您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 交通运输 > 精品课件-物流信息系统-第9章
SCM第9章物流信息系统的安全和控制学习目标01了解信息系统安全的内涵与划分02了解信息系统安全防护的基本内容03了解计算机犯罪的涵义及防范措施04了解计算机病毒的涵义及预防措施本章目录1物流信息系统面临的威胁2345物流信息系统的控制方法物流信息系统的监理物流信息系统的安全性本章小结第一节物流信息系统面临的威胁CONTENTS1信息系统所面临的威胁与攻击2造成信息系统威胁的原因1.1988年,一个称为“蠕虫”的电脑病毒诞生。2.1991年,在“海湾战争”中,美军第一次将计算机病毒用于实战。3.1996年,首次出现针对微软公司Office的“宏病毒”。4.1998年,出现针对Windows95/98系统的病毒。5.2001年,一种名为“红色代码”的病毒在美国大面积蔓延。6.2003年,“2003蠕虫王”病毒在亚洲、美洲和澳大利亚等地迅速传播。7.2005年-2008年,计算机病毒/木马处于一种高速“出新”的状态。8.2010年,中国互联网新增了两大类木马:绑架型木马、网购木马。9.2012年,网站用户信息成为黑客窃取的重点。造成信息系统威胁的原因01黑客攻击02管理的欠缺03软硬件的“漏洞”和后门04信息战定义组成影响因素等级划分第二节物流信息系统的安全性管理措施信息系统安全的定义信息系统安全是指组成信息系统的硬件、软件和数据资源的安全。信息系统安全保护的基本内容是:保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护信息系统的安全运行。同时,避免计算机信息系统受到自然和人为因素的破坏、更改或泄漏系统中的信息资源,从而保证信息系统能够连续正常运行。信息系统安全实际包含两部分内容,一是指信息系统自身的安全,二是指对信息系统的安全保护。信息安全是信息系统安全的核心问题,计算机单机安全和网络安全是确保信息安全的重要条件和保证,计算机单机安全、网络安全和信息安全三者之间是紧密联系、不能割裂的。一、信息系统安全的组成(一)(二)信息系统中的实体安全(三)信息系统中的软件安全法律制度与道德规范二、制定和完善信息安全法律法规1建立和完善企业内部管理制度2制定及宣传信息安全伦理道德规范3制定和完善信息安全法律法规1987年10月公安部推出了《电子计算机系统安全规范》;1986年颁布了《治安管理处罚条例》和《标准化法》;1988年颁布了《保守国家秘密法》;1991年颁布了《计算机软件保护条例》;1992年颁布了《计算机软件著作权登记办法》;1994年颁布了《计算机信息系统安全保护条例》;1997年颁布了《计算机信息网络国际联网管理暂行规定》和《计算机信息网络国际联网安全保护管理办法》;1999年制定并发布了《计算机信息系统安全保护等级划分准则》;2004年9月,公安部会同国家保密局、国家密码管理局和国务院信息办联合出台了《关于信息安全等级保护工作的实施意见》;2007年6月,公安部发布了《信息安全等级保护管理办法》。1安全管理制度的建立与实施,是实现信息系统安全的重要保证。其包括管理制度的制定、管理人员的安全教育培训、管理制度的落实以及管理人员职责的检查等方面的内容。在信息系统安全保护工作中,人是最重要的因素,任何管理制度和安全措施都要通过人去落实。这方面的主要措施有:建立健全的安全管理规章制度、人员调离的安全管理制度、设备和数据管理制度、人员的安全管理制度以及软件开发人员、系统管理人员与业务操作人员必须严格分开等管理制度,只有建立、健全企业内部管理制度,信息系统才可能顺利运行,信息系统的安全才能得到保障。信息系统中的实体安全2计算机道德是用来约束计算机从业人员的言行、指导其思想的一整套道德规范,涉及到思想认识、服务态度、业务钻研、安全意识、待遇得失及公共道德等方面。研究计算机道德的任务一方面要通过宣传手段更新人们的思想观念,使其逐步认识到对计算机信息系统的破坏活动也是一种不道德、不符合现代社会伦理要求的行为;另一方面要通过建立健全切实可行的法律法规及行为规范准则,使人们认识到计算机犯罪的非法性。