

2)子密钥加密技术

数据项级加密的优点在于具有最小的加密粒度,具有更好的灵活性和适应性,所以大多数系统都采用这种方式。但若用数据库密钥对每个数据元素重复加密,对于密文搜索攻击是脆弱的:若各字段的数据元素分别用不同的密钥加密,则密钥个数=记录个数×字段个数,其

量是非常惊人的,实际上根本无法管理。

为了解决上述问题,可以采用子密钥加密技术。子密钥加密算法的核心思想是每个数据库表只有一个主密钥,各个数据项元素所用的工作密钥是不同的,工作密钥由主密钥通过子密钥生成函数产生。子密钥生成函数应该满足如下条件:

(1)生成重复子密钥的概率应该尽量低,从而使相同的明文元素用不同的子密钥加密,产生出相同的密文的概率尽量低;

(2)生成的子密钥不是弱密钥,从Xij的密文中获得其明文值在计算上是不可行的,从一个子密钥获得另外一个子密钥在计算上是不可行的;

(3)在设计子密钥生成函数时应该考虑到所生成的子密钥是各不相同的。

5.数据传输加密技术

数据传输加密技术主要是对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。

1)链路加密

链路加密(Likn一by-LiknEncryption)是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

链路加密方案的特点是:

(1)在链路层上实现,所以对用户完全透明。

(2)独立于用户设备,可以将安全加密设备置于用户设备和公用分组交换网络之间。

(3)对现有的网络进行安全改造可行性较好,可以不改变现有的网络通信协议,不涉及网络操作系统,不改变用户通信系统,不涉及用户应用系统。

(4)链路加密方案只对线路上的通信数据予以保护,而在各一节点上的数据可能会以明文形式出现,容易遭到攻击。因此要求中继节点是安全可信的。

(5)费用比较昂贵,因为每条通信链路都须配备一对安全加密设备。

2)节点加密

节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。

与链路加密不同的是节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。

节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。

3)端到端加密

端到端加密(End一End Encrpytion)是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。

端到端加密是在应用层完成的。在端到端加密中,除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。

这种方案的特点是:

(1)加解密过程只在数据传输的收发双方进行,数据的保密性由他们来保证;

(2)数据不但在传输过程中受到保护,而且在网络的中继节点也受到保护,因为在端到端的加密方案中中继节能点处不进行解密操作。

6.密码技术

密码技术是网络传输信息和存储信息保护的重要手段,它可以实现信息加密、数字签名等安全服务,大大加强信息保密性、完整性、可认证性等。保证信息的机密性是密码技术的最高目标。利用密码技术,可以将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式,在线路上传送或在数据库中存储,其他用户再将密文还原成为明文。这样,即使别人窃取了您的数据,由于没有密钥而无法将之还原成明文,从而保证了数据的安全性。

数据加密的方法很多,常用的加密方法有常规的对称密码方法和公开密钥方法两大类。前者的加密和解密的密钥相同;而后者的加密密钥和解密密钥则不同,由公开密钥无法推算出私有密钥,因此加密密钥可以公开而解密密钥需要保密。

1.对称密钥密码体制

所谓对称密钥密码体制,即加密密钥与解密密钥是相同的。如图8-3所示。

明文

文加密解密

对称密匙

图8-3对称密钥密码体制

在早期的对称密钥密码体制中,典型的有DES算法。DES(Data Encryption standard)算法原是IBM公司为保护产品的机密于1971年至1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。ISO也已将DES作为数据加密标准。DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(有8位用于奇偶校验)。解密过程和加密相似,但密钥的顺序正好相反。DES的保密性仅取决于对密钥的保密,而算法是公开的。DES内部的复杂结构是至今没有找到捷径破译方法的根本原因。现在DES可由软件和硬件实现。

对称加密算法使用起来简单快捷,密钥较短,且破译困难,但是对称加密算法存在以下几个问题:

(1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。但在实际中,通信渠道的安全性难以保证;

(2)密钥的数目难于管理。因为对于每一个合作者都需要使用不同的密钥很难适应开放社会中大量的信息交流;

(3)对称加密算法一般不能提供信息完整性的鉴别。它无法验证收发双方的身份;

(4)对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。

为使DES算法的安全性进一步提高,针对DES算法实现过程的不同方面,产生了多种DES算法的变形,3DES就是其中一种。3DES是使用三种不同的密钥进行三次DES加密。先用第一个子密钥对数据进行加密,然后用第二个子密钥进行解密,最后用第三个子密钥再次加密。它比DES具有很高的安全性,因而在性能方面也要慢一些。

DES曾为全球的商贸、金融等部门提供了可靠的通信安全保障,但随着计算机速度的提高和价格的下降,DES算法因密钥长度不足和复杂性不够,密钥分配困难等问题以及加密技术的发展,导致基于新的密钥交换协议的新的加密算法的不断产生,而DES和其它新型加密算法相结合的实用系统加密技术也不断发展。

2.公开密钥密码体制

1976年,Whitfield Diffie和Martin Hellman在国际计算机会议上首次提出了公开密钥(Public Key)密码学的概念。公开密钥密码体制最主要的特点就是加密和解密使用不同的密钥,如图8-4所示。每个用户保存着一对密钥-----公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK 是成对出现,但却不能根据PK计算出SK。

明文

文加密解密

公开密匙私有密匙

图8-4 公开密钥密码体制

从1976年起,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:

(1)基于大整数因子分解的:RSA和Rabin-Willimas;

(2)基于离散对数问题的:DSA和EIGmal;

(3)基于椭圆曲线离散对数问题的:椭圆曲线密码体制。

公开密钥加密算法与对称密钥加密算法相比来说,安全性能更好,密钥管理、分配都容易实现,其中有些加密算法还能应用在数字签名上,但是它们相对于对称密钥加密算法运行速度要慢得多,所以不能加密大量的数据。

7. 防火墙

防火墙是用于检测入侵并阻止来自或接入专用网络的未授权访问的系统。可以把防火墙看作企业内部关键的安全防护措施,它能发现任何突破企业外围防御的入侵者。

防火墙可以基于硬件、软件或软硬件组合,通常用来阻止未授权的因特网用户访问与因特网连接的专用网络,尤其是专用的企业内联网。所有进出内联网的信息都要通过防火墙。防火墙会检查每条信息,并阻止那些不符合设定的安全标准的信息。防火墙采用的方法有以下几种。

①数据包过滤

防火墙检验每个进出网络的数据包,然后根据预先设定的规则来确定接受还是拒绝。数据包过滤非常有效并且对用户透明。不过,建立数据包过滤系统需要花费许多时间,而且会减慢网络速度。

②应用程序级控制

防火墙可以只对特定的应用程序进行安全处理,如文件传输。应用程序级控制也是一种相当有效的方式,但是可能会降低那些受防火墙监控的应用程序的性能。

③路径级控制

防火墙可以在其两侧的特定用户或系统间建立某种类型的网络连接(或“路径”)时进行监测。一旦建立了这样的连接,数据包就可以在两者之间传输,无需进一步的检测。路径级控制对于那些需要快速连接,并且一旦连接完毕,网络性能就不受限的指定网络连接类型柏当有效。

④代理服务器

防火墙可以截获进出网络的所有信息,代理服务器也可以完成这样的功能。代理服务器的使用有效地隐藏了真正的网络地址,潜在的攻击者只能“看”到防火墙的网络地址(这就是网络地址转换,NAT)。代理服务器还经常用于在本地保存(缓存)网站的内容,以便加快热门网站的访问速度。

8.其他保护技术

绝对地防范安全破坏仍然遥不可及,这里我们列出了一些企业可以采用的安全措施。

(1)备份。企业及个人计算机用户应定期地将重要文件备份到闪存、光盘或者磁带上,有些系统可以设置自动定期备份,比如在下班时备份。数据库维护的信息和移动到备份磁带里的信息都应加密,这样即使黑客侵入了数据库或者窃贼盗走了磁带,他们也无浩使用这些信息。

