第6-信息资源的安全管理.pptx
《第6-信息资源的安全管理.pptx》由会员分享,可在线阅读,更多相关《第6-信息资源的安全管理.pptx(74页珍藏版)》请在咨信网上搜索。
2024/8/25 周日周日 12:09:15 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄1/75内容提要(1/3)6.1 信息资源安全管理概述信息资源安全管理概述(掌握掌握掌握掌握)6.1.1 信息资源安全的概念信息资源安全的概念 6.1.2 威胁信息资源安全的主要因素威胁信息资源安全的主要因素 6.1.3 信息资源的安全管理模型信息资源的安全管理模型 6.2 安全管理制度安全管理制度(了解了解了解了解)6.2.1 法律法规 6.2.2 行政管理6.2.2.1 安全管理原则6.2.2.2 安全管理的措施6.3 环境安全环境安全(掌握掌握掌握掌握)6.3.1 场地安全6.3.2 中心机房安全2024/8/25 周日周日 12:09:15 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄2/75内容提要(2/3)6.4 物理实体安全(物理实体安全(了解了解了解了解)6.4.1 设备布置安全设备布置安全 6.4.2 设备供电安全设备供电安全 6.4.3 电缆安全电缆安全 6.4.4 设备维护安全设备维护安全6.4.5 场所外设备安全场所外设备安全 6.4.6 设备的处置及再利用安全设备的处置及再利用安全 6.5 网络安全网络安全(难点,了解难点,了解难点,了解难点,了解)6.5.1 网络安全的涵义网络安全的涵义6.5.2 网络安全的技术措施网络安全的技术措施6.5.2.1 数据加密技术数据加密技术6.5.2.2 密钥管理技术密钥管理技术 6.5.2.3 访问控制技术访问控制技术6.5.2.4 反病毒技术反病毒技术6.5.2.5 防火墙技术防火墙技术2024/8/25 周日周日 12:09:15 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄3/75内容提要(3/3)6.6 软件安全软件安全(掌握掌握掌握掌握)6.6.1 软件安全的涵义软件安全的涵义6.6.2 系统软件安全系统软件安全6.6.3 应用软件安全应用软件安全 6.7 数据信息安全(数据信息安全(难点,了解难点,了解难点,了解难点,了解)6.7.1 数据库系统安全技术数据库系统安全技术6.7.2 数据备份技术数据备份技术 6.7.3 终端安全技术终端安全技术 6.7.4 数据完整性鉴别技术数据完整性鉴别技术 6.7.5 数据签名技术数据签名技术 6.7.6 信息审计跟踪技术信息审计跟踪技术 6.7.7 PKI技术技术 作业作业作业作业 (.)2024/8/25 周日周日 12:09:15 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄4/756.1.1 信息资源安全的概念(信息资源安全的概念(1/2)1、什么是信息资源安全?、什么是信息资源安全?是指信息资源所涉及的硬件、软件及应用系统受到保护,以是指信息资源所涉及的硬件、软件及应用系统受到保护,以防范和抵御对信息资源不合法的使用和访问以及有意无意的防范和抵御对信息资源不合法的使用和访问以及有意无意的泄漏和破坏。泄漏和破坏。2、信息资源管理涉及的内容有哪些?、信息资源管理涉及的内容有哪些?信息资源安全信息资源安全信息资源安全信息资源安全的范畴的范畴 计算机安全计算机安全计算机安全计算机安全/软件安全软件安全软件安全软件安全/网络安全网络安全网络安全网络安全。信息资源安全信息资源安全信息资源安全信息资源安全包括了从包括了从信息的采集信息的采集信息的采集信息的采集、传输传输传输传输、加工加工加工加工、存储存储存储存储和和使使使使用用用用的全过程的全过程所涉及的安全问题所涉及的安全问题所涉及的安全问题所涉及的安全问题。从信息处理的角度,包括:从信息处理的角度,包括:内容的真实无误,以保证信息的内容的真实无误,以保证信息的完整性完整性;信息不会被非法泄漏和扩散,以保证信息的信息不会被非法泄漏和扩散,以保证信息的保密性保密性;信息的发送和接收者无法否认自己所做过的操作行为,以确信息的发送和接收者无法否认自己所做过的操作行为,以确保信息的保信息的不可否认性不可否认性。2024/8/25 周日周日 12:09:15 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄5/756.1.1 信息资源安全的概念(信息资源安全的概念(2/2)2、信息资源管理涉及的内容有哪些?