.第 4 单元信息系统的安全 4.1 信息系统安全风险 A、信息系统安全风险的来源 信息系统的安全风险主要来自两大方面。-方面,在技术和设计上存在不完善性, 漏洞和缺陷随之而来,导致信息系统有其脆弱性,存在-定的安全风险。另一方面,由 人为因素引起的风险,出于商业竞争、 个人报复等动机对信息系统网络进行攻击;或因 无意间的信息泄露,使 犯罪分子有了可乘之机。信息系统一旦遭受破坏,不仅会使重 要信息泄露,而且还会对个人、企业造成重大损失。 从理论与实践上讲,绝对安全的信息系统并不存在,风险总是客观存在的。安全 是风险与成本的综合平衡。必须正确地评估,从实际出发,突出重点,以便采取科学、 客观、经济和有效的措施。 B、降低信息系统安全风险 针对技术和设计上存在不完善性而产生的信息系统安全风险,我们可以通过安全 技术来降低;针对人为因素造成的安全风险,我们可以通过管理手段来降低。因此,信 息系统安全与否取决于两个因素:技术和管理。 信息系统安全管理的最终目标是将信息系统安全风险降低到用户可接受的程度, 保证系统的安全运行和使用。 1.降低风险。 实施有效控制,将风险降低到可接受的程度,实际上就是力图减小 威胁发生的可 能性和带来的影响,降低风险的途径包括以下几个方面。 (1)减少威胁:如安装恶意软件检测或防御程序,减少信息系统受恶意软件攻击的机 会。 (2)减少弱点:如通过安全意识培训,强化相关人员的安全意识. 与安全操作能力。 (3)降低影响:如制订灾难恢复计划和业务连续性计划,做好 备份。 2.规避风险。 有时候,可以选择放弃某些可能带来风险的业务或资产,以此规避风险。例如, 将重要的计算机系统与互联网隔离,使其免遭来自外部网络的攻击。 3.转嫁风险。 将风险全部或者部分地转移到其他责任方,如购买商业保险。 4.接受风险。 在实施了其他风险应对措施之后,对于残留的风险,可以选择接受。 C、信息安全和系统安全 信息系统安全主要是指系统安全和信息安全,其核心属性包括机密性、真实性、 可控性和可用性,具体反映在物理安全、运行安全、数据安全、内容安全四个层面上。 系统安全反映的是信息系统所面临的安全问题。其中,物理安全涉及的是硬件设 施方面的安全问题;运行安全涉及的是操作系统、数据库、应用系统等软件方面的安全 问题。而信息安全所反映的是信息自身 所面临的安全问题。其中,数据安全是以保护 数据不受外界的侵扰为目的,包括与泄密、伪造、篡改等有关的行为;内容安全则是反 过来对流动的数据进行限制,包括可以对指定的数据进行选择性的阻断、修改、 转发 等特定的行为。 信息安全是任何国家、政府、部门、行业都十分重视的问题,是不容忽视的国家 安全战略。 4.2 信息系统安全技术 A、计算机病毒的工作原理 计算机病毒( Computer Virus )是在计算机程序中插人的破坏计算机功能或者数据的 一个程序、一段可执行代码。 计算机病毒像生物病毒-样,具有自我繁殖、互相传染以及激活再生等特征。 计算机病毒具有传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等特 性。 计算机病毒的生命周期为:开发期→传染期→潜伏期→发作期→发现期→消化期 →消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送 到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够 快速蔓延,且常常难以根除。 B、杀毒软件的工作原理 杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶 意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代 码进行清除的程序工具。 开发杀毒软件的厂商将病毒的特征码收录到自己的病毒库当中,杀毒软件就能识 别相应的病毒。近年来,国际反病毒行业普遍开展了各种前瞻性技术研究,试图扭转 过分依赖特征码所带来的被动局面。现在已有基于虚拟机技术开发的启发式扫描软件 和基于行为分析技术开发的主动防御软件。 杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功 能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。 C、计算机病毒防护常识 防止病毒的人侵要比病毒人侵后再去发现与清除它重要得多。为防止病毒人侵, 就要做好以下防护措施。 1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。 2.安装防火墙或者安装自带防火墙的杀毒软件。 3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。 4.不随意接受、打开陌生人发来的电子邮件或通过 QQ 传递的文件或网址。 