(2)闭路电视。尽管安装并监控一个闭路电视系统会花费不菲,但这样的系统能监控那些闯入数据中心、机房或者配套设施的人。摄像头能显示某个设施的内部和外部情况,并将所有活动都记录到磁带上。内部的安全人员或者外部的安全服务商可以在计算机上监视并把可疑活动报告给警察。数字录像可以用于存储数字化信息,包括来自远程摄像头的信息,这些摄像头通过公司内部网、无线局域网或者因特网与系统连接。

(3)不间断电源(UPS)。UPS不能防范入侵,但它可以防止因计算机电源波动或临时断电造成的信息丢失。

很显然,有很多技术方案可用来保护信息系统安全。一个全面的安全计划应该包括多种技术手段。接下来,我们讨论人为的安全措施。

8.2.2 人为保护

除了技术保护手段,也有很多人为保护措施,它们同样有助于保护信息系统安全,具体包括法律条文、道德规范以及有效的管理。

1.信息系统安全管理的法律法规

信息系统的安全需要通过信息系统的安全管理来保证,而安全管理措施的实施需要法律、法规和政策的保障。

1)国外的信息安全法律法规

美国专门用来解决信息网络安全的法律法规将近有20部,并将信息安全问题提高到国家战略的高度。美国政府于1998年发布了第63号总统令《克林顿政府对关键基础设施保护的政策》,成为直至现在美国政府建设信息安全的指导性文档。2003年2月,美国政府意识到了“911”事件之后信息安全的严峻性,在整理国民对国家战略中可能会涉及到的53个重点问题的反馈意见的基础上,发布了《保护网络空间的国家战略》,提出了三大战略目标:预防美国的关键基础设施遭到信息网络攻击;减少国家在遭到信息网络攻击时的脆弱性;减少国家在信息网络攻击中遭受的破坏,减少恢复时间。2002年,美国国会通过了近10亿美元的拨款用于支持一系列的网络安全研究计划,确保美国能更好地应对那些针对美国公民或政府的计算机系统的攻击。1997年制定的《公共网络安全法》,其目的是用来鼓励并推动建立用于通信、商务、教育、保健和公共服务等领域的安全性能高的公共网络。该法规定,政府在保证网络安全的同时,还要保证个人的隐私权、知识产权及网络使用者的个人安全,如有侵权行为发生,应对侵权人进行惩罚。2000年通过了《网络信息安全法》,鼓励在安全环境下交流有关网络安全存在的问题、解决方案、测试案例、测试结果以及与关键基础设施保护相关的信息。

1995年,俄罗斯颁布了《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息安全的法律责任。1997年,俄罗斯出台的《俄罗斯国家安全构想》明确提出:“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重”。2000年6月,普京总统批准了《国家信息安全学说》,把信息安全作为一种战略问题来考虑,明确了联邦信息安全建设的目的、任务、原则和主要内容。

德国于1997年6月通过《信息和通信服务规范法》(即《多媒体法》)。该法由《通信服务法》、《通信服务个人数据保护法》和《数字签名法》三部新的联邦法律和《刑法》、《行政法》、((传播危害青少年出版物法》和《著作权法》等六个现有法律的修改条款组成,涉及网络服务提供者的责任、保护个人隐私、数字签名、网络犯罪到保护未成人等等,是一部比较全面的综合性法律。该法规定,服务提供者根据一般法律对自己提供的内容负责;他人提供的内容,在服务提供者的途径中被传播,服务提供者不对其内容负责;根据用户要求自动和短时间地提供他人的内容被认为是传播途径的中介;若服务提供者在不违背电信法有关保守电信秘密规定的情况下了解这些内容、在技术上有可能阻止且进行阻止不超过其承受能力,则有义务按一般法律阻止对违法内容的利用。

2)我国的信息安全法律法规

我国也将信息化工作作为国家的发展战略来考虑。1996年1月成立了国务院信息化工作领导小组,由国务院副总理任组长,小组成员由20多个部委领导组成。1999年12月,将国家信息化办公室改名为国家信息化推进工作办公室。2001年8月,国家信息化领导小组成立,

由当时的中共中央政治局常委、国务院总理任组长,同时它的办事机构—国务院信息化工作办公室也正式成立。国家信息化领导小组于2004年召开了全国信息安全工作会议,全面部署信息安全工作;2006年5月,中共中央办公厅、国务院办公厅印发了《2006~2020年国家信息化发展战略》,提出我国信息化发展九大战略重点。

从上世纪九十年代初起,为保障信息安全,我国相继制定了《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国治安管理处罚法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《互联网信息服务管理办法》、《计算机信息网络国际联网安全保护管理办法》、《计算机病毒防治管理办法》、《互联网电子公告服务管理规定》、《电子签名法》、《互联网安全保护技术措施规定》等有关信息安全管理的法律法规。目前我国现行法律法规及规章中,与信息安全直接相关的有六十多部。这些法律、法规和政策在信息系统安全管理中起着非常重要的作用。

2. 信息安全与网络道德

信息安全单靠政策法规和技术防范是难以完全保证的,必须从网络伦理入手。因为,对信息安全影响的人为因素和非人为因素都是与网络主体的伦理道德紧密相连的,只有从源头进行治理,才能达到事半功倍的效果。网络伦理就是人们通过电子信息网络进行社会交往表现出来的道德关系。网络主体的道德品质、道德自觉性如何,是关系到网络社会整体道德水平、道德秩序状况的重要因素。而网络道德建设的首要任务是加强网络主体的道德修养。

人类的道德建设是人类社会健康发展的重要条件,也是人类生活正常运行的重要保证。只有用道德规范,才能启发人的思想自觉性,帮助人们树立正确的世界观、人生观和价值观。道德的特点是强调教育和自律,道德通过教育的手段着力约束人的动机。如果说法律着重要求的是人的外部行为的合法性,那么道德所要求的不仅仅是人的外部行为,它还要求人的行为动机的高尚、善良。道德可以引导人们尊重和遵守法律,也可以用来防范尚未发生的违法行为。网络道德是人们正常生活必不可少的人际关系调节器,虽然道德因民族、语言、宗教等文化形态的不同而有不同的表现,但维护基本的道德秩序,禁止网络的不道德行为,都是符合人类的共同利益和要求的。

1)网络发展对信息安全的影响

信息安全主要是保证信息的真实性、完整性和保密性。计算机网络的发展,对信息安全的影响主要表现在以下两个方面。

(1)信息安全的内涵更加丰富。在网络环境下,信息安全应包括数据安全、计算机安全和通信安全三个方面。数据安全指防止信息的内容被非法篡改,以保证信息的真实性;计算机安全指防止计算机软件运行失败和硬件出现故障对数据造成破坏,以保证信息的完整性;通信安全指防止信息在网络传输的过程中被窃取或由于网络阻碍、瘫痪造成信息无法及时到达目的地。

(2)信息安全面临的挑战更多。除了传统的人为破坏外,计算机黑客、计算机病毒、网络犯罪、软件运行失败、硬件出现故障等均会影响到信息安全。

2)网络信息安全对网络道德提出了新的要求

(1)要求人们的道德意识更加强烈,道德行为更加自主自觉

现实世界中人们很在乎社会舆论的作用,人与人之间的相互监督也较为容易,道德的“他律”作用能得到较好的发挥,因此一个人使用别人的信息,一般都会先征求所有者的同意,然后才开始整理、加工,最后进行价值转化。在虚拟世界中,社会舆论和他人评价对人们行为的约束力大大减小,人们几乎想干什么就可以干什么。道德“他律”作用的弱化,使人们的道德意识较为薄弱,道德行为也相对不严谨。有些往往未经授权就将别人的信息占为己有,甚至未经允许就对别人的信息进行修改和删除等操作。只有人们自己约束自己的行为,自觉地遵守基本的道德规范,自觉地保证信息安全,信息安全问题才能从根本上得到解决。