(续)、信息资源管理涉及的内容有哪些?(续)从信息组织层次的角度,包括:从信息组织层次的角度,包括:系统的管理者对网络和信息系统有足够的控制和管理系统的管理者对网络和信息系统有足够的控制和管理能力,以保证信息的能力,以保证信息的可控制性可控制性;准确跟踪实体运行达到审计和识别的目的,以保证信准确跟踪实体运行达到审计和识别的目的,以保证信息的息的可计算性可计算性;网络协议、操作系统和应用系统能够相互连接、协调网络协议、操作系统和应用系统能够相互连接、协调运行,以保证信息的运行,以保证信息的互操作性互操作性。从信息运行环境角度,包括:从信息运行环境角度,包括:各种各样硬件设施的各种各样硬件设施的物理安全物理安全。从信息管理规范的角度,包括:从信息管理规范的角度,包括:各种各样的各种各样的规章制度规章制度、法律法规法律法规、人员安全性人员安全性等。等。2024/8/25 周日周日 12:09:15 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄6/756.1.2 威胁信息资源安全的主要因素(威胁信息资源安全的主要因素(1/3)三个方面:三个方面:天灾天灾、人祸人祸和和信息系统自身的脆弱性。信息系统自身的脆弱性。1、天灾、天灾指不可控制的指不可控制的自然灾害自然灾害自然灾害自然灾害,如地震、雷击、火灾、风暴、战争、,如地震、雷击、火灾、风暴、战争、社会暴力等。社会暴力等。天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。估量的损失。2、人祸、人祸人祸包括人祸包括 “无意无意无意无意”人祸人祸人祸人祸和和“有意有意有意有意”人祸人祸人祸人祸。(1 1)“无意无意无意无意”人祸人祸人祸人祸:是指人为的无意失误和各种各样的误操是指人为的无意失误和各种各样的误操作。典型作。典型“无意无意”人祸有:人祸有:操作人员误删除文件;操作人员误删除文件;操作人员误输入数据;操作人员误输入数据;系统管理人员为操作员的安全配置不当;系统管理人员为操作员的安全配置不当;用户口令选择不慎;用户口令选择不慎;操作人员将自己的帐号随意转借他人或与别人共享。操作人员将自己的帐号随意转借他人或与别人共享。2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄7/756.1.2 威胁信息资源安全的主要因素(威胁信息资源安全的主要因素(2/3)2、人祸(续)、人祸(续)(2)“有意有意有意有意”人祸人祸人祸人祸:指人为的对信息资源进行恶意破坏的行指人为的对信息资源进行恶意破坏的行为。为。“有意有意”人祸是目前信息资源安全所面临的最大威胁。人祸是目前信息资源安全所面临的最大威胁。“有意有意”人祸主要包括下述三种类型:人祸主要包括下述三种类型:恶意攻击恶意攻击恶意攻击恶意攻击:主要有主要有主动攻击主动攻击和和被动攻击被动攻击两种形式。其中,两种形式。其中,主动攻主动攻击击是指以某种手段主动破坏信息的有效性和完整性;是指以某种手段主动破坏信息的有效性和完整性;被动攻击被动攻击则则是在不影响信息(或网络)系统正常工作的情况下,截获、窃取、是在不影响信息(或网络)系统正常工作的情况下,截获、窃取、破译重要机密信息。这两种恶意攻击方式均可对信息资源造成极破译重要机密信息。这两种恶意攻击方式均可对信息资源造成极大的危害,并导致机密数据的泄漏。大的危害,并导致机密数据的泄漏。违纪违纪违纪违纪:是指内部工作人员违反工作规程和制度的行为。例如:银是指内部工作人员违反工作规程和制度的行为。例如:银行系统的网络系统管理员与操作员的口令一致、职责不分等。行系统的网络系统管理员与操作员的口令一致、职责不分等。违法犯罪违法犯罪违法犯罪违法犯罪:包括包括制造和传播病毒制造和传播病毒/非法复制非法复制。例如,侵犯著作权、版权。例如,侵犯著作权、版权等等/窃取机密窃取机密/金融犯罪金融犯罪/色情犯罪色情犯罪,例如例如:利用网络传播色情图文、贩卖利用网络传播色情图文、贩卖色情物品、进行色情交易等色情物品、进行色情交易等/宣传邪教、恐怖主义、种族歧视宣传邪教、恐怖主义、种族歧视等等/制造谣制造谣言言。例如,在有关主页上发布虚假信息、假新闻等。例如,在有关主页上发布虚假信息、假新闻等/诬蔑诽谤诬蔑诽谤。例如,。例如,利用计算机进行非法的图像合成、搞张冠李戴等。利用计算机进行非法的图像合成、搞张冠李戴等。