您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 管理信息系统案例分析__系统安全
计算机网络与信息安全2第2章系统分析师考试案例分析与设计管理信息系统案例分析某城市计划建设电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,计划采用分阶段实施的策略来建设电子政务,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。在一次关于安全的方案讨论会上,张工认为由于政务网队安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。李工则认为张工的方案不够全面,还应该在张工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。3第2章系统分析师考试案例分析与设计管理信息系统案例分析【问题1】请用400字以内文字,从安全性方面,特别针对张工所列举的建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计系统进行分析,评论这些措施能够解决的问题和不能解决的问题。【问题2】请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述李工的建议在安全上有哪些优点。【问题3】对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。请结合工程的实际情况,用200字以内文字,简要说明使用PKI还存在哪些重要的非技术因素方面的阻力。4第2章系统分析师考试案例分析与设计管理信息系统案例分析电子政府安全运行是一个系统概念,它不仅与计算机系统结构有关,还与电子政府运作的环境、人员因素和社会因素有关,具体来说,应该包括以下部分。(1)硬件安全:是指保护计算机系统硬件的安全,保证其自身的可靠性。(2)软件安全:是指保护软件和数据不被篡改、破坏和非法复制。通常又可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。(3)运行安全:是指保护系统能够连续和正常运行。(4)安全立法:是指利用国家机器,通过网络与信息安全立法,对电子政务方面的犯罪行为进行约束和制裁。5第2章系统分析师考试案例分析与设计管理信息系统案例分析电子政府安全运行的核心内容就是网络上的信息安全问题。而在网络信息安全方面的主要特征包括以下5点:(1)保密性:即保证信息不泄露给未经授权的用户或供其使用。(2)完整性:即防止信息被未经授权的人篡改,保证真实的信息从真实的信息源无失真地传到真实的信宿。(3)可用性:保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其他人为因素造成网络和系统无法正常运行而拒绝服务或为敌手所用。(4)可控性:对信息内容及信息系统实施安全监控管理,防止非法修改。(5)抗抵赖性:保证信息行为人不能够否认自己的行为。6第2章系统分析师考试案例分析与设计管理信息系统案例分析而在网络安全的防护方面,主要的技术手段包括防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等。由于防火墙主要用于限制保护的网络和互联网之间,或者与其他网络之间的相互进行信息存取、传递操作,它处于内部网络和外部网络之间。因此存在着网络应用受到结构性限制、内部安全隐患仍在、效率较低、故障率较高的问题,如下所示:不能防范外部的刻意的认为攻击。不能防范内部的用户的攻击。不能防止内部用户因误操作而造成的口令失密受到的攻击。很难防止病毒或受病毒感染的文件的传输。7第2章系统分析师考试案例分析与设计管理信息系统案例分析(1)防火墙:可用来实现内部网(信任网)与外部不可信任网络(如因特网)之间或内部网的不同网络安全区域的隔离与访问控制,保证网络系统及网络服务的可用性。但无法对外部可以攻击、内部攻击、口令失密及病毒采取有效防护。(2)入侵检测:可以有效地防止所有已知的、来自内外部的攻击入侵,但对数据安全性方面没有任何帮助。(3)病毒防护:主要使用于检测、表示、清除系统中的病毒程序,对其他方面没有太多的保护措施。(4)安全扫描:主要适用于发现安全隐患,而不能够采取防护措施。(5)日志审计系统:可以在事后、事中发现安全问题,并可以完成取证工作,但无法在事前发生安全性攻击。8第2章系统分析师考试案例分析与设计管理信息系统案例分析主要从认证、机密性、完整性和抗抵赖性方面,论述李工的建议在安全上有哪些优点。PKI(PublicKeyInfrastructure,公共密钥基础设施)是CA安全认证体系的基础,为安全认证体系进行密钥管理提供了一个平台,它是一种新的网络安全技术和安全规范。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必须的密钥和证书管理。PKI包括以下认证中心、证书库、密钥备份及恢复系统、证书作废处理系统及客户证书处理系统五大系统。9第2章系统分析师考试案例分析与设计管理信息系统案例分析PKI可以实现CA和证书的管理;密钥的备份与恢复;证书、密钥对的自动更换;交叉认证;加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等更能。PKI技术的应用可以在认证、机密性、完整性和抗抵赖性方面发挥出重要的作用。认证:是指对网络中信息传递的双方进行那个身份的确认。机密性:是指保证信息不泄露给未经授权的用户或供其使用。完整性:是指防止信息被未经授权的人篡改,保证真实的信息从真实的信源无失真地传到真实的信宿。抗抵赖性:是指保证信息行为人不能够否认自己的行为。10第2章系统分析师考试案例分析与设计管理信息系统案例分析而PKI技术实现以上这些方面的功能主要是借助“数字签名”技术,数字签名是维护网络信息安全的一种重要方法和手段,在身份认证、数据完整性、抗抵赖性方面都有重要应用,特别是在大型网络安全通信中的密钥分配、认证,以及电子商务、电子政务系统中有重要作用。它是通过密码技术对电子文档进行电子形式的签名,是实现认证的重要工具。