(2)要求网络道德既要立足于本国,又要面向世界

由于网民来自不同的国家和地区,有着不同的文化背景,坚守着不同的价值观念,这就使得网民不得不经常处于各种冲突之中。其中,不同道德意识、不同道德规范和不同道德行为的冲突尤为剧烈。在一个国家完全合乎道德的信息行为,在另一个国家可能被视为不道德的行为;或者相反,在一个国家完全被视为不道德的信息行为,在另一个国家可能成为合乎道德的行为。即使一个国家的网络道德建设已经较为完善,这个国家的每个公民都自觉地维护网络信息安全,也不能保证这个国家的信息安全不被他国的公民所破坏。因此,没有一个超越国界的被全世界网民共同认可的网络道德,信息安全就不可能得到保障。

那么,能否建立一个共同的网络道德呢?历史的发展告诉我们,每个民族的道德虽然具有一定的稳定性和保守性,但都不是绝对封闭的,而是在一定程度上相互吸收和相互融化的。在“求同存异”原则的指导下,实现不同民族道德间的理解和认同是可能的,建立一套被全世界网民普遍接受和认可的网络道德规范体系是可能的。

(3)要求网络道德既要着力于当前,又要面向未来

网络道德只有扎根于现实的沃土,着力于当前的社会实际,才能较好地发挥自身的功能,才能对维护信息安全起到一定的作用。但是,仅仅着力于当前是不够的。网络世界是一个变幻无穷、变化莫测的世界,目前我们在信息安全方面遇到的问题已经不计其数,有些甚至是我们暂时还无法解决的难题,预计新的问题还将层出不穷。网络道德如果只着眼于当前,仅仅是对已经出现的不利于维护网络信息安全的现象和行为进行规范和制约,那么一旦新的问题出现,网络道德又将在相当长的一段时间内处于滞后的状态。因此,网络道德必须要面向未来。我们可以总结现存的问题,根据计算机网络的发展趋势,对将来可能会出现的不利于维护网络信息安全的行为进行预测,并提出一些着眼于未来的有针对性的道德规范。

3)加强网络道德建设对维护信息安全的作用

加强网络道德建设对维护网络信息安全的作用主要体现在两个方面:作为一种规范,网络道德可以引导和制约人们的信息行为;作为一种措施,网络道德对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

(1)网络道德可以规范人们的信息行为

目前我们面临的形势是,一种被网民普遍认可的、具有广泛约束力的网络道德尚未形成,而传统道德又面临着危机与挑战。在这种道德无序状态下,人们甚至不知道哪些行为是道德的,哪些行为是不道德的。由于对自己的行为缺乏判断的标准,很多人做出一些在现实世界难以做出的粗暴、无礼的行为,甚至进行盗窃、入侵等犯罪行为,而这些行为也不过就是敲几下键盘、点几下鼠标而已。我们不能听任网络空间的道德无序状态,也不能消极等待网络道德自发地形成。在基本的网络道德规范形成以前,我们可以提出一些基本“道德底线”,以此告

诉人们哪些信息行为是道德的,哪些信息行为是不道德的,并通过教育和宣传,转化为人们的内在信念和行为习惯,以此来引导人们的信息行为。

网络道德在人们的信息行为实施之前为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一是鼓励合乎道德的信息行为的实施;二是限制不道德的信息行为的实施。也就是说,网络道德激励人们有利于信息安全的行为,能将不利于信息安全的行为控制在实施之前。这对维护网络信息安全无疑将起到积极的作用。

(2)网络道德可以制约人们的信息行为

网络道德作为网络世界的道德规范,一方面能够对人们的信息行为提供判断的标准,另一方面又可以对人们的信息行为加以制约和约束。与现实社会不同的是,这种制约和约束,主要依靠主体的“自律”,即自己约束和控制自己。当然,道德的“他律”作用还是存在的,只不过由于虚拟世界的特殊性,这种作用较难得以发挥,但并不是完全不能发挥。黑客在行黑的时候,往往选择网吧或公共机房,以隐藏真实身份;行黑结束后,还会做一些工作以消除痕迹。可见,黑客在行黑时还是有所顾虑的。仔细分析会发现,黑客的这种担心和害怕并不是良心谴责而是外力作用的结果。当然这种外力是复杂的,但道德约束力的存在却是不容否认的。

因此,在虚拟世界中,网络道德的“他律”和“自律”作用都是存在的,“他律”和“自律”都可以制约人们的信息行为。这种制约作用突出地体现在:它给不利于信息安全的行为形成一种外在和内在的压力,以阻止这种行为的继续实施,并有可能迫使行为主体放弃或改变这种行为。也就是说,当不利于信息安全的行为已经做出但其行为过程尚未完成时,网络道德可能改变或终止这种行为,从而减少损失,对保护信息安全起到积极的作用。

(3)加强网络道德建设,有利于加快信息安全立法的进程

网络道德作为一种“软”的力量可以规范和制约人们的信息行为,但仅仅依靠网络道德不能解决信息安全面临的所有问题。网络信息安全问题的解决最终离不开法律的支持。目前,网络信息安全面临着诸多的问题,造成这些问题难以解决的一个重要原因就是信息安全立法不完善。

在信息安全立法尚不完善的情况下,加强网络道德建设具有十分重要的意义:一方面通过宣传和教育,有利于形成一种人人了解信息安全,自觉维护信息安全的良好社会风尚,从而减少信息安全立法的阻力;另一方面,在网民之间长期交往过程中,网络道德的规范无疑会越来越多。但随着历史的发展,有些规范会被淘汰,有些规范会被人们认可和接受,这些被人们普遍认可和接受的规范可以直接或间接地转化为法律条文。可见,加强网络道德建设,将有利于加快信息安全立法的进程。

(4)加强网络道德建设,有利于发挥信息安全技术的作用

我们不能否认这样一个事实:不管在什么情况下,技术都是维护网络信息安全的重要手段。在目前法律不健全、道德不成熟、管理不得力的情况下,技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。信息安全的破坏技术和保护技术就像矛与盾一样,没有绝对的优势与劣势,在一定的条件下甚至还可以相互转化。在技术方面的诸多问题是不能通过技术本身来解决的,而必须通过技术以外的因素来解决。在目前的情况下,加强网络道德建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。

我们说,由于信息社会和信息技术的发展,使得网络冲击了传统的道德观和法律观,而适应网络发展的新道德观尚未确立,由于缺乏既定的、得到公认的道德规范,现在还难以形成一

部良法来调整网络空间的行为,维护网络空间的良好秩序。但这一问题已引起许多国家的高度重视,他们首先从网络道德规范做起。网络道德规范就是网络主体在利用网络和网络信息时应遵循的道德标准。网络道德规范可以制约人们利用网络传播、获取和利用信息的行为过程和方向,又可以为人们利用网络传播、获取和利用信息的行为进行判断和评价提供标准。国外一些计算机和网络组织制定了一系列的规范,如以信息大国著称的美国,计算机伦理协会就规定了计算机用户在网络系统中应遵守的十条行为准则:(1)不应利用计算机去伤害他人;(2)不应干扰别人的计算机工作;(3)不应窥探别人的文件;(4)不应用计算机进行偷窃;

(5)不应用计算机作伪证;(6)不应使用或拷贝你没有付钱的软件;(7)不应未经许可而使用别人的计算机资源;(8)不应盗用别人的智力成果;(9)应该考虑你所编程序的社会后果;(10)应该以深思熟虑和慎重的方式来使用计算机。力图以此规范网络主体的网络行为。