2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄8/756.1.2 威胁信息资源安全的主要因素(威胁信息资源安全的主要因素(3/3)3、信息系统自身的脆弱性、信息系统自身的脆弱性计算机硬件系统的故障。计算机硬件系统的故障。因生产工艺或制造商的原因,计算机硬件系统本身有故障,因生产工艺或制造商的原因,计算机硬件系统本身有故障,如电路短路、断路、接触不良等引起系统的不稳定、电压如电路短路、断路、接触不良等引起系统的不稳定、电压波动的干扰等。波动的干扰等。软件的软件的“后门后门”。软件的软件的“后门后门”是指软件公司的程序设计人员为了自便而是指软件公司的程序设计人员为了自便而在开发时预留设置的,旨在为软件调试、进一步开发或远在开发时预留设置的,旨在为软件调试、进一步开发或远程维护提供了方便。然而,这些软件程维护提供了方便。然而,这些软件“后门后门”也为非法入也为非法入侵提供了通道,一旦侵提供了通道,一旦“后门后门”洞开,其造成的后果将不堪洞开,其造成的后果将不堪设想。设想。软件的漏洞。软件的漏洞。软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷往往是黑客攻击的首选目标,软件的缺陷往往是黑客攻击的首选目标,软件的BUGS便是典型便是典型的缺陷和漏洞。的缺陷和漏洞。2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄9/756.1.3 信息资源的安全管理模型(信息资源的安全管理模型(1/2)1、信息安全资源的安全管理的、信息安全资源的安全管理的6层次模型层次模型2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄10/756.1.3 信息资源的安全管理模型(信息资源的安全管理模型(2/2)2、每一层次主要包括的安全管理或安全技术内容、每一层次主要包括的安全管理或安全技术内容安全管理制度。包括:法律法规、行政管理措施。包括:法律法规、行政管理措施。环境安全。包括:场地安全、中心机房安全。包括:场地安全、中心机房安全。物理实体安全。包括:设备布置安全、设备供电安全、电缆安全、设备维护安全、包括:设备布置安全、设备供电安全、电缆安全、设备维护安全、场所外设备安全、设备的处置及再利用安全。场所外设备安全、设备的处置及再利用安全。网络安全。包括:数据加密技术、密钥管理技术、访问控制技术、反病毒技包括:数据加密技术、密钥管理技术、访问控制技术、反病毒技术、防火墙技术。术、防火墙技术。软件安全。包括:应用软件安全、系统软件安全。包括:应用软件安全、系统软件安全。数据信息安全。包括:数据库系统安全技术、数据备份技术、终端安全技术、数包括:数据库系统安全技术、数据备份技术、终端安全技术、数据完整性鉴别技术、数据签名技术、信息审计跟踪技术。据完整性鉴别技术、数据签名技术、信息审计跟踪技术。2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄11/756.2.1 法律法规(法律法规(1/2)1、制定法律法规的目的、制定法律法规的目的通过法律来规范和制约信息活动中人们的思想与行为,将信息资源安全纳入规范化、法制化和科学化的轨道。2、我国信息资源安全法规法律现状、我国信息资源安全法规法律现状我国已颁布了有关信息资源安全法规50余种,如保密法、数据保护法、计算机安全法、计算机犯罪法等。这些法规的颁布,从一定意义上规范了人们在信息活动的行为,并且也使合法的信息活动受到了保护。2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄12/756.2.1 法律法规(法律法规(2/2)3、信息资源安全法规法律的基本准则、信息资源安全法规法律的基本准则一般地,合法的信息活动一般应满足下述原则信息系统合法原则。信息系统合法原则。按一定的法律程序注册、登记信息系统,不符合法律的信息系统不按一定的法律程序注册、登记信息系统,不符合法律的信息系统不予注册,未注册信息系统的安全不受法律保护。予注册,未注册信息系统的安全不受法律保护。用户合法原则。用户合法原则。进入信息系统的用户及其进入系统的目的必须经过严格审查,并登进入信息系统的用户及其进入系统的目的必须经过严格审查,并登记注册的。记注册的。信息公开原则。信息公开原则。信息系统中允许收集、扩散、维护必要的相关信息,系统对这些信信息系统中允许收集、扩散、维护必要的相关信息,系统对这些信息的常规使用方式对法律公开。息的常规使用方式对法律公开。