管理,
提高用户信息查询效率,使系统成为信息管理核心。
可维护性
系统设计应考虑到政府对系统进行日常维护的工作难度,尽量自动完成
些维护管理工作,并实现全系统数据及应用统管理的目的。
信息系统的构成
信息系统建设的前提在于应用信息技术信息资源系统科学管理科学
行为科学等先进的科学技术不断使企业的业务与管理借助于各种设施主要是指
计算机以达到对企业内部发展的统管理。信息资源的开发与利用是信息系统
建设的根本,以行为科学为指导,以系统科学管理科学社会学等为理论基础,
以计算机通讯等信息技术为工具,提供对企业整体作业的操作管理宏观调
控和辅助分析决策。
信息系统的构成包括信息物理实体应用等各种因素,从总体框架上看,
可以分为以下几个层次
主机网络平台
主机网络平台是信息系统建立通信作业的物理基础。
主机是信息系统中建立应用的关键因素,承担着几乎所有信息处理信息
利用的任务,主机的选择关系到整个信息系统的处理能力。
网络是信息系统信息交互的通道,网络的设计同样关系到整个信息系统的
运行效率。
目前信息系统中常用的主机主要分为小型机工作站服务器,大
型机也时常用到,主要来自于等国际著名
厂商。
信息系统中主机的设计应遵循以下的原则
先进性
先进性将保证系统具有较强的生命力,有较长期的使用价值,符合当前或
未来的趋势。
可扩展性
目前的选择必须为今后的扩充留有足够的余地,以保护用户的投资
可靠性
所选系统应具备较高的可靠性,将故障率降为最低,避免因意外使用户遭
到重大损失。
易用性
易于操作,易于管理,使用户可以将更多的精力放到业务上。
互联性
所选硬件应是标准化的,支持多协议,可以方便地实现互联。
网络系统可分为局域网广域网和城域网,随着技术的发展,更
多的企业在建立自己的和网络,个大
型多级网络的概要图如下
总中心
分中心分中心分中心分中心分中心
信息系统网络示意图
广域网的建设通过国家通信基础设施如网网网
等将总中心各分中心各下级局域网和终端机进行连接,以实现整个信
息系统的通信连接。
局域网可以根据自身的需要和投资收益的判断选择以太网快速以太网
网等。
系统平台
主机网络平台保证物理的连通,系统平台则是信息系统建立应用的基础,
所有对信息的存储处理和应用都将建立在系统平台之上,系统平台主要包括
操作系统网络操作系统系统,系统平台的选择
应综合考虑主机网络关键应用技术素质培训与系统维护等因素,以确保
合理高效的应用。
信息平台
信息平台是各种信息的集散地,是信息综合利用的基础。主要包括文档信息平台
结构信息平台决策信息平台,通过文档型数据库结构化数据库多媒体数据
库和多维数据库等技术和产品来实现,以实现企业各类内部及外部的信息的综合
处理,为企业信息系统的应用提供科学有利的数据。
应用平台
应用是建立信息系统的目的,根据自身的需求进行合理的投资,建立科学
的应用,将使企业得到最大的投资回报。
信息系统的应用主要有
财务管理系统
管理信息系统
集成制造系统
办公自动化系统
企业信息服务系统
企业资源计划系统
业务流程重组
决策支持系统
客户关系管理
市场营销管理
电子商务
网络营销
多媒体呼叫中心
应用
用户桌面平台
信息系统的应用,无论是查询检索计算处理还是分析,最终都要呈
现到用户桌面上,目前常用的用户桌面主要有终端机客户机电视家用
电器等。用户桌面是整个信息系统的末端环节,同时也是用户利用信息系统进行
工作的工具。
安全平台
安全平台贯穿整个信息系统的所有层次,是信息系统正常运转的保障。安
全管理则覆盖信息系统企业应用的全面,只有将安全技术产品和人员的安全
管理有机地结合在起,才能为信息系统建设个比较完善的安全体系。
第二章信息系统安全概述
今天,几乎世界上每个国家都高度依赖于相同的内部连接的通讯能
源运输和公用网络。不管用国际互联网调制解调器或是租用的专线,几乎每
个这种网络都能互相跟踪。研究表明,以上的这些网络有相当多
它还应该记录诸如成功访问成功登录等正常的网络事件,以便在网络的日
志审查和恢复过程中提供参照数据。
安全审计
安全审计是指利用日志记录等历史事件审计系统的活动是否符合所制定的
安全策略和操作规范系统的控制是否充分,以及提出对系统控制和安全策略的
改进意见。安全审计在灾难恢复中起着相当重要的作用。
安全性恢复
安全性恢复机制可以在系统受到破坏后使系统恢复到正常的安全状态,恢
复手段可以是短期的,也可以是长期的。
第三章设计目标及原则
信息系统安全体系主要考虑的是信息关键数据管理工作流的安全性
可用性完整性,以及对信息流敏感信息的不可篡改不可否认和不可抵赖。
基于第二章的概述,对系统安全性概念及发展的理解,确立安全体系总体