解决信息安全问题,要从源头治理。网络主体是信息社会与因特网的建设者和使用者,信息安全最终取决于人类自身。只有加强对网络主体的职业道德和基本社会道德的教育,才能使信息不安全因素从源头杜绝,早日促成网络空间道德观的形成,从而使信息安全得以保障。

此外,除了法律和道德,企业信息安全的效果还取决于有效的管理。管理人员必须不断地检查安全问题,意识到安全漏洞的存在,然后采取适当的措施。接下来我们就来讨论有效的管理信息系统安全的方法。

8.3 安全管理信息系统安全管理

通常,人们能做的最有效地保证他们信息系统安全的措施,不见得必须是技术方面的。相反,这种最有效的措施可能包含企业内部调整以及更好地管理人们使用信息系统的符为。例如,那些有关系统安全风险分析的结论,就是写给企业内部人员的计算机和因特网使用政策,明确列出违反规定会受到的惩罚。

8.3.1 制定安全管理信息系统安全计划

所有企业都应当制定信息系统安全计划。信息系统安全计划应包括风险评估、降低风险的应对措施、计划的实施以及持续监控等内容。这个计划应该持续更新,包含以下5个步骤。

(1)风险分析。企业需要做如下工作:

①确定电子信息的价值。

②评估对于信息保密性、完整性和有效性的威胁。

③确定哪些计算机操作最容易受到安全攻击。

④评估当前的安全政策

⑤对当前采取的措施和应用的安全者政策提出改进设想,以改善计算机安全的现状。

(2)政策和程序。一旦评估出风险,就需要制定出详细的计划来应对安全攻击。与计算机安全有关的政策和程序包含如下内容。

①信息政策指对敏感的信息应该如何来处理、存储、传送以及销毁。

②安全政策阐明对企业所有计算机系统的技术控制,如访问权限、审计控制软件、防火墙等手段。

③使用政策指企业关于如何正确使用内部计算机系统的政策,比如禁止访问因特网,

规定公司电脑只能用于工作目的,限制使用电子邮件等。

信息系统安全管理办法(通用版)

企业信息管理系统管理办法 第一章总则 第一条为保证公司信息系统的安全性、可靠性,确保数据的完整性和准确性,防止计算机网络失密、泄密时间发生,制定本办法。 第二条公司信息系统的安全与管理,由公司信息部负责。 第三条本办法适用于公司各部门。 第二章信息部安全职责 第四条信息部负责公司信息系统及业务数据的安全管理。明确信息部主要安全职责如下: (一)负责业务软件系统数据库的正常运行与业务软件软件的安全运行; (二)负责银行卡刷卡系统服务器的安全运行与终端刷卡器的正常使用; (三)保证业务软件进销调存数据的准确获取与运用; (四)负责公司办公网络与通信的正常运行与安全维护; (五)负责公司杀毒软件的安装与应用维护; (六)负责公司财务软件与协同办公系统的维护。 第五条及时向总经理汇报信息安全事件、事故。 第三章信息部安全管理内容 第六条信息部负责管理公司各计算机管理员用户名与密码,不得外泄。

第七条定期监测检查各计算机运行情况,如业务软件系统数据库出现异常情况,首先做好系统日志,并及时向总经理汇报,提出应急解决方案。 第八条信息部在做系统需求更新测试时,需先进入备份数据库中测试成功后,方可对正式系统进行更新操作。 第九条业务软件系统是公司数据信息的核心部位,也是各项数据的最原始存储位置,信息部必须做好设备的监测与记录工作,如遇异常及时汇报。 第十条信息部负责收银机的安装与调试维护,收银网络的规划与实施。 第十一条信息部负责公司办公网络与收银机(POS)IP地址的规划、分配和管理工作。包括IP地址的规划、备案、分配、IP地址和网卡地址的绑定、IP地址的监管和网络故障监测等。个人不得擅自更改或者盗用IP地址。 第十二条公司IP地址的设置均采用固定IP分配方式,外来人员的电脑需要在信息部主管领导的批准下分配IP进行办公。 第十三条用户发现有人未经同意擅自盗用、挪用他人或本人的IP地址,应及时向信息部报告。 第十四条信息部负责公司办公网络与通信网络的规划与实施,任何个人或部门不得擅自挪动或关闭部门内存放的信息设备。 第十五条办公电脑安全操作管理

数据库信息管理系统-JAVA实现

任课教师签名: 日期: 注:1. 以论文或大作业为考核方式的课程必须填此表,综合考试可不填。“简要评语”栏缺填无效。 2. 任课教师填写后与试卷一起送院系研究生秘书处。 3. 学位课总评成绩以百分制计分。

图书管理信息数据库系统-JAVA实 现 目录 一、需求说明 (3) 1、任务概述 (3) 2、需求分析 (3) 2.1功能需求 (3) 2.2、数据描述 (3) 2.2.1静态数据 (3) 2.2.2动态数据 (3) 2.2.3数据库介绍 (3) 3、系统功能概要图 (4) 4、运行环境 (4) 二、数据库的设计 (4) 1、数据库设计的关系模型 (4) 2、创建数据库的语句 (5) 3、给数据库中插记录的相关语句 (6) 4、数据字典 (6) 5、ER图 (8) 三、开发方案介绍 (9) 四、应用系统设计 (10) 附录 (18)

一、需求说明 1、任务概述 满足在线书店管理的需求,实现管理流程。主要功能包括用户注册、用户登录、购物商场、在线购物、订单管理、系统导航、用户退出、权限控制等。 2、需求分析 2.1功能需求 在线书店系统作为一个网络购物网站,它仿照淘宝网等知名购物网站,其总体要求即实现购物网站的基本功能。具体功能要求如下: 1)商品管理。这是管理员的功能。要实现增删改查图书、仓库管理的功能。 2)用户管理。包括用户注册、用户登录和用户退出三个方面,用户还可以更改部分注册 信息。用户登录成功后,在首页面可看到书籍展示。 3)购物车管理。可以修改、删除选购书籍,并保存购物列表。当用户退出时或session 失效时,自动保存用户购物车列表书籍。 4)订单管理。要实现生成订单,删除、修改、查询订单,提交订单。提交后的订单,只 能查看订单信息,不能进行修改,也不能删除。 5)权限控制。主页面和注册页面任何人都可以访问,其他页面,只有已经登录成功的用

企业安全生产管理信息系统

百度文库 - 让每个人平等地提升自我 安元科技企业安全生产管理信息系统 企业安全生产管理信息系统 产品说明书 南京安元科技有限公司

安元科技企业安全生产管理信息系统 目录 1. 产品概述 (1) . 产品简介......................................................... (1) . 产品特性......................................................... (3) . 系统环境需求 (4) 网络版 (4) 单机版 (4) . 产品定位......................................................... (5) 2. 产品模块及功能介绍 (6) . 系统功能简介 (6) . 系统功能模块介绍 (9) 用户登录及主程序界面 (9) “系统”菜单 (10) 安全基础信息 (12) 安全生产管理 (31) 安全教育与培训...................................................... (41) 防救灾应急预案 (44) 安全统计与分析...................................................... (45) 3. 客服信息 (49)