信息利用原则。信息利用原则。用户的有关信息可按用户确认和系统允许的形式保存在系统中,用用户的有关信息可按用户确认和系统允许的形式保存在系统中,用户有权查询和复制这些信息,有权修改其相关内容。户有权查询和复制这些信息,有权修改其相关内容。资源限制原则。资源限制原则。信息系统中保持的信息的类型、时限和精确性应给予适当限制。信息系统中保持的信息的类型、时限和精确性应给予适当限制。2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄13/756.2.2.1 安全管理原则(安全管理原则(1/2)1、多人负责原则、多人负责原则每一项与信息安全有关的活动,都必须有两人或多人在场并每一项与信息安全有关的活动,都必须有两人或多人在场并签署安全记录。这些信息安全活动包括:签署安全记录。这些信息安全活动包括:访问控制使用证件的发放与回收。访问控制使用证件的发放与回收。信息处理系统使用的媒介发放与回收。信息处理系统使用的媒介发放与回收。处理保密信息。处理保密信息。硬件和软件的维护。硬件和软件的维护。系统软件的设计、实现和修改。系统软件的设计、实现和修改。重要程序和数据的删除和销毁。重要程序和数据的删除和销毁。2、任期有限原则、任期有限原则一般而言,任何人都不能长期担任与安全有关的职务,即信一般而言,任何人都不能长期担任与安全有关的职务,即信息安全工作不是专有的或永久性的。息安全工作不是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,从而使任实行休假制度,并规定对工作人员进行轮流培训,从而使任期有限制度切实执行。期有限制度切实执行。2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄14/756.2.2.1 安全管理原则(安全管理原则(2/2)3、职责分离原则、职责分离原则在信息处理系统工作的人员,不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应当分开:计算机操作与计算机编程。计算机操作与计算机编程。机密资料的接收和传送。机密资料的接收和传送。安全管理和系统管理。安全管理和系统管理。应用程序和系统程序的编制。应用程序和系统程序的编制。访问证件的管理与其它工作。访问证件的管理与其它工作。计算机操作与信息处理系统使用媒介的保管等。计算机操作与信息处理系统使用媒介的保管等。2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄15/756.2.2.2 安全管理的措施(安全管理的措施(1/2)根据工作的重要程度,确定相关系统的安全等级。根据工作的重要程度,确定相关系统的安全等级。依据系统的安全等级,确定安全管理的范围。依据系统的安全等级,确定安全管理的范围。建立组织及人员制度。建立组织及人员制度。加强信息机构、人员的安全意识和技术培训及人员选择,严格执行上述的多人负责原则、任期有限原则和职责分离原则。制订相应的机房出入管理制度。制订相应的机房出入管理制度。对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理。制订严格的操作规程。制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。2024/8/25 周日周日 12:09:16 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄16/756.2.2.2 安全管理的措施(安全管理的措施(2/2)制订完备的系统维护制度。制订完备的系统维护制度。对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。制订应急措施。制订应急措施。要制订系统在紧急情况下如何尽快恢复的应急措施,使损失减至最小。建立人员雇用和解聘制度。建立人员雇用和解聘制度。对工作调动和离职人员要及时调整。其他措施。包括:其他措施。包括:做信息处理用的机器要专机专用,不允许兼作其他用机;终端操作员因事离开终端,必须将终端退回到登录画面,避免其他人员使用该终端进行非法操作;各种凭证、账表、资料要妥善保管,严格控制;各种工作安全记录要交叉复核,各类人员所掌握的资料要与其身份相符合。