制定及宣传信息安全伦理道德规范3运营环境的安全1运行设备的安全2运行媒体的安全3运行环境的安全是指对计算机系统所在的环境有一定的要求,重要计算机机房应远离易燃、易爆和有害气体等各种危险物品;机房要有防火、防水、防静电以及防电磁干扰等措施;还需要对机房的湿度和温度进行限制,保证设备能够持续运行;机房应有监控系统,以便对系统的运行、操作环境实施监控及监视。运行环境的安全1由于计算机设备是由电子元器件组成的,各个部件有着不同的使用寿命,因而要防止元器件老化引起的偶然事故;机房和电源、通信设备应有防雷措施,重要系统要配备不间断电源(UPS)等。同时,机房应有防盗措施以防止硬件设备的失窃和人为破坏造成的信息系统运行基础崩溃以及软件和数据的泄露。运行设备的安全2运行媒体的安全3做好记录的分类管理,提高媒体的存储效率02规范媒体的日常管理,提高信息存储的质量03媒体安全01操作系统的安全1数据库系统的安全2通信网络的安全3其他安全因素4操作系统本身存在的结构体制上的缺陷、操作系统的无口令进入、操作系统的Debug和Wizard功能以及操作系统提供的网络文件系统(NetworkFileSystem,NFS)服务等都导致了计算机信息系统存在安全隐患。提高操作系统安全的常用保护措施有:(1)给系统经常打补丁(2)慎用系统管理员账号(3)禁用不必要的服务(4)恰当地设置目录和文件权限(5)正确地配置端口操作系统的安全1数据库系统通常由数据库和数据库管理系统两部分组成。数据库系统是诸多信息系统的重要组成部分,数据库系统的任何破坏、修改或者不能及时地提供服务都会给使用者带来严重的问题,因此,保护数据库系统的安全至关重要。数据库系统的安全主要是保证数据的独立性、完整性、保密性和可用性,防止数据被非法访问,甚至被篡改或破坏。保证数据库系统安全的安全技术:(1)数据库的访问控制(2)审计跟踪(3)数据库加密(4)数据库的恢复数据库系统的安全2计算机通信网络安全是指根据网络特性通过相应的安全技术和措施,防止计算机通信网络中的数据遭到破坏,防止非特权用户窃取服务。为了防止计算机通信网络遭到自然或人为破坏,确保网络正常运行,需采取各种安全技术措施,具体如下。通信网络的安全301020304影响网络环境下的信息安全还有一个很重要的因素,即信息安全产业的发展问题。众所周知,保证网络环境下的信息安全涉及很多信息安全产品和服务,如防火墙、安全操作系统、相应的信息安全软件等。如果一个国家的信息安全产品都是依靠国外进口,那么就很难保证该国一些涉及国家经济安全的信息的安全应用。如果出口国完全掌握着信息安全产品的核心技术,就很容易侵入进口国的网络系统,得到进口国的机密信息。例如,我国现在还没有自己的CPU和操作系统,目前大面积使用国外的CPU和操作系统,类似微软公司视窗系统的“NSA密钥”就可能负面影响我国的信息安全。其他安全因素4表9-1影响信息系统安全的主要因素影响因素具体表现自然及不可抗拒因素地震、火灾、水灾、风暴以及社会暴力或战争等,这些因素将直接地危害信息系统实体的安全硬件及物理因素系统硬件及环境的安全可靠,包括机房设施、计算机主体、存储系统、辅助设备、数据通信设施以及信息存储介质的安全性软件因素软件的非法删改、复制与窃取将使系统的软件受到损失,并可能造成泄密。计算机网络病毒也是以软件为手段侵入系统进行破坏的数据因素数据信息在存储和传递过程中的安全性,这是计算机犯罪的主攻核心,是必须加以安全和保密的重点人为及管理因素涉及工作人员的素质、责任心,以及严密的行政管理制度和法律、法规,以防范人为的主动因素直接对系统安全所造成的威胁电磁波因素计算机系统及其控制的信息和数据传输通道,在工作过程中都会产生电磁波辐射,在一定地理范围内用无线电接收机很容易检测并接收到,这就有可能造成信息通过电磁波辐射而泄漏。