1. 产品概述 “安全生产管理信息系统”是南京安元科技有限公司开发的产品系列之一,旨在响应国家、地方政府、企业等对生产安全信息化建设的号召,辅助企业进行安全生产管理的软件产品。产品采用主流的开发工具和数据库软件为企业量身打造,力求有较强的适用性和较完善的功能。 产品开发采用两种基于用户选择的模式:通用产品开发和定制产品开发。其中通用产品开发完成的软件产品整合了企业生产中的共性的功能,而定制开发的软件系统则是为了满足不同用户的个性需求。下面对“安全生产管理信息系统”的功能、特点等进行展开介绍。 . 产品简介 公司开发的“安全生产管理信息系统”是帮助企业进行生产安全管理的软件。软件包括基础数据管理、事故隐患管理、设备管理、应急预案管理、安全教育管理等功能模块。目前有单机版、网络版两个版本。能满足不同行业、不同规模的企业安全生产管理信息化平台建设的需要,并且能根据企业的实际需求进行模块配置,以满足企业安全生产管理中差异化的需求。 产品能帮助企业掌握整体的生产安全和消防安全状况,对重大危险源信息实现动态管理、汇总分析,对事故隐患,及时地、科学地提出预防方案和整改措施,以更好地保障企业员工的生命和企业财产的安全。此产品能帮助企业建立职业安全健康管理体系,提高企业安全管理水平。

信息安全管理系统

信息安全管理系统 一、产品聚焦 1、随着企业信息化进程的不断推进,信息安全问题日益凸显。信息技术水平不断在提升的同时,为何信息泄露,信息安全事件仍然时有发生 2、对于信息安全事件为何我们不能更多的在“事前”及时的发现并控制,而是在“事后”进行补救 3、信息安全管理工作“三分技术、七分管理”的原因何在 4、信息安全管理工作种类繁多,安全管理人员疲于应付,是否有合适的管理手段对其归类,有的放矢,加强针对性、提升工作效率是否需要有持续提升信息安全意识和增强知识学习的管理体系 二、产品简介 该产品通过与企业信息安全管理的现状紧密结合,融合国际主流及先进的风险管理方法、工具、设计理念,有效结合国内外对信息安全管理工作提出的相关安全标准体系要求,通过建立企业信息安全风险全生命周期、全面风险来源、全目标管理的全方位风险管理模型,以监测预警防风险、风险流程查隐患、风险应对控事态、监督评价促改进、保障体系提意识,保证信息安全风险管理在企业的落地生效。 三、产品特点 1、业务的无缝集成 无缝集成企业终端防护类安全系统、边界防护类安全系统、系统防护类安全系统、数据防护类安全系统、综合监管类安全管理系统以及相关的基础认证和授权平台等,实现对信息安全事件引发因素的全面监测和智能分析,有的放矢的对信息安全工作进行管理。 2、“上医未病,自律慎独”的风险管理体系 目标鲜明、方法合理、注重实效,为企业信息化进程保驾护航。基于企业现有管理制度和安全防御体系构建,实现系统的行之有效、行之有依。 3、合理的改进咨询建议 通过系统建设对企业信息安全管理现状进行梳理和分析,提供合理有效的改进咨询建议。 4、创新实用的管理工具 蝴蝶结模型、风险矩阵、风险热图等主流风险管理模型的实用化创新应用;德尔菲打分法、层次分析法、灰色评价法等科学分析方法的灵活嵌入;正态分布、泊松分布等概率模型的预测分析,致力于提升风险管理工作的精细度和准确度。 5、预置的信息安全风险事件库 由信息安全及风险管理专家组成的专家团队结合国内外的相关信息安全管理标准梳理的风险事件库基础信息,可在系统建设初期提供有力的业务数据支持。 6、持续渐进的信息安全知识管理 信息安全风险知识管理不仅仅是信息安全相关知识的积累和技术的提升、还在于信息安全管理意识的提升,通过信息安全知识管理体系的建立,提升全员的信息安全管理意识,并提供最新的信息安全知识储备。 四、应用效果 对信息安全风险管理全过程的数据、重点关注的风险主题进行全方位的数据分析,采用科学合理的数据分析模型,以灵活多样化的图表进行展现以辅助决策。 五、产品功能 1、目标管理 维护企业信息安全战略目标、不同层级风险管理目标、目标预警指标、目标风险等。以目标为龙头开展企业信息安全风险管理工作。 2、风险识别 利用层次分析法逐层分析,识别企业信息安全工作中包含的资产、资产脆弱性和面临的威胁,全面辨识风险源并制定相应的防控措施,并针对风险事件制定缓解措施。 3、风险评估 创新利用科学合理的风险评估方法对威胁发生概率、严重程度进行评估,量化风险指数,借助评估工具得出防范风险优先级并对风险分布进行展示。 4、监测预警 依托企业现有的信息安全防范体系架构,设置风险监控点,以风险管理视角对各重要的信息安全指标进行实时的数据监控,发挥信息系统“摄像头”的职能,针对信息安全关注的重大风险进行实时预警提示,确保风险的提前警示和预先处理。

企业安全生产管理信息系统.doc

企业安全生产管理信息系统 产品说明书 南京安元科技有限公司

目录 1. 产品概述 (1) 1.1. 产品简介......................................................... (1) 1.2. 产品特性......................................................... (3) 1.3. 系统环境需求 (4) 1.3.1. 网络版 (4) 1.3.2. 单机版 (4) 1.4. 产品定位......................................................... (5) 2. 产品模块及功能介绍 (6) 2.1. 系统功能简介 (6) 2.2. 系统功能模块介绍 (9) 2.2.1. 用户登录及主程序界面 (9) 2.2.2. “系统”菜单 (10) 2.2.3. 安全基础信息 (12) 2.2.4. 安全生产管理 (31) 2.2.5. 安全教育与培训...................................................... (41) 2.2.6. 防救灾应急预案 (44) 2.2.7. 安全统计与分析...................................................... (45) 3. 客服信息 (49)

1. 产品概述 “安全生产管理信息系统”是南京安元科技有限公司开发的产品系列之一,旨在响应国家、地方政府、企业等对生产安全信息化建设的号召,辅助企业进行安全生产管理的软件产品。产品采用主流的开发工具和数据库软件为企业量身打造,力求有较强的适用性和较完善的功能。 产品开发采用两种基于用户选择的模式:通用产品开发和定制产品开发。其中通用产品开发完成的软件产品整合了企业生产中的共性的功能,而定制开发的软件系统则是为了满足不同用户的个性需求。下面对“安全生产管理信息系统”的功能、特点等进行展开介绍。 1.1. 产品简介 公司开发的“安全生产管理信息系统”是帮助企业进行生产安全管理的软件。软件包括基础数据管理、事故隐患管理、设备管理、应急预案管理、安全教育管理等功能模块。目前有单机版、网络版两个版本。能满足不同行业、不同规模的企业安全生产管理信息化平台建设的需要,并且能根据企业的实际需求进行模块配置,以满足企业安全生产管理中差异化的需求。 产品能帮助企业掌握整体的生产安全和消防安全状况,对重大危险源信息实现动态管理、汇总分析,对事故隐患,及时地、科学地提出预防方案和整改措施,以更好地保障企业员工的生命和企业财产的安全。此产品能帮助企业建立职业安全健康管理体系,提高企业安全管理水平。

数据库管理系统在信息管理中的作用

数据库管理系统在信息管理中的作用

数据库管理系统在信息管理中的作用 一信息管理系统与数据库管理系统概述 管理信息系统(Management Information System)系统,是一个以人为主导,利用计算机硬件、软件及其它办公设备进行信息的收集、传递、存贮、加工、维护和使用的系统。管理信息系统是进行有效管理、正确决策和实现管理现代化的重要手段。作为一门新兴学科,管理信息系统综合了管理科学与工程、计算机科学、经济理论、统计学和运筹学等许多学科的概念和方法,形成了独特的体系和领域。自20世纪40年代以来,信息技术经过60余年的高速发展,受益最多的就是管理和经济领域,特别是促进了电子商务、电子政务、数字图书馆等工程的极大发展和社会的进步。 完善的管理信息系统具有以下四个标准:确定的信息需求、信息的可采集与可加工、能够经过程序为管理人员提供信息、能够对信息进行管理。其中具有统一规划的数据库是管理信息系统成熟的重要标志。