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄17/756.3.1 场地安全场地安全1、场地安全的相关条件、场地安全的相关条件信息中心机房场地的选择应符合国家标准GB/T 2887-2000规定的相关条件,包括:选址条件;选址条件;温度、湿度条件;温度、湿度条件;照明、电磁场干扰的技术条件;照明、电磁场干扰的技术条件;接地、供电、建筑结构条件;接地、供电、建筑结构条件;媒体的使用和存放条件;媒体的使用和存放条件;腐蚀性气体的条件等。腐蚀性气体的条件等。2、场地安全的基本要求、场地安全的基本要求应尽量建在电力、水源充足,自然环境清洁、通信、交通运输方便的地应尽量建在电力、水源充足,自然环境清洁、通信、交通运输方便的地方;方;应尽量远离有害气源及存放腐蚀、易燃、易爆炸物的地方;应尽量远离有害气源及存放腐蚀、易燃、易爆炸物的地方;应尽量避免在低洼、潮湿、匿雷区和地震活动频繁的地方;应尽量避免在低洼、潮湿、匿雷区和地震活动频繁的地方;应尽量避开强电磁场的干扰;应尽量避开强电磁场的干扰;应尽量远离强振动源和强噪声源;应尽量远离强振动源和强噪声源;应尽量避免建在建筑物的高层及地下室以及用水设备的下层。应尽量避免建在建筑物的高层及地下室以及用水设备的下层。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄18/756.3.2 中心机房安全(中心机房安全(1/2)1、中心机房安全的总体要求、中心机房安全的总体要求中心机房的建设应满足国家标准GB 936l1988对计算机机房建设的相关规定,如内部装修、防火、供配电系统、空调系统、火灾报警及消防设施、防水、防静电、防雷击、防鼠害等规定。2、中心机房的安全应重点考五个系统、中心机房的安全应重点考五个系统(1)供配电系统。供配电系统要求能保证对机房内的主机、服务器、网络设备、通供配电系统要求能保证对机房内的主机、服务器、网络设备、通讯设备等的电源供应,且在任何情况下都不会间断。讯设备等的电源供应,且在任何情况下都不会间断。因此,供电系统应包括两路以上的市电供应系统、自备发电机系因此,供电系统应包括两路以上的市电供应系统、自备发电机系统、保证足够时间供电的统、保证足够时间供电的UPS系统等。系统等。(2)防雷接地系统。为了保证信息系统机房的各种设备安全,要求机房内设有四种接为了保证信息系统机房的各种设备安全,要求机房内设有四种接地形式,即计算机专用直流逻辑地、配电系统交流工作地、安全地形式,即计算机专用直流逻辑地、配电系统交流工作地、安全保护地、防雷保护地。保护地、防雷保护地。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄19/756.3.2 中心机房安全(中心机房安全(2/2)2、中心机房的安全应重点考虑五个系统(续)、中心机房的安全应重点考虑五个系统(续)(3)消防报警及自动灭火系统。为实现火灾自动灭火功能,在机房内还应该设计火灾自动监测及为实现火灾自动灭火功能,在机房内还应该设计火灾自动监测及报警系统,以便能自动监测火灾的发生,并且启动自动灭火系统报警系统,以便能自动监测火灾的发生,并且启动自动灭火系统和报警系统。和报警系统。(4)门禁系统。在机房应安装安全易用的门禁系统以保证信息系统的物理安全,在机房应安装安全易用的门禁系统以保证信息系统的物理安全,同时也可提高管理的效率。其中,门禁系统需要注意的原则是安同时也可提高管理的效率。其中,门禁系统需要注意的原则是安全可靠、简单易用、分级制度、中央控制和多种识别方式的结合。全可靠、简单易用、分级制度、中央控制和多种识别方式的结合。(5)保安监控系统。信息系统的保安监控包括闭路监视系统、通道报警系统和人工监信息系统的保安监控包括闭路监视系统、通道报警系统和人工监控系统等。控系统等。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄20/756.4.1 设备布置安全设备布置安全 设备的布置应考虑下述因素:设备的布置应考虑下述因素:设备的布置应有利于减少对工作区的不必要的访问。敏感数据的信息处理与存储设施的布置应降低其使用期间被忽视的风险,即设施应处在有效的监视范围之内。要求特别保护的设备应与其他设备进行隔离,以降低所需保护的总级别。其他。如:机房内设备的总体布置应力求美观、大方、整洁、清爽,机房内设备的总体布置应力求美观、大方、整洁、清爽,具有一定的参观价值;具有一定的参观价值;为键盘配备隔膜,以防止灰尘积累,等等。为键盘配备隔膜,以防止灰尘积累,等等。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄21/756.4.2 设备供电安全设备供电安全 设备的供电可靠性对保证信息系统的正常运行至关重设备的供电可靠性对保证信息系统的正常运行至关重要。