第七章信息资源的安全管理 在信息资源的开发、管理和利用过程中,安 全问题是一个十分重要的问题。信息资源安全包 括了从信息的采集、传输、加工、存储和利用的 全过程中以及与这一过程相关的信息及其载体、 各类硬件设备和软件等被非法破坏、窃取和使用。 信息资源的安全,通常可以从技术安全和管 理安全两个方面加以保证。其中,技术安全是 种被动的安全保护措施,是在信息资源受到攻击 的情况下发挥作用。而管理安全则是一种相对主 动的安全预防措施,在信息资源的安全保护体系 中,往往占有更重要的地位。在实际工作中,我 们必须两种方法并举
第七章 信息资源的安全管理 在信息资源的开发、管理和利用过程中,安 全问题是一个十分重要的问题。信息资源安全包 括了从信息的采集、传输、加工、存储和利用的 全过程中以及与这一过程相关的信息及其载体、 各类硬件设备和软件等被非法破坏、窃取和使用。 信息资源的安全,通常可以从技术安全和管 理安全两个方面加以保证。其中,技术安全是一 种被动的安全保护措施,是在信息资源受到攻击 的情况下发挥作用。而管理安全则是一种相对主 动的安全预防措施,在信息资源的安全保护体系 中,往往占有更重要的地位。在实际工作中,我 们必须两种方法并举
信息资源的安全管理 系统授权 系统授权是用户存取权限的定义。利用系统 授权来控制主体(用户)对客体(存取对象)的 访问,可以有效地提高系统的安全性。系统授权 是保护系统安全运行的一项重要技术措施。通常 系统将授权清单经编译后存储在系统的数据字典 中,每当用户发出存取数据的请求后,系统查找 数据字典,根据用户授权表对用户请求进行合法 权检查,若用户的请求超过了定义的权限,系统 拒绝用户的请求。授权编译程序和合法权检查机 制一起组成了授权安全子系统
信息资源的安全管理 一.系统授权 系统授权是用户存取权限的定义。利用系统 授权来控制主体(用户)对客体(存取对象)的 访问,可以有效地提高系统的安全性。系统授权 是保护系统安全运行的一项重要技术措施。通常 系统将授权清单经编译后存储在系统的数据字典 中,每当用户发出存取数据的请求后,系统查找 数据字典,根据用户授权表对用户请求进行合法 权检查,若用户的请求超过了定义的权限,系统 拒绝用户的请求。授权编译程序和合法权检查机 制一起组成了授权安全子系统
信息资源的安全管理 二.数据加密 数据加密,就是按照预先约定的变换规则 (加密算法)对需要保护的数据(明文)进行转 换,使其成为难以识读的数据(密文)。由密文 按对应的解密变换方法(解密算法)恢复出明文 的过程称为数据解密。 数据加密技术在体制上分为单密钥体制(常 规密钥密码体制)和双密钥体制(公开密钥密 码体制)。单密钥体制的加密密钥和解密密钥是 相同的,最常用的加密算法是由IBM公司研制的 DES;双密钥体制的加密和解密使用不同的密钥 最有名的是由美国麻省理工学院提出的RSA
信息资源的安全管理 二.数据加密 数据加密,就是按照预先约定的变换规则 (加密算法)对需要保护的数据(明文)进行转 换,使其成为难以识读的数据(密文)。由密文 按对应的解密变换方法(解密算法)恢复出明文 的过程称为数据解密。 数据加密技术在体制上分为单密钥体制(常 规密钥密码体制 )和双密钥体制(公开密钥密 码体制)。单密钥体制的加密密钥和解密密钥是 相同的,最常用的加密算法是由IBM公司研制的 DES;双密钥体制的加密和解密使用不同的密钥, 最有名的是由美国麻省理工学院提出的RSA
信息资源的安全管理 防范计算机犯罪 计算机犯罪是一种新的社会犯罪现象,它具 有犯罪方法新、作案时间短、不留痕迹、内部人 员犯罪的比例在增加、犯罪区域广、利用保密制 度不健全和存取控制机制不严的漏洞作案等明显 特征。进入九十年代以来,计算机犯罪已严重的 威胁到信息资源的安全,造成许多重大损失,现 已成为日益严重的社会问题。 防范计算机犯罪,要从数据输入控制、通信 控制、数据处理控制、数据存储控制、访问控制 等各个环节上加强安全控制
信息资源的安全管理 三.防范计算机犯罪 计算机犯罪是一种新的社会犯罪现象,它具 有犯罪方法新、作案时间短、不留痕迹、内部人 员犯罪的比例在增加、犯罪区域广、利用保密制 度不健全和存取控制机制不严的漏洞作案等明显 特征。进入九十年代以来,计算机犯罪已严重的 威胁到信息资源的安全,造成许多重大损失,现 已成为日益严重的社会问题。 防范计算机犯罪,要从数据输入控制、通信 控制、数据处理控制、数据存储控制、访问控制 等各个环节上加强安全控制
信息资源的安全管理 四.计算机病毒防范 计算机病毒是一种特殊形式的计算机犯罪,它是人 为制造的、能够通过某一途径潜伏在计算机的存储介 质(或可执行程序、数据文件)中,达到某种条件具 备后即被激活,对信息资源具有破坏作用的一种程序 或指令的集合。计算机病毒具有可传染性、潜伏性、 可触发性、欺骗性、衍生性和破坏性等特征。 预防计算机病毒的技术手段主要包括软件预防和 硬件预防。软件预防采用防病毒软件来防御病毒的入 侵,它是病毒防御系统的第一道防线,其任务是使病 毒无法进行传染和破坏。硬件预防采用防病毒卡等硬 件来防御病毒的入侵
信息资源的安全管理 四.计算机病毒防范 计算机病毒是一种特殊形式的计算机犯罪,它是人 为制造的、能够通过某一途径潜伏在计算机的存储介 质(或可执行程序、数据文件)中,达到某种条件具 备后即被激活,对信息资源具有破坏作用的一种程序 或指令的集合。计算机病毒具有可传染性、潜伏性、 可触发性、欺骗性、衍生性和破坏性等特征。 预防计算机病毒的技术手段主要包括软件预防和 硬件预防。软件预防采用防病毒软件来防御病毒的入 侵,它是病毒防御系统的第一道防线,其任务是使病 毒无法进行传染和破坏。硬件预防采用防病毒卡等硬 件来防御病毒的入侵