数字签名是只有信息发送方才能够进行的签名,是他人无法伪造的一段数字串,这段特殊的数字串同时也是对相应的文件和信息真实性的一个证明。11第2章系统分析师考试案例分析与设计管理信息系统案例分析数字签名是通过Hash函数与公开密钥算法来实现的,其原理是:(1)发送者首先将原文用Hash函数生成128位的数字摘要。(2)发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面。(3)发送者将原文和数字签名同时传给对方。(4)接收者对收到的信息用Hash函数生成新的摘要,同时用发送者的公开密钥对信息摘要解密。(5)将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或篡改。另外,基于PKI要实现的数据的保密性,可以在将“原文+数字签名”所构成的信息包用对方的公钥进行加密,这样就可以保证对方只能使用自己的私钥才能够解密,从而达到保密性要求。12第2章系统分析师考试案例分析与设计管理信息系统案例分析防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统都不能解决政务网中的认证、机密性、完整性和抗抵赖性问题。身份认证能够解决通信或数据访问中对对方身份的认可,便于访问控制,授权管理。电子政务还有其他的安全需求,机密性防止信息在传输、存储过程中被泄露。完整性防止对数据进行未授权的创建、修改或破坏,使数据一致性受到损坏。抗抵赖性有助于责任追查。13第2章系统分析师考试案例分析与设计管理信息系统案例分析对于复杂系统的设计和建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。而在网络安全的设计与实施方面,同样也会遇到非技术因素阻力。对于PKI技术来说,其非技术因素的阻力主要体现在以下几个方面。(1)相关法律法规还不健全:相对国外而言,我国的网络安全法律、法规与标准的制定起步较晚。虽然发展到目前已经形成了较为完善的体系,但仍然存在许多缺陷和不足。例如,我国还缺少有关电子政府安全保障的关门法规、政策,以及地方性法规和政策,难免导致法规执行的针对性不强,而《数字签名》法也是刚刚出台。另外,在法规的执行方面也还存在一些伪命题,存在着执行不力的情况。14第2章系统分析师考试案例分析与设计管理信息系统案例分析(2)使用者操作水平参差不齐:信息技术在我国的发展也明显晚于发达国家,大部分人的电脑操作还处于相对较低的水平,加上PKI所引入的数字签名、密钥管理等方面都需要较为复杂、费解的操作。很容易出现用户不会用,甚至可能会因没有妥善保管密钥、证书而引发的非技术问题。(3)使用者心理接受程度问题:政府大部分的公务员都还是比较习惯于纸质材料、亲笔签字的习惯,一时无法接受电子式签名的形式,这也会给推行PKI及数字签名带来巨大的阻力。15第2章系统分析师考试案例分析与设计管理信息系统案例分析在使用PKI时,还会存在以下几个方面非技术因素的阻力。(1)对所有系统的有关设计、开发、使用、维护、管理等人员进行必要的安全教育,使大家认识到信息安全的重要性。(2)在系统的设计、建设、运行阶段都要投入大量的资金,需要充分资讯有关领域专家。(3)在系统的设计、建设、运行阶段,需要对不同的设计、开发、使用、管理、维护等人员进行针对性的培训。(4)相关法律与法规制度的建立、执行与监督。16计算机网络与信息安全17第2章系统分析师考试案例分析与设计管理信息系统案例分析阅读以下说明,在答题纸上回答问题1至问题6。某学校在原校园网的基础上进行网络改造,网络方案如图5-1所示。其中网管中心位于办公楼第三层,采用动态及静态结合的方式进行IP地址的管理和分配。18第2章系统分析师考试案例分析与设计管理信息系统案例分析19第2章系统分析师考试案例分析与设计管理信息系统案例分析【问题1】设备选型是网络方案规划设计的一个重要方面,请用200字以内文字简要叙述设备选型的基本原则。【问题2】从表5-1中为图5-1中(1)-(5)处选择合适设备,将设备名称写在答题纸的相应位置(每一设备限选一次)。20第2章系统分析师考试案例分析与设计管理信息系统案例分析21设备类型设备名称数量性能描述路由器Router11模块化接入,固定的广域网接口+可选广域网接口,固定的局域网接口:100/1000Base-T/TX交换机Switch11交换容量:1.2T,转发性能:285Mpps,可支持接口类型100/1000BaseT、GE、10GE,电源冗余:1+1Switch21交换容量:140G,转发性能:100Mpps,可支持接口类型GE,电源冗余:无,20百/千兆自适应Switch32交换容量:100G转发性能:66Mpps,可支持接口类型:FE、GE,电源冗余:无,24千兆光口第2章系统分析师考试案例分析与设计管理信息系统案例分析设备选型是网络方案规划设计的一个重要方面,在为网络升级选择网络设备时,应当遵循以下原则:(1)厂商选择。所有网络设备尽可能选取同一厂家的产品,这样在设备上可互连性、协议互操作性、技术支持和价格方面等更有优势。从这个角度来看,产品线齐全、技术人力队伍力量雄厚、产品市场占有率高的厂商是网络设备品牌的首选。其产品经过更多用户检验,产品成熟度高,而且这些厂商出货频繁,生产量大,质保体系完备。作为系统集成商,不应依赖于任何一家的产品,应能够根据需求和费用公正地评价各种产品,选择最优的。在指定网络方案之前,应根据用户承受能力来确定网络设备的品牌。22第2章系统分析师考试案例分析与设计管理信息系统案例分析(2)扩展性考虑。在网络的层次结构中,主干设备选择应预留一定的能力,以便将来扩展,而低端设备则够用即可,因为低端设备更新快,且易于扩展。由于企业网络结构复杂,需要交换机能够接续全系列接口,例如光口和电口、百兆、千兆赫万兆端口,以及多模光纤接口和长距离的单模光纤接口等。其交换结构也应能根据网络的扩容灵活地扩大容量。其软件应具有独立的知识产权,应保证其后续研发和升级,以保证对未来新业务的支持。(3)根据方案实际需要选型,主要是在
本文标题:管理信息系统案例分析__系统安全
链接地址:https://www.777doc.com/doc-1267963 .html