另外,空间电磁波也可能对系统产生电磁波干扰,影响系统正常运行其他因素系统安全一旦出现问题,能将损失降到最小,把产生的影响限制在许可地范围内,保证迅速有效地回复系统运行的一切因素三、影响信息安全的因素我国的信息系统等级划分标准美国的信息系统安全等级划分标准四、信息系统安全的等级划分第一级,用户自主保护级本级的计算机信息系统可信计算机,通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,能够对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第二级,系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算机实施了力度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。第三级,安全标记保护级本级的计算机信息系统可信计算机具有系统审计保护级的所有功能;此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力,以及消除通过测试发现的任何错误。(一)我国的信息系统等级划分标准第四级,结构化保护级本级的计算机信息系统可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体和客体上;此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算机必须结构化为关键保护元素和非关键保护元素,其接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。本级的计算机信息系统可信计算机加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。第五级,访问验证保护级本级的计算机信息系统可信计算机满足访问监控器需求。访问监控器能够仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。本级的计算机信息系统可信计算机支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。已颁布的信息安全产品等级标准有:GB/T20272-2006信息安全技术操作系统安全技术要求、GB/T20008-2005信息安全技术操作系统安全评估准则、GB/T20273-2006信息安全技术数据库管理系统安全技术要求、GB/T20009-2005信息安全技术数据库管理系统安全评估准则、GB/T20011-2005信息安全技术路由器安全评估准则、GB/T20010-2005信息安全技术包过滤防火墙评估准则等。美国对于信息系统安全等级划分的相关标准,是美国国防部于1985年公布的《可信计算机系统评价标准》(TCSEC),将计算机信息系统划分为D、C1、C2、Bl、B2、B3和A1七个由低到高的安全等级。其中,D级是指没有安全保护或保护能力极弱的计算机信息系统;A1级是保护性能极高、目前的技术条件难以达到的安全等级,称为验证设计级;其他五个等级分别是C1级——自主安全保护级,C2级——受控存取保护级,B1级——安全保护级,B2级——结构化保护级和目前计算机信息系统所能达到的最高等级,B3级——安全域级,这五个与我国的划分标准较为类似。(二)美国的信息系统安全等级划分标准BCA为保证信息系统的各种设备及环境设施的安全而采取的措施。在信息系统内部采用技术手段,防止对系统资源非法使用和对信息资源的非法存取操作。为确保资源共享情况下信息的安全,即使是合法用户进入系统,其所使用的资源及使用程度也应受到一定的限制,即进行存取控制的授权。网络防火墙技术措施是保证企业计算机网络不受黑客攻击的一种控制性质的网络安全措施。D系统实体安全管理措施系统的技术性安全措施存取授权控制措施网络防火墙技术措施信息系统的安全管理措施五、第三节物流信息系统的控制方法CONTENTS1信息系统的控制方法2计算机犯罪的控制方法采用物理保护手段的控制。包括:门锁、键盘锁、防火门和积水排除泵物理控制采用电子手段确定或防止威胁的控制。包括:移动传感器、热敏传感器和湿度传感器电子控制在信息系统应用中为确定、防止或恢复错误、非法访问和其
本文标题:精品课件-物流信息系统-第9章
链接地址:https://www.777doc.com/doc-7282792 .html