因此,应采取有效措施,确保设备的供电安全。要。因此,应采取有效措施,确保设备的供电安全。设备供电安全的主要措施包括:设备供电安全的主要措施包括:为设备配备电源必须符合设备制造商的技术规范。通过建立多路供电、配备UPS、配备备用发电机等措施,确保关键设备获得持续的电力供应。对供电设备的定期维护。包括:对对UPS设备应定期检查,以确保其电量充足;设备应定期检查,以确保其电量充足;发电机安装以后,应按制造商的要求进行定期测试,且应配备充发电机安装以后,应按制造商的要求进行定期测试,且应配备充足的燃料,以保障发电机能长时间工作;足的燃料,以保障发电机能长时间工作;应急电源开关应位于设备室的紧急出口附近,以便在紧急事故情应急电源开关应位于设备室的紧急出口附近,以便在紧急事故情况下迅速断电;况下迅速断电;主电源故障情况下应配备应急照明。主电源故障情况下应配备应急照明。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄22/756.4.3 电缆安全电缆安全 1、电缆安全的重要性、电缆安全的重要性用于传送数据或支持信息服务的电力电缆和通信电缆被截断后,将会造成信息丢失,甚至造成整个系统的运行中断;用于传送敏感信息的通信电缆被截获,会造成秘密泄露。因此,应采取适当的措施对电缆进行安全保护,防止裁断或损坏。2、电缆安全的主要措施、电缆安全的主要措施无论电力电缆还是通信电缆应尽可能埋在地下,或必须得到适当的其他保护(如外套PVC管等)。网络电缆线路应提防未经授权的截取或损坏。电缆线路应通过电缆管道进行敷设,尽量避免电缆线路通过公共区域。电缆线路应通过电缆管道进行敷设,尽量避免电缆线路通过公共区域。电源电缆应与通信电缆分离,以防干扰。对于具有敏感信息或重要系统的设备,应采用相关控制措施保证线路安全。电缆检查点和端点(或电缆接头)放在带锁的房间或盒里;电缆检查点和端点(或电缆接头)放在带锁的房间或盒里;采用数据加密技术对传输的数据进行加密。采用数据加密技术对传输的数据进行加密。定期对线路进行维护,包括线路巡视检查和必要的线路技术指标的测试,及时发现线路故障隐患。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄23/756.4.4 设备维护安全设备维护安全1、设备维护安全的重要性、设备维护安全的重要性设备维护不当会引起设备设障,从而造成信息的不可用,甚至信息的不完整。因此,应按照设备维护手册的要求或有关维护规程、程序对设备进行适当的维护,确保设备处于良好的工作状态,从而保证设备的持续可用性和完整性。2、设备维护安全的主要措施、设备维护安全的主要措施按照供应商推荐的保养时间间隔和规范进行设备保养。只有经授权的维护人员才能维修和保养设备。维修人员应具备一定的维修技能。储备一定数量的备品与配件。应保存有关设备维修、维护的记录。当设备送外进行保养时,应采取适当措施,以防止敏感信息的泄露。关键设备或有关重要部件应保存一定数量的冗余。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄24/756.4.5 场所外设备安全场所外设备安全(1/2)1、场所外设备的定义、场所外设备的定义场所外设备(Equipment Off-premises)是指离开组织(或企业、单位)工作场所的设备,主要分为两类:一类是因工作需要,将设备带离组织外的工作场所,如因一类是因工作需要,将设备带离组织外的工作场所,如因公外出所携带的笔记本电脑;公外出所携带的笔记本电脑;另一类是固定在组织场所之外的设备,如移动通信公司的另一类是固定在组织场所之外的设备,如移动通信公司的无人职守机房内的通信设备。无人职守机房内的通信设备。2、场所外设备安全的重要性、场所外设备安全的重要性场所外设备可能遭受盗窃、未经授权的访问或环境因素的威胁,因此应考虑场所外设备进行安全保护,且所提供的保护至少应等同于单位内相同用途的设备。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄25/756.4.5 场所外设备安全场所外设备安全(2/2)3、场所外设备安全的主要措施、场所外设备安全的主要措施任何在单位外的设备使用,不管所有权、使用权如何,均应经管理层授权许可。从场所带走的设备应严加保护。例如:可采用上锁的文件柜、清除桌面系统及对计算机的访问控可采用上锁的文件柜、清除桌面系统及对计算机的访问控制等措施。