数据库是储存在计算机内的数据的集合。数据库存放数据是按数据所提供的数据模式存放的,它能构造复杂的数据结构以建立数据间的内在联系与复杂联系,从而构成数据的全局结构模式。数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。 数据库管理系统是用于管理和维护数据的系统软件。它是位于用户与操作系统之间的数据管理软件。数据库管理系统具有数据定义功能、数据组织功能、数据存储和管理功能、数据操纵功能、数据库的事物管理功能、运行管理功能、数据库的建立和维护等功能。 数据库系统由以下几部分组成:数据库(数据)、数据库管理系统(软件)、数据库管理员(人员)、系统硬件平台(硬件)、系统软件平台(软件)组成。这五个部分构成了以数据库为核心的完整的运行实体,称为数据库系统。有时也把数据库系统简称为数据库。 数据库是信息管理的最新技术,是计算机科学的重要分支。二十余年来,数据库管理系统已从专用的应用程序包发展成为通用的系统软件。由于数据库具有数据结构化、最低冗余度、较高的程序与数据独立性、易于扩充、易于编制应用程序等优点,较大的信息管理系统都是建立在数据库设计之上的。因此,不但大型计算机及中小型计算机、甚至微型机都配有数据库管理系统。二信息管理中应用数据库管理系统所起的作用

安全隐患信息管理系统

安全隐患信息管理系统使用说明 一、系统登录 打开IE浏览器,在地址栏中输入安全隐患信息管理系统服务器IP地址,即可打开安全隐患信息管理系统登录界面,输入正确的用户名、密码和验证码,点击进入按钮,便可成功登录系统,进入系统主页面。 安全隐患信息管理系统登录界面 安全隐患信息管理系统主页面 二、隐患信息录入 安全隐患信息在录入过程中所有带*号的必须填写,填写完成后请认真核对,递交后无法进行修改。 安全隐患信息录入界面 三、隐患信息查询 默认为对所有填报的安全隐患信息进行查询,也可进行条件复合查询,默认每页显示20条。如需进一步查看详细信息,可点击查看按钮进行查看。 隐患信息查询界面 隐患信息状态分为3种,如下所示: 1.隐患信息刚录入时,状态处于整改中。 2.隐患整改完成后,并经车间确认整改完成,状态处于待复查。 3.隐患经复查无问题后,状态处于结束。 四、隐患信息整改 显示本部门的所有未经整改完成确认的隐患信息。本部门对隐患整改完毕后,点击整改按钮,进入整改完成确认页面,对整改是否完成进行确认。确认完毕后,该隐患信息将不在该页面显示,进入复查流程。 隐患信息整改界面 隐患信息整改完成确认界面 五、隐患信息复查 显示所有登录用户未经复查的安全隐患信息,也可进行条件复合查询,默认每页显示20条。复查遵循的原则为谁填报谁复查的原则。经复查过的隐患信息将不在该页面显示。复查隐患时,只需点击该条隐患信息后面的复查按

钮,进入安全隐患信息复查页面,对完成时间、是否按计划完成、完成情况和复查人等信息进行详细填写(所有信息项不能为空),填写完毕后点击复查按钮,完成隐患复查。 隐患信息复查显示页面 安全隐患信息复查页面 检查表。可根据检索条件打印出所有由登录用户填报的隐患信息。 六、统计报表 可以生成饼状图、柱状图、趋势走势图等,同时支持根据查询条件将隐患信息导出为excel进行保存。 七、用户管理 添加新用户并设置用户权限,同时可对用户进行修改和删除操作。也可对用户登录密码进行强制更改。 八、系统设置 设置系统基本信息,并可对数据库进行备份操作。 九、密码修改 登录用户进行登录密码更改。

管理信息系统概述(安全信息管理系统)参考文本

管理信息系统概述(安全信息管理系统)参考文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

管理信息系统概述(安全信息管理系 统)参考文本 使用指引:此安全管理资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 一、管理信息系统的概念 所谓系统就是指由若干互相联系、互相影响、互相制 约的各个部分为了一定目标而组合在一起所形成的一个整 体。构成整体的各个组成部分,称为子系统。假若以一个 经济组织的会计作为一个系统,而有关结算中心、会计报 表、成本核算、资产台帐和货币资金等则是它的子系统。 至于有关供销、生产、人事等方面的信息则属于会计系统 以外的环境系统。会计信息系统见图10-2。 过去,国外大多数企业和我国一些先行单位,为了适应不 同职能组织的需要,除了设立会计信息系统以外,还有生

产技术、供销、人事、后勤等科室也都分别设立适合于它们各自需要的信息系统。这样一个企业就有若干信息管理系统,易于发生重复劳动,同一原始资料要分别输入若干个信息管理系统。如有关材料的采购、耗用、转移、完工、职工的基本工资、出勤记录等都要同时输入若干个信息系统。这样不仅出现重复劳动,易于发生差错,而且更改也不方便,造成相互不协调,成本也就比较高。 近年来在信息管理中提出综合性管理系统。就是将一个经济组织作为一个系统,而其生产、技术、会计、供销、后勤、人事等职能业务则是这个系统下的各个子系统。实施综合信息系统需要具有三个条件: (1)分散的信息活动必须通过组织的集中统一安排; (2)这些活动必须是整体的组成部分; (3)这些活动必须由一个集中、独立的信息中心加以

数据库设计报告论坛管理信息系统(DOC)

《数据库》课程设计报告学生姓名:崔建波学号:1009300112 学院:理学院 班级: 数学101 题目: 题目28论坛管理信息系统 指导教师:尚宝欣职称: 讲师 朱振菊实验师 方向实验师 2012年06月05日

目录 目录............................................................................................................... I 一、选题背景 (2) 1.1 论坛管理信息系统的背景 (2) 1.2 论坛管理信息系统的发展意义 (2) 二、需求分析 (3) 2.1 分析需求 (3) 2.2 功能需求 (3) 三、概念结构设计 (5) 四、逻辑结构设计 (7) 4.1 规范化后的关系模式 (7) 4.2 基本表的建立 (7) 五、创建数据库及相关操作 (8) 六、总结 (9) 七、课程设计心得体会 (10) 参考文献 (11) 源程序 (12) 创建数据库 (12) 插入数据 (12) 查询数据 (12) 更新数据 .......................................................................... 错误!未定义书签。 删除数据 (12) 授权语句 (13)

一、选题背景 1.1论坛管理信息系统发展的学科背景 管理信息系统的产生是管理科学和相关学科发展的必然结果。管理信息系统服务于管理工作,管理信息系统的对象是管理工作者。管理工作是通过使用一定的理论、方法和技术,合理地计划、组织、控制、协调和调度各种所需的资源,如人力资源、财物资源、技术资源和信息资源等,以最小的投入实现某种预定的目标。管理活动的核心是计划和控制工作。 作为管理工作核心.计划和控制工作可以说是古己有之。然而,直到 20 世纪初,才产生了现代的科学管理思想。 1911 年,被称为“科学管理之父”的泰勒发表了《科学管理原则》一书,科学原则开始应用于管理领域。泰勒的科学管理思想主要集中在提高生产的效益上,如动作和时间研究、计时和计件工资、职能管理制度等。此外,泰勒还对科学管理的基本原理作了归纳。泰勒认为科学管理是一次思想革命,它不仅涉及到科学原则的应用、集体行动的协调、投入产出的分析等方面.还涉及到雇主和工人如何对待工作、同事如何对待和调整相互关系等问题。因此,它不仅是生产力的变革,更重要的是生产关系的变革。除泰勒以外,计划图表法的发明人甘特,现代经营管理理论的创始人法约尔等,都对科学管理的发展做出过重大贡献。 行为科学思想应用于管理工作。其主要代表人物是迈约。迈约曾进行了著名的霍桑试验。该试验的结果表明,实验小组无论在各种环境条件下,都有较高的生产效率。其主要原因在于小组成员因知道自己是试验对象而感到自豪。霍桑试验表明,士气、工作者之间关系、社会因素等是管理成功的重要因素。行为科学认为人是社会的人,企业应当为社会作贡献。企业应关心职工,并让工人参与企业管理 1.2论坛管理信息系统的发展意义 计算机开始应用于管理领域。 1954 年,美国商业界第一次使用计算机处理了工资单。此后计算机在会计、库存、计划等方面得到了广泛的应用,从而产生了以计算机技术为工具,通过对管理信息实施处理而最终服务于管理工作的信息系统。20 世纪 60 年代,掀起了管理信息系统建设的高潮。由以上发展过程可以看出,管理科学是一门综合性的学科,其本身不具有纯粹独立的技术和方法。管理工作的过程是对各学科领域先进的理论、思想、方法和技术的应用。任何先进的思想、方法和技术都会被管理工作所采纳吸收,从而对管理工作的发展产生推动作用。系统科学广泛应用于管理工作。20世纪 80 年代, BPR 理论对管理活动产生巨大的影响。管理活动就是在相关学科和理论的不断发展和促进过程中不断发展和完善的。

