⑩安全可偷的探作统和数管理统 选择一个安全可靠的操作系统,是软件安全 中最基本的要求。因为操作系统是其他软件的运 行基础,只有在保证操作系统安全可靠的前提条 件下,讨论软件的安全才有实际意义。 大部分的信息系统都运行在某个数据库管理 系统之上,安全的数据库管理系统直接制约了信 息系统应用程序及数据文件的安全防护能力。为 此,在进行数据库管理系统选择时,定要考虑 它自身的安全策略和安全能力
① 选择安全可靠的操作系统和数据库管理系统 选择一个安全可靠的操作系统,是软件安全 中最基本的要求。因为操作系统是其他软件的运 行基础,只有在保证操作系统安全可靠的前提条 件下,讨论软件的安全才有实际意义。 大部分的信息系统都运行在某个数据库管理 系统之上,安全的数据库管理系统直接制约了信 息系统应用程序及数据文件的安全防护能力。为 此,在进行数据库管理系统选择时,一定要考虑 它自身的安全策略和安全能力
②没设。发安全可的应程序 通过计算机和网络进行的信息犯罪活动,往往是由 篡改应用程序入手进行的。由于大多数的应用程序开发 人员缺乏必要的安全意识,程序中又没有有力的安全保 护措施,从而使犯罪人员可以比较容易得手,轻而易举 地改变程序的部分代码,删除、修改及复制某些数据信 息,使程序在正确的运行”中产生一些错误的结果 从而达到其目的。 些公因此,在设计和开发应用程序时,可以考虑如下 安全策略和措施 A.设立安全保护子程序或存取控制子程序 B.不断提高软件产品标准化、工程化、系列化的水平 C.尽量采用面向对象的开发方法和模块化的思想 D.采用成熟的软件安全技术,是从根本上提高系统安全 防护能力、抵御外来侵袭的主要途径
② 设计、开发安全可靠的应用程序 通过计算机和网络进行的信息犯罪活动,往往是由 篡改应用程序入手进行的。由于大多数的应用程序开发 人员缺乏必要的安全意识,程序中又没有有力的安全保 护措施,从而使犯罪人员可以比较容易得手,轻而易举 地改变程序的部分代码,删除、修改及复制某些数据信 息,使程序在“正确的运行”中产生一些错误的结果, 从而达到其目的。 因此,在设计和开发应用程序时,可以考虑如下一 些安全策略和措施: A.设立安全保护子程序或存取控制子程序 B.不断提高软件产品标准化、工程化、系列化的水平 C.尽量采用面向对象的开发方法和模块化的思想 D.采用成熟的软件安全技术,是从根本上提高系统安全 防护能力、抵御外来侵袭的主要途径
⑧信息系统中数溷安全的遐设 信息系统中数据安全的设计包括数据存取的控制、防止 据信息泄漏、防止计算机病毒感染和破坏、数据备份的 法等几项工作。 ★加密是防止数据信息泄漏,保障数据秘密性、真实性 的重要措施,是数据玄金保护的有效王,也是抵抗计算 机病毒感染破坏、 数据库完整性的重要手段。 数据加密有序列密码、分组密码、公开密钥密码、磁盘 文件数据信息加密等多种方式。其中,磁盘加密的目的是 防止对磁盘文件数据信息的非法拷贝和修改。经常采用的 盘加密方法有非标准格式化磁盘、改变磁头转速、激光 打孔加密及掩膜加密等。在网络系统中,还必须对传输中 的数据采取安全保护措施。通常,网络中有三种对传 据进行加密保护方式,節链路加密、节点加密和点对点加 密
③ 信息系统中数据安全的设计 信息系统中数据安全的设计包括数据存取的控制、防止 数据信息泄漏、防止计算机病毒感染和破坏、数据备份的 方法等几项工作。 ★加密是防止数据信息泄漏,保障数据秘密性、真实性 的重要措施,是数据安全保护的有效手段,也是抵抗计算 机病毒感染破坏、保护数据库完整性的重要手段。 数据加密有序列密码、分组密码、公开密钥密码、磁盘 文件数据信息加密等多种方式。其中,磁盘加密的目的是 防止对磁盘文件数据信息的非法拷贝和修改。经常采用的 磁盘加密方法有非标准格式化磁盘、改变磁头转速、激光 打孔加密及掩膜加密等。在网络系统中,还必须对传输中 的数据采取安全保护措施。通常,网络中有三种对传输数 据进行加密保护方式,即链路加密、节点加密和点对点加 密
★重要的数据文件应当有完整的备份,防止 自然灾害或意外事故将数据文件破坏,使数据不 至于完全丢失,并能使系统尽快恢复运行。 所有的数据备份都应当进行登记,妥善保管, 防止被盜,防止被破坏,防止被误用。重要的数 据备份还应当进行定期检查,定期进行复制,保 证备份数据的完整性、使用性和时效性。★ 在设计具有高度安全性系统时还必须考虑系统容 错的问题。由于环境的影响、电场的存在等,有 时磁盘的读写等可能会出错。为了保证系统能处 理意外情况出现的错误,通常可以采用磁盘双工 和磁盘镜像两种方法
★重要的数据文件应当有完整的备份,防止 自然灾害或意外事故将数据文件破坏,使数据不 至于完全丢失,并能使系统尽快恢复运行。 所有的数据备份都应当进行登记,妥善保管, 防止被盗,防止被破坏,防止被误用。重要的数 据备份还应当进行定期检查,定期进行复制,保 证备份数据的完整性、使用性和时效性。 ★ 在设计具有高度安全性系统时还必须考虑系统容 错的问题。由于环境的影响、电场的存在等,有 时磁盘的读写等可能会出错。为了保证系统能处 理意外情况出现的错误,通常可以采用磁盘双工 和磁盘镜像两种方法
信息安全技术是一门综合的学科,它涉及 信息论、计算机科学和密码学多方面的知识, 它研究计算机系统和通信网络内信息的保护方 法,以实现系统内信息的安全、保密、真实、 完整和可用。 常用的安全技术有:使用“防火墙”软件 或设备来控制外部对于系统内部网络的存取 采用实时网络审计跟踪工具或入侵检测软件监 控统 视信息系统的运行:采用安全传输层协议 制的 secure socket layer,Ss山和使用安全超文 本传输协议( secure Http),从而可以保证数 安全技 据和信息传递的安全性;.用安全电子交易协 议 secure electronic transaction,SET)和电 子数字签名技术进行安全交易,等等。 随着信息系统的进一步发展,、新的安全性 要求仍在不断地提出,这时信息安全技术起到 娆裤动作用捍寡不的将来会有更新
3 、 信 息 系 统 的 安 全 技 术 和 控 制 方 法 信息安全技术是一门综合的学科,它涉及 信息论、计算机科学和密码学多方面的知识, 它研究计算机系统和通信网络内信息的保护方 法,以实现系统内信息的安全、保密、真实、 完整和可用。 常用的安全技术有:使用“防火墙”软件 或设备来控制外部对于系统内部网络的存取; 采用实时网络审计跟踪工具或入侵检测软件监 视信息系统的运行:采用安全传输层协议 (secure socket layer,SSL)和使用安全超文 本传输协议(secure HTTP),从而可以保证数 据和信息传递的安全性;采用安全电子交易协 议(secure electronic transaction,SET)和电 子数字签名技术进行安全交易,等等。 随着信息系统的进一步发展,新的安全性 要求仍在不断地提出,这时信息安全技术起到 了促进推动作用,相信不久的将来会有更新、 更实用的安全方法开发出来