制等措施。应始终遵守制造商有关保护设备的指南要求,如:防止受到强电磁场的干扰。防止受到强电磁场的干扰。采用合适的物理防护装置(如保险罩),以保护场所外的设备安全。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄26/756.4.6 设备的处置及再利用安全设备的处置及再利用安全 1、设备的处置及再利用安全、设备的处置及再利用安全 的重要性的重要性设备到期报废或改变其使用用途时,由于粗心会造成敏感信息的泄露。2、设备的处置及再利用安全的主要措施、设备的处置及再利用安全的主要措施格式化计算机硬盘。删除文件记录。物理销毁。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄27/756.5.1 网络安全的涵义(网络安全的涵义(1/3)1、网络安全的定义、网络安全的定义网络安全网络安全网络安全网络安全是指网络系统中的硬件(主机、服务器及其它网络设备)和软件系统受到保护而不被偶然的或者恶意的原因遭到破坏,从而保证系统能连续可靠地运行。2、网络安全的基本安全功能、网络安全的基本安全功能(1)鉴别(Authentication)提供对网络系统中的对等实体和数据来源的鉴别,包括对等实体提供对网络系统中的对等实体和数据来源的鉴别,包括对等实体鉴别和数据原发鉴别。鉴别和数据原发鉴别。对等实体鉴别对等实体鉴别是在连接对方时或在数据传送阶段的某些时刻提供使是在连接对方时或在数据传送阶段的某些时刻提供使用,用以证实一个或多个连接实体的身份;用,用以证实一个或多个连接实体的身份;数据原发鉴别数据原发鉴别则对数据单元的来源提供识别。则对数据单元的来源提供识别。(2)访问控制(Access Control)提供保护以对抗开放系统互连可访问资源的非授权使用,包括自提供保护以对抗开放系统互连可访问资源的非授权使用,包括自主型访问控制和指定型访问控制。主型访问控制和指定型访问控制。自主型访问控制自主型访问控制的授权由网络资源的所有者或者创建者自主决定;的授权由网络资源的所有者或者创建者自主决定;指定型访问控制指定型访问控制的授权则由网络管理者根据先前制定的安全方针与的授权则由网络管理者根据先前制定的安全方针与访问规则统一规定。访问规则统一规定。2024/8/25 周日周日 12:09:17 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄28/756.5.1 网络安全的涵义(网络安全的涵义(2/3)2、网络安全的基本安全功能(续)、网络安全的基本安全功能(续)(3)数据保密性(Data confidentiality)对数据提供保护,防止因数据被截获而造成信息泄密,包括信息对数据提供保护,防止因数据被截获而造成信息泄密,包括信息保密性、选择段保密性、业务流保密性。保密性、选择段保密性、业务流保密性。信息保密性信息保密性是指保护数据库中的信息或者通信系统中的信息;是指保护数据库中的信息或者通信系统中的信息;选择段保密性选择段保密性是指在信息中保护被选择的数据段;是指在信息中保护被选择的数据段;业务流保密性业务流保密性是指防止攻击者通过观察业务流来得到敏感信息。是指防止攻击者通过观察业务流来得到敏感信息。(4)数据完整性(Data integrity)防止非法用户对正常进行数据交换的数据进行修改、插入,以及防止非法用户对正常进行数据交换的数据进行修改、插入,以及在数据交换过程中可能存在的数据丢失等。在数据交换过程中可能存在的数据丢失等。(5)抗抵赖性(Non Repudiation)提供相关数据,以证实已经发生的操作,包括数据来源证明、数提供相关数据,以证实已经发生的操作,包括数据来源证明、数据递交证明和公证。据递交证明和公证。数据来源证明数据来源证明是指由接收者提供证据,防止信息发送者否认发送过是指由接收者提供证据,防止信息发送者否认发送过信息;信息;数据递交证明数据递交证明是指由发送者提供证据,防止信息接收的对象否认接是指由发送者提供证据,防止信息接收的对象否认接收过信息;收过信息;公证公证是指通信双方基于第三方的绝对信任,且第三方不能篡改信息。是指通信双方基于第三方的绝对信任,且第三方不能篡改信息。2024/8/25 周日周日 12:09:18 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄29/756.5.1 网络安全的涵义(网络安全的涵义(3/3)3、网络安全的目标、网络安全的目标防止未经授权的数据访问。