5.使用移动存储器前,先查杀病毒。 6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀 计算机病毒的软件检查无病毒后,才可以打开使用。 7.禁用浏览器中不必要的加载项。在上网时,往往会在不经意间在浏览器中安装 很多不必要的控件,随着加载控件的逐渐增多,浏览器会因不堪重负而变得不稳定。 所以要经常利用“工具”菜单的“管理加载项”命令来禁用不必要的加载项。 8.经常查看系统的启动项,去除不必要的启动服务。在“运行”中 输人“Msconfig” ,打开“ 系统配置”对话框,单击“启动”标签,勾掉无用的启动项,这样可以在减轻系统 负担的同时,减少病毒传播发作的途径。 D、防火墙技术的工作原理 在网络中,所谓“防火墙”,是指--种将内部网和公众访问网分开的方法,它实际上 是-种隔离技术。 防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数 据进人你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑 客来访问你的网络。换句话说,如 果不通过防火墙,内部网络的人就无法访问互联网, 互联网上的人也无法和内部网络的人进行通信。 E、防火墙的规则 高级安全 Windows 防火墙的高级安全设置中,有针对程序和端口的防火墙规则, 可以创建防火墙规则,以允许本地计算机向程序、系统、服务、计算机或用户发送流 量,或者从程序、系统、服务、计算机或用户接 收流量。 入站规则:来自外网的程序、服务、用户等访问本地计算机。 出站规则:本地计算机上的程序、服务、用户等访问外网。 4.3 信息系统安全管理 A、高度重视人员安全问题 从宏观层面看,信息系统安全管理需要在国家层面上建立相应的组织机构,统筹 安排、协调信息安全的健康发展,制定相应的法律、法规、标准,规范信息安全技术 市场,制订信息安全人才培养计划。从微观层面上看,信息系统的安全运行也应该有 相应的组织、制度和人员的保障,尤其是对组织人员安全意识的教育。为降低内部员 工人为带来的差错、盗窃、欺诈及滥用设施的风险,避免引发法律风险,组织应该采 取措施,加强内部人员的安全管理,主要包括以下几个方面: 1.对工作申请者实施背景检查; 2.签订雇佣合同和保密协议; 3.加强在职人员的安全管理; 4.严格控制人员离职程序,立即撤销离职者的访问权限。 B、信息系统安全管理的阶段 信息系统安全管理,可以类比校园安全防护。信息系统安全管理可划分为事先防 御阶段、实时监测阶段和事后响应阶段,各阶段的功能如 表 4.3.3 所示。 在不同的安全管理阶段,利用病毒监控、加密传输、防火墙等安全技术,是信息 系统安全防护的重要措施和手段。 B、“技术”和“管理” 事实上,大多数安全事件的发生和安全隐患的产生,既有技术上的原因,也有管 理上的问题。 对安全技术和产品的选择运用,只是信息安全实践活动中的一部分。信息系统安 全更广泛的内容,还包括制定完备的安全策略,通过风险评估来确定需求,根据需求 选择安全技术和产品,并按照既定的安全 策略和流程规范来实施、维护和审查安全控 制措施。归根到底,信息安 全并不只是技术过程,更重要的是管理过程。 对待技术和管理的关系应该有充分理性的认识,技术是实现安全目的手段,管理 是选择、实施、使用、维护、审查包括技术措施在内的安全手段的整个过程,是实现 信息安全目标的必由之路。 C、信息系统安全管理模型 制订有效的安全管理计划,可以确保信息系统安全策略得到恰当执行。信息系统 安全必须从整体考虑,做到遵循“有计划有目标、发现问题、分析问题、采取措施解决 问题、后续监督避免再现”的全程管理思路,建立一套完整的信息系统安全管理体系。 信息系统安全管理模型如 图 4.3.1 所示。 D、信息系统安全管理决策要点 把握信息系统安全管理决策要点,可以全面而有针对性地解决相关问题。 1.制定信息安全管理方针和多层次的安全策略,以便为各项信息安全管理活动提 供指引和支持。 2.通过风险评估来充分发掘组织真实的信息安全需要。 3.遵循预防为主的理念。 4.加强人员的安全意识和安全教育。 5.足够重视并提供切实有效的支持。 6.持有动态管理、持续改进的思想。 7.以业务持续发展为目标,达成信息安全控制的力度、使用的便利性以及成本投 人之间的平衡。

doc文档 第四单元信息系统的安全 知识点 2021—2022学年教科版(2019) 信息技术必修2

教育频道 > 高中 > 信息技术 > 文档预览
7 页 0 下载 21 浏览 0 评论 0 收藏 3.0分
温馨提示:当前文档最多只能预览 5 页,若文档总页数超出了 5 页,请下载原文档以浏览全部内容。
本文档由 ∝空城旧梦う2022-11-20 16:00:00上传分享
给文档打分
您好可以输入 255 个字符
1+1=?( 答案:2 )
评论列表
  • 暂时还没有评论,期待您的金玉良言