信息系统安全管理

湖南有线鼎城网络有限公司 信息系统安全管理制度 第一章总则 第一条依据《中华人民共和国保守国家秘密法》和有关保密规定,为进一步加强公司计算机信息系统安全保密管理,并结合公司的实际情况制定本制度。 第二条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。 第三条涉密计算机信息系统的保密工作坚持积极防范、突出重点,既确保国家秘密安全又有利于信息化发展的方针。 第四条涉密计算机信息系统的安全保密工作实行分级保护与分类管理相结合、行政管理与技术防范相结合、防范外部与控制内部相结合的原则。 第五条涉密计算机信息系统的安全保密管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。 第二章系统管理人员的职责 第一条公司的涉密计算机信息系统的管理由使用部门制定专人负责日常管理,具体技术工作由总工办承担,设

置以下安全管理岗位:系统管理员、安全保密管理员、密钥管理员。 第二条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管理;网络服务器平台的运行管理;网络病毒入侵防范。 第三条安全保密管理员负责网络信息系统的安全保密技术管理;主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规外联的监控。 第四条密钥管理员负责密钥的管理,主要职责是:身份认证系统的管理,密钥的制作,密钥的更换,密钥的销毁。 第五条对涉密计算机信息系统安全管理人员的管理要遵循“从不单独原则”、“责任分散原则”和“最小权限原则”。 第六条新调入或任用涉密岗位的系统管理人员,必须先接受保密教育和网络安全保密知识培训后方可上岗工作。 第七条公司负责定期组织系统管理人员进行保密法规知识的宣传教育和培训工作。

管理信息系统习题集_第8章_中文

《管理信息系统》第13版(Laudon/Laudon) 第8章信息系统安全 单项选择题 1) 下载驱动(drive-by download)是一种被黑客用来在无线网络上获取文件的技术。 参考答案: FALSE 难度系数: 1 2) 通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。 参考答案: TRUE 难度系数: 2 3) 无线网络很容易受到攻击因为无线频率的波段很容易被监测到。 参考答案: TRUE 难度系数: 2 4) 针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。 参考答案: TRUE 难度系数: 3 5) 特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。 参考答案: TRUE 难度系数: 1 6) 病毒可以通过电子邮件进行传播。 参考答案: TRUE 难度系数: 1 7) 计算机蠕虫比计算机病毒传播得更快。 参考答案: TRUE 难度系数: 2 8) 电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。 参考答案: TRUE 难度系数: 2 9) 嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。 参考答案: TRUE

难度系数: 2 10) 拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。 参考答案: FALSE 难度系数: 2 11) 通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。 参考答案: FALSE 难度系数: 2 12) 较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。参考答案: TRUE 难度系数: 2 13) 可接受使用策略(AUP)为不同用户定义访问信息资产的可接受等级。 参考答案: FALSE 难度系数: 2 14) 生物身份认证(biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。 参考答案: TRUE 难度系数: 1 15) 包过滤捕获绝大部分种类的网络攻击。 参考答案: FALSE 难度系数: 2 16) 网络地址转换(NAT)通过将组织内部主机的IP地址隐藏起来,以防止防火墙外面的嗅探器程序。 参考答案: TRUE 难度系数: 2 17) 安全套接层协议SSL(Secure Sockets Layer)可以用来在两台计算机之间建立安全连接。参考答案: TRUE 难度系数: 2 18) 公钥加密使用两个密钥。 参考答案: TRUE 难度系数: 2 19) 高可靠计算也被称为容错计算。 参考答案: FALSE 难度系数: 2

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

安全管理信息系统简介

安全管理信息系统 第一节信息、管理信息概述 一、信息的概念 “信息”是个古老而又现代化的概念。“信息”这个词到现在还没有公认的定义,国内外关于“信息”的定义说法有39种之多,尚处于可领会而不易言传的阶段。 客观世界的三大要素是物质、能量和信息。人类认识物质和能量要早一些。50年代以来,由于科学技术的进步,特别是微电子学的发展,使得信息与知识的传递、知识与情报的交流,无论在空间和时间上都达到空前的规模。 什么是信息?一般认为信息是客观存在的一切事物通过载体所发生的消息、情报、指令、数据、信号和所包含的一切可传递和交换的知识内容。信息是表现事物特征的一种普遍形式,或者说信息是反映客观世界各种事物的物理状态的事实之组合。不同的物质和事物有不同的特征,不同的特征会通过一定的物质形式,如声波、文字、电磁波、颜色、符号、图像等发出不同的消息、情报、指令、数据、信号。这些消息、情报、指令、数据、信号就是信息。信息是自然界、人类社会和人类思维活动中普遍存在的一切物质和事物的属性。 人和动物的大脑通过感觉器官(或仪器)接受外界物质和事物发出的种种消息、情报、指令、数据、信号来识别物质和事物的存在、发展和变化。信息交换的范围很大,包括人与人、人与动物、人与植物、植物与植物、细胞与细胞、物质与物质之间发生的信息交换与传递。 知识是一种特定的人类信息,是整个信息的一部分。在一定的历史条件下,人类通过有区别、有选择的信息,对自然界、人类社会、思维方式和运动规律进行认识与掌握,并通过大脑的思维使信息系统化,形成知识。知识是存在于一个个体中的有用信息。这是人类社会实践经验的总结,是人的主观世界对客观世界的真实反映和理论概括。所以,社会实践是知识的源泉,信息是知识的原料,知识是经过系统化的信息。智能是为了达到某些特定的目的而运用这些信息的能力。 人类社会的进步,就是人们根据获得的信息去感知世界、认识世界、改造世界。也是创造知识,利用知识、积累知识、发展知识的过程。 二、信息论的产生和发展 人类利用信息的历史可以追溯到远古时代。结绳记事和2700多年前我国周朝幽王时期用烽火为号等都是存储信息、传递信息和利用信息的原始形式。到19世纪末叶,光通讯被有线电通讯所取代,尔后又出现了无线电通讯。通讯手段的日益革新,意味着传递信息的方法越来越改善,信息的重要