防止未经授权的数据访问。防止数据的意外遗漏或重复数据。防止数据的意外遗漏或重复数据。防止利用隐含通道窃取机密信息,甚至设置防止利用隐含通道窃取机密信息,甚至设置“病毒病毒”,使系,使系统陷于瘫痪。统陷于瘫痪。确保数据的发送正确无误。确保数据的发送正确无误。确保数据的接收正确无误。确保数据的接收正确无误。根据保密要求与数据来源对数据作标记。根据保密要求与数据来源对数据作标记。提供可供安全审计的网络通信记录,防止对用户进行欺骗。提供可供安全审计的网络通信记录,防止对用户进行欺骗。可对独立的第三方证明通信过程已经实现,并且通信内容已可对独立的第三方证明通信过程已经实现,并且通信内容已被正确接受。被正确接受。在取得明确的可访问系统的授权许可后,才能与系统通信。在取得明确的可访问系统的授权许可后,才能与系统通信。2024/8/25 周日周日 12:09:18 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄30/756.5.2.1 数据加密技术(数据加密技术(1/3)网络数据加密是网络安全中最有效的信息保护措施。网络数据加密的方网络数据加密是网络安全中最有效的信息保护措施。网络数据加密的方式主要有式主要有链路加密链路加密、端对端加密端对端加密以及以及混合加密混合加密等三种方式。等三种方式。1、链路加密、链路加密1)链路加密的概念链路层处在链路层处在ISO参考模型的第二层,是用于传输数据的通信信道。链路加参考模型的第二层,是用于传输数据的通信信道。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护。密是对网络中两个相邻节点之间传输的数据进行加密保护。2)链路加密的的基本原理在受保护数据所选定的路径上,任意一对节点之间的加密是独立实现的,在受保护数据所选定的路径上,任意一对节点之间的加密是独立实现的,即每条链路所使用的加密密钥是不同的,如图即每条链路所使用的加密密钥是不同的,如图6.2所示。图中,所示。图中,Ei(x)(i=1,2,n)代表第)代表第i条链路的加密密钥。条链路的加密密钥。2024/8/25 周日周日 12:09:18 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄31/756.5.2.1 数据加密技术(数据加密技术(2/3)1、链路加密(续)、链路加密(续)3)链路加密的过程网络中,传送的信息由报头和报文两部分组成。网络中,传送的信息由报头和报文两部分组成。报头报头是为了保证通情所必用的控制信息,如信息传送的源节点地址、目的节是为了保证通情所必用的控制信息,如信息传送的源节点地址、目的节点的地址、路径选择信息、传送信息的长度等;点的地址、路径选择信息、传送信息的长度等;报文报文则是真正要传送的用户数据信息。则是真正要传送的用户数据信息。链路加密链路加密的加密算法常同时对报文和报头进行加密,这不仅保护传送的信息,的加密算法常同时对报文和报头进行加密,这不仅保护传送的信息,而且还掩盖了源节点和目的节点的地址。而且还掩盖了源节点和目的节点的地址。链路加密一般采用硬件实现。链路加密一般采用硬件实现。2、端对端加密、端对端加密1)原理端对端加密是在一对用户之间的数据连续地提供保护,所以它要求各对端对端加密是在一对用户之间的数据连续地提供保护,所以它要求各对用户采用相同的密钥,其原理如图用户采用相同的密钥,其原理如图6.36.3所示。所示。2024/8/25 周日周日 12:09:18 重庆工学院计算机学院陈庄重庆工学院计算机学院陈庄32/756.5.2.1 数据加密技术(数据加密技术(3/3)2、端对端加密(续)、端对端加密(续)2)过程端一端加密方式仅对报文信息进行加密,而报头中的控制端一端加密方式仅对报文信息进行加密,而报头中的控制信息部分则是以明文形式传送。信息部分则是以明文形式传送。端对端加密一般采用软件实现,当然也可以用硬件实现。端对端加密一般采用软件实现,当然也可以用硬件实现。3、混合加密、混合加密为了保护报头中的敏感信息,获得更好的安全性,可以采用链路加密和端对端加密结合的混合加密方式。在该方式下,报文将被两次加密,而报头则由链路加密方式进行加密。2024/8/25 周日周日 12:09:18 重庆工学院计算机学院陈庄重庆工学院计- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息资源 安全管理
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文