您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 管理信息系统的安全管理
管理信息系统的安全管理1、信息系统实体安全2、信息系统设备及记录媒体安全3、信息系统安全管理操作重点内容:信息系统面临的威胁和攻击;信息系统的脆弱性;信息系统安全管理操作本章主要内容FBI案件调查床位、门诊、住院病人等多项数据是医院开展医疗服务的重要基础。一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失。一、中心机房及网络设备的安全维护1.环境要求2.电源管理3.网络设备二、服务器的安全维护三、工作站的安全维护四、防病毒措施五、数据库的安全备份六、网络访问控制的安全措施七、合理的网络管理制度医院信息系统的网络安全1、信息系统安全信息系统安全指信息系统的硬件、软件、数据受到保护,系统能连续正常运行,不因偶然的或恶意的原因而遭到破坏、更改、显露。涉及内容包括:计算机硬件、软件、数据、各种接口、计算机网络的通信设备、线路和信道。4.1信息系统实体安全2、信息系统面临的威胁和攻击对实体的威胁和攻击:对计算机机器外部设备与网络的威胁和攻击对信息的威胁和攻击:信息的泄漏、信息的破坏计算机犯罪:利用暴力和非暴力行为,故意泄露或破坏信息系统中的机密信息,以及危害系统实体和信息安全的不法行为。4.1信息系统实体安全3、信息系统存在安全问题的原因信息的高密度存储数据的易访问性信息的聚集性通信网络的弱点(地震)4、影响信息系统安全的因素自然因素(自然灾害、自然损坏、环境干扰)人为因素(无意损坏、有意破坏)4.1信息系统实体安全信息系统的安全需求保密性:保护信息不被未授权者访问利用密码技术对信息进行加密处理,以防信息被不合法的用户使用。安全性:程序和数据的安全程度,防止非法使用和访问。完整性:程序和数据的完整程度,要防止程序和数据被非法删除、修改、复制和破坏,保证程序和数据的真实性、有效性。(银行转帐)4.1信息系统实体安全可靠性和可用性:可靠性:保证系统硬件和软件无故障或差错可用性:保证合法用户正确使用而不出现拒绝访问或使用,并防止合法用户对系统的非法操作或使用;防止非法用户访问系统、窃取系统资源和破坏系统。信息系统的安全需求信息的有效性和合法性信息发送方、接受方的不可抵赖性可鉴别性:一是对相互身份的鉴别、二是对信息真伪的鉴别。(数字签名、数字证书)4.1信息系统实体安全1、设备安全防止设备被盗、被毁、保护电源、防止静电影响、防止电磁信息泄露、防止线路截获等。2、记录媒体安全对媒体数据和媒体本身采取安全保护。包括纸介质(记录纸)、磁介质(磁盘、磁带)、半导体介质(ROM、RAM)、光盘等。对记录媒体进行复制、备份及人为、物理防护。4.2设备及记录媒体安全1、操作系统安全4.3信息系统安全管理操作操作系统安全可以通过用户认证、隔离、存取控制等几种方法来实现。用户识别和访问控制:系统安全机制的主要目的是控制对信息的访问。这种控制分两个层次,一是对用户身份识别,防止入侵者侵入系统,另一层次是系统内部主体对客体的访问控制。2、信息系统数据库安全对数据库的破坏来自以下5个方面:(1)非法用户(2)非法数据(3)各种故障(4)对数据的非法窃取(5)多用户的并发访问数据库管理系统(DBMS)核心已采取相应措施对数据库实施保护(1)利用权限机制(2)利用完整性约束(3)提供故障恢复能力(4)数据加密(5)提供并发控制机制(两阶段修改技术)4.3信息系统安全管理操作4.3信息系统安全管理操作T1T2Read(A);A:=A-50;Write(A);Read(B);B:=B+50;Write(B);Read(A);Temp=A*0.1A:=a-tempWrite(A);Read(B);B:=B+temp;Write(B)结果:A=900B=11504.3信息系统安全管理操作T1T2Read(A);A:=A-50;Write(A);Read(B);B:=B+50;Write(B);Read(A);Temp=A*0.1A:=a-tempWrite(A);Read(B);B:=B+temp;Write(B);结果:A=855B=1145两阶段修改技术事务:是在数据库上的一个或多个操作的序列,它必须以原子的方式执行。所有的操作要么都做、要么都不做。4.3信息系统安全管理操作第一阶段:准备阶段第二阶段:永久性修改提交DBMS收集完成修改所需要的信息,进行修改前的准备工作。在该阶段,用户对数据库的修改都是暂时的。操作顺序在该阶段,提交前的用户动作都是不可重复的。但本阶段的修改活动可重复多次。2、信息系统数据库安全数据库加密:库外加密、库内加密、硬件加密4.3信息系统安全管理操作(1)库外加密可以把数据在库外加密,然后纳入数据库内。在库内存放的就不是明文而是密文。2、信息系统数据库安全数据库加密:库外加密、库内加密、硬件加密4.3信息系统安全管理操作(2)库内加密在数据库外模式与模式之间加一个数据加密模式,就可以在描述数据存储的物理结构之前,对待存数据进行加密处理。(3)硬件加密在物理存储器与数据库系统之间加装一硬件装置,对存入盘中的数据进行加解密。3、信息系统网络安全管理数据加密原理数据加密是防止未授权的用户访问敏感信息的手段Poweredbymos4.3信息系统安全管理操作加密算法E明文P发送端密钥KC=E(K,P)解密算法D接收端密钥K明文P偷听者密文C=E(K,P)在发送端,把明文P用加密算法E和密钥K加密,变换成密文C在接收端,利用解密算法D和密钥K对C解密,得到明文P,P=D(K,C)加/解密函数是公开的,而秘钥K是秘密的,在传送过程中偷听者得到的是密文3、信息系统网络安全管理网络加密链路加密方式对网络相邻节点间的通信线路上传输的数据进行保护。两个节点的密钥是相同的。链路加密只对线路上的通信予以保护,主机上的报文不予保护。