数据库课程设计酒店管理信息系统

《数据库》课程设计 课题酒店管理系统 班级0904 学号34 姓名罗浩 成绩 2010年10 月30 日

酒店管理信息系统 ⒈编写目的 酒店在正常的运营中需要对客房资源、顾客信息、结算信息进行管理,利用宾馆管理信息系统及时了解各个环节中信息的变更,有利于提高管理效率。 ⒉系统功能分析 系统开发的总体任务是实现宾馆各种信息的系统化、规范化和自动化。 主要完成功能: ●有关客房标准的制定、标准信息的输入,包括标准编号、标准名称、房间 面积、床位数量、住房单价、是否有空调、电视机、电话以及单独卫生间等。 ●客房标准信息的修改、查询等。 ●客房基本信息的输入,包括客房编号、客房类型、客房位置、客房单价、 备注等。 ●客房基本信息的查询、修改,包括客房编号、客房类型、客房位置、客房 单价、备注等。 ●剩余客房信息的查询等。 ●订房信息的输入,包括客房编号、客房种类、客房位置、客房单价、顾客 姓名、顾客身份证号码、入住日期、折扣、备注信息等。 ●订房信息的修改和查询,包括客房编号、客房种类、客房位置、客房单价、 顾客姓名、顾客身份证号码、入住日期、折扣、备注信息等。 ●结算信息的输入,包括客房编号、客房种类、位置、客房单价、顾客姓名、 顾客身份证号码、入住日期、折扣、结算日期、备注信息等。 ●结算信息的修改和查询,包括客房编号、客房种类、客房位置、客房单价、 顾客姓名、顾客身份证号码、入住日期、折扣、结日期、备注信息等。 ⒊系统功能模块设计 按结构化程序设计思想,分析得出如下系统功能模块图

图Ⅰ系统功能模块图 ⒋数据库设计 数据库设计步骤: ●数据库需求分析 ●数据库概念结构设计 ●数据库逻辑结构设计 ①数据库需求分析 分析调查有关宾馆管理信息需求的基础上得本系统所处理的数据流程

管理信息系统安全方案详解

管理信息系统安全方案详解 随着企业信息化建设的进一步发展和完善,安全问题也日益引起人们的关注。本文通过开发和管理石烟管理信息系统的经验,提出了在C/S和B/S相结合的体系结构下,针对系统安全性所采取的若干方法和技术。 引言 XX卷烟厂计算机管理信息系统是由百联优利公司历时三年余的时间开发而成,其体系结构是C/S(客户机/服务器Client/Server),但随着石烟Intranet和的建设,其体系结构正逐渐从C/S向B/S(浏览器/服务器Browser/Server)模式转变,目前采用的是C/S和B/S 相结合的方式。通过这两种体系结构的有效集成,能够最大程度地发挥出两者各自的优势,但无论应用系统体系结构如何变化,其安全问题,一直是人们关注的焦点。下面,在简要概述了石烟整个系统构架后,对系统安全规划设计及实现方面所采取的措施进行探讨。 系统平台 一、网络环境平台内部网络的拓朴结构采用快速交换以太网技术,网络主干为光纤,选用百兆和千兆的交换机,以无线方式与厂外业务单位联通,使用防火墙和路由器通过DDN 线路和光纤与外围单位及本地ISP相连。二、服务器系统平台数据库服务器采用 AlphaDS20,Alpha系列机型采用PAQ公司推出的64位RISC微处理器芯片,采用超标量多流水线技术,它具有高性能、高速充及寻址功能,Alpha芯片拥有64位的浮点运算器,64位整数运算器以及64位的地址空间,是真正的64位芯片。并采用SCSI硬盘构成Raid5磁盘阵列实现系统双机热备份,以保证系统运行的高效、安全及可靠。由于磁盘容错采用磁盘阵列,可跨越故障;以RAID5方式构成磁盘阵列,读磁盘的速度快,数据可靠性高,有效容量达到66%~87%之间,性价比较高。Web系列服务器选用IBM公司的Netfinity 7100,其具有极为卓越的性能,面向业务通讯、电子商务、内部网、WEB等各种应用服务。防病毒服务器和Proxy服务器选用DELL公司的Dell PowerEdge 4400 Server。 石烟系统体系结构图

外文文献之数据库信息管理系统简介

Introduction to database information management system The database is stored together a collection of the relevant data, the data is structured, non-harmful or unnecessary redundancy, and for a variety of application services, data storage independent of the use of its procedures; insert new data on the database , revised, and the original data can be retrieved by a common and can be controlled manner. When a system in the structure of a number of entirely separate from the database, the system includes a "database collection." Database management system (database management system) is a manipulation and large-scale database management software is being used to set up, use and maintenance of the database, or dbms. Its unified database management and control so as to ensure database security and integrity. Dbms users access data in the database, the database administrator through dbms database maintenance work. It provides a variety of functions, allows multiple applications and users use different methods at the same time or different time to build, modify, and asked whether the database. It allows users to easily manipulate data definition and maintenance of data security and integrity, as well as the multi-user concurrency control and the restoration of the database. Using the database can bring many benefits: such as reducing data redundancy, thus saving the data storage space; to achieve full sharing of data resources, and so on. In addition, the database technology also provides users with a very simple means to enable users to easily use the preparation of the database applications. Especially in recent years introduced micro-computer relational database management system dBASELL, intuitive operation, the use of flexible, convenient programming environment to extensive (generally 16 machine, such as IBM / PC / XT, China Great Wall 0520, and other species can run software), data-processing capacity strong. Database in our country are being more and more widely used, will be a powerful tool of economic management. The database is through the database management system (DBMS-DATA BASE MANAGEMENT SYSTEM) software for data storage, management and use of dBASELL is a database management system software. Information management system is the use of data acquisition and transmission technology, computer network technology, database construction, multimedia

注会《风险》第八章 管理信息系统的应用与管理06

第八章管理信息系统的应用与管理 第三节管理信息系统的管理 二、信息系统安全管理 (一)信息系统安全管理概念(★★) 1.信息系统的不安全因素及风险。 信息系统安全威胁是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。 从不同的角度对于信息系统安全威胁的分类有以下几类。 (1)按照威胁的来源分类。 ①自然灾害威胁。 ②意外人为威胁。 ③有意人为威胁。 (2)按照作用对象分类。 按照所作用的对象,可以将信息系统的威胁分为以下两种。 第一种,针对信息的威胁。针对信息(资源)的威胁又可以归结为以下几类: ①信息破坏:非法取得信息的使用权,删除、修改、插入、恶意添加或重发某些数据,以影响正常用户对信息的正常使用。 ②信息泄密:故意或偶然地非法侦收、截获、分析某些信息系统中的信息,造成系统数据泄密。 ③假冒或否认:假冒某一可信任方进行通信或者对发送的数据事后予以否认。 第二种,针对系统的威胁。针对系统的威胁包括对系统硬件的威胁、对系统软件的威胁和对于系统使用者的威胁。对于通信线路、计算机网络以及主机、光盘、磁盘等的盗窃和破坏都是对于系统硬件(实体)的威胁;病毒等恶意程序是对系统软件的威胁;流氓软件等是对于系统使用者的威胁。 (3)按照威胁方法的分类。 按照威胁的手段,可以将信息系统的威胁分为以下六种: 第一种,信息泄露。信息泄露是指系统的敏感数据有意或无意地被未授权者知晓。 第二种,扫描。扫描是指利用特定的软件工具向目标发送特制的数据包,对响应进行分析,以了解目标网络或主机的特征。 第三种,入侵。入侵即非授权访问,是指没有经过授权(同意)就获得系统的访问权限或特权,对系统进行非正常访问,或擅自扩大访问权限越权访问系统信息。 第四种,拒绝服务。拒绝服务是指系统可用性因服务中断而遭到破坏。拒绝服务攻击常常通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。 第五种,抵赖(否认)。通信一方由于某种原因而实施的下列行为都称为抵赖: ①发方事后否认自己曾经发送过某些消息; ②收方事后否认自己曾经收到过某些消息; ③发方事后否认自己曾经发送过某些消息的内容; ④收方事后否认自己曾经收到过某些消息的内容。 第六种,滥用。滥用泛指一切对信息系统产生不良影响的活动,主要内容如下: ①传播恶意代码。

相关主题
相关文档 最新文档