EK1DK2DK1EK2结点1结点2结点3密文密文链路1链路2明文明文EK1、EK2为加密变换,DK1、DK2为解密变换Poweredbymos4.3信息系统安全管理操作网络加密端-端加密方式这种传输方法要求在传输过程中,被传输的数据一直处于保持密文状态,见下图,在该图中数据经过节点2时并不解密而是原封不动地传送给结点3。EKDK结点1结点2结点3密文密文链路1链路2明文明文EK为加密变换,DK为解密变换Poweredbymos4.3信息系统安全管理操作3、信息系统网络安全管理加密技术数据加密技术加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)加密和解密加密E解密D明文M明文MKd解密密钥Ke加密密钥密文C数据加密技术通用密钥密码体制通用密钥密码体制就是加密密钥Ke和解密密钥Kd是通用的,即发送方和接收方使用同样密钥的密码体制,也称之为“传统密码体制”明文:CRYPTOGRAPHYFUBSWRJUDSKB密文:密钥:n=4………………恺撒密码加密技术加密技术数据加密技术公开密钥密码体制公开密钥密码体制的加密密钥Ke与解密密钥Kd不同,只有解密密钥是保密的,称为私人密钥而加密密钥完全公开,称为公共密钥Kdz私人密钥Kdy私人密钥Kdx私人密钥公众通信网XZY密钥中心Kex,Key,Kez,……公共密钥加密技术1、网络身份验证在内部局域网受监控的电脑上打开浏览器,输入任意一个网址。浏览器自动弹出身份验证请求4.3信息系统安全管理操作3、信息系统网络安全管理网络安全使用技术2、报文验证在两个通信实体间建立通信联系之后,对每个通信实体收到的信息进行验证,以保证收到的信息是真实的。报文内容验证报文源验证报文宿验证报文时间性的验证4.3信息系统安全管理操作3、信息系统网络安全管理网络安全使用技术3、数字签名在网络中实现通信真实性的方法是数字签名。它可以使接收方能够核实发送方对报文的签名,发送方事后不能抵赖对报文的签名;数字签名要有控制手段,使接收方不能伪造对报文的签名。主要功能:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。4.3信息系统安全管理操作3、信息系统网络安全管理网络安全使用技术3、数字签名A和B进行通信,当A要向B发送报文X时,A用其私秘密钥SKA对X进行签名:Y=ESKA(X)A将Y传于B,B用A的公开密钥对Y进行解密运算,从Y中恢复出X:X=DPKA(Y)=DPKA(ESKA(X))只有A拥有私秘密钥SKA,所以除A之外无人可产生密文ESKA(X)即,A对报文签名,B也不能对收到的报文伪造,若伪造成X/,则B无法在公证人面前出示ESKA(X/),因为只有A知道自己的私秘密钥4.3信息系统安全管理操作3、信息系统网络安全管理网络安全使用技术数字签名信息数字签名信息被确认信息摘要摘要摘要数字签名SHA加密PrivateKey加密发送PublicKey解密SHA加密比较二者若一致发送方接受方4.3信息系统安全管理操作Internet的安全Internet(因特网)是开放的网络,Internet上的信息极易受到攻击和破坏,它的安全与保密很重要。Poweredbymos信息系统网络安全管理Internet的安全对策电子邮件的安全对策:加密、签名SSL和SET安全协议SSL(SecureSocketLayer)安全套接层协议SET(SecureElectronicTransaction)安全电子交易协议防火墙(FireWare)技术保密性更高Intranet:企业内部网Extranet:企业外部网Internet:因特网4.3信息系统安全管理操作为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听SSL协议提供的服务主要有:1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。4.3信息系统安全管理操作用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。4.3信息系统安全管理操作SET协议(1)消费者通过因特网选定所要购买的物品下订单(2)通过电子商务服务器与有关在线商店联系在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数,交货方式等信息是否准确,是否有变化。(3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。4.3信息系统安全管理操作(4)在SET中,消费看必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。(5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。(6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。(7)在线商店发送货物或提供服务井通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。4.3信息系统安全管理操作4.3信息系统安全管理操作信息系统网络安全管理防火墙是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。功能对网络通信进行扫描,过滤掉一些攻击关闭不使用的端口禁止特定端口的流出通信禁止来自特殊站点的访问,防止来自不明入侵者的所有通信信息系统网络安全管理防火墙Internet局域网根据规则判断是否允许通过Poweredbymos防火墙理想的防火墙应具有高度的安全性、高度的透明性和良好的网络性能,它可以作为内部网络安全的屏障。4.3信息系统安全管理操作应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层允许外部报文报文允许通过信息系统网络安全管理安装防火墙以前的网
本文标题:管理信息系统的安全管理
链接地址:https://www.777doc.com/doc-2175293 .html