规划和建设的目标和设计原则,以及在信息系统安全体系中应具备的功能,对安
全体系进行统规划。
本章对信息系统安全体系的设计目标和设计原则进行论述。
安全体系的设计目标
鉴于信息系统中的信息流资金流工作流敏感信息的重要性,安全体
系的设计规划和建设应逐步达到以下目标
保密性是指静态信息防止非授权访问和动态信息防止被截取解密。信息的
保密性主要指关键信息交易信息资金以及信息系统敏感信息的加密用
户访问权限管理和不因信息泄露而造成损失等。
完整性是指信息在存储或传输时不被修改破坏,或信息包的丢失乱序
等。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安
全的常用手段。目前,对于动态传输的信息,许多协议确保信息完整性的方
法大多是收错重传丢弃后续包的方法,但黑客的攻击可以改变信息包内部
的内容。因此,除以上方法还应重点考虑对信息的加密备份和恢复机制。
信息系统中信息的完整性是系统正常运转的基本保障。
可靠性是指信息的可信度,包括信息的完整性准确性和发送人的身份证
实等方面,可靠性也是信息安全性的基本要素。这点企业的财务管理资
源管理电子交易以及与银行的接口中犹为重要。
实用性即信息加密密钥不可丢失不是泄密,丢失了密钥的信息也就丢失
了信息的实用性,成为垃圾。
可用性般是指主机存放静态信息的可用性和可操作性。病毒就常常破坏
信息的可用性,使系统不能正常运行,数据文件面目全非。企业关键服务器
的可用性和连续运转直接影响着信息系统的运行效果。
占有性是指存储信息的主机磁盘等信息载体被盗用,导致对信息的占用
权的丧失。保护信息占有性的方法有使用版权专利商业秘密性,提供物
理和逻辑的存取限制方法维护和检查有关盗窃文件的审记记录使用标签
等。信息系统中涉及商业机密敏感信息资金交易信息时,要求其安全
性和占有性很高。
安全体系的设计原则
为了实现上述的安全目标,对于信息系统的安全设计,应基于如下原则
需求风险代价平衡分析的原则
信息系统中没有绝对的安全,需通过安全风险分析,从系统建设需求安
全风险安全投入收益等方面找到平衡点,来规划安全体系。
多重保护的原则全局防御的原则
任何安全保护措施都不是绝对安全的,都可能被攻破。但是建立个多重
保护系统,各重保护相互补充,当重保护被攻破时,其它重保护仍可保护信息
的安全。
多层次网络参考模型中的逻辑层次保护的原则
安全体系的规划应贯穿参考模型的各个层次,如在链路层和网络层实施
包过滤,在表示层实施加密传送,在应用层设置专用程序代码运行应用层审计
软件,在应用层之上启动代理服务等。
网络分段的原则物理和逻辑
网络分段是保证安全的重要措施。网络分段可分为物理分段和逻辑分段。
网络可从物理上分为若干段,即通过交换器连接各段。对于可进行逻辑分
段,即把网络分成若干子网,各子网通过路由器连接,并在路由器上建立可访
问表,来控制各子网间的访问。
设多个安全单元的原则
把整个网络的安全性赋予多个安全单元,如路由器屏蔽子网网关,形
成了多道安全防线。
易操作灵活性的原则安全措施由人完成
安全措施与网络的灵活性是对矛盾,安全体系的规划应以不影响系统的
正常运转和易操作灵活性为前提。
最小授权的原则分散权力,降低灾难程度
特权超级网络要有制约措施,分散过大的集中权力,以降低灾难程度。
综合性原则设备技术策略管理
计算机网络系统的安全应从物理上技术上管理制度如安全操作乃至
计算机病毒的防范等上以及安全教育上全面采取措施,相互弥补和完善,尽可
能地排除安全漏洞。
安全体系应具备的功能
在其安全框架文件中,定义了开放环境下系统安全功能,对系统内部各
对象的保护方法,保证系统间通信规则,都作了详细说明。
根据信息系统安全的设计目标和原则,参考安全框架文件中的说明,
我们的安全体系应具备以下功能
身份识别是验证通信双方身份的有效手段,用户向其系统请求服务时,要
出示自己的身份证明,最简单的方法是输入和。而系统应
具备查验用户的身份证明的能力。身份判别是安全系统最重要功能之,
和是最常用也最方便的身份认证方法,也是最不安全的。
原因是用户为了便于记忆而使用了生日电话号码等,使得
很容易猜出。因此的管理也成了安全系统非常重要的工
作。在信息系统中,考虑
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 41 页
第 2 页 / 共 41 页
第 3 页 / 共 41 页
第 4 页 / 共 41 页
第 5 页 / 共 41 页
第 6 页 / 共 41 页
第 7 页 / 共 41 页
第 8 页 / 共 41 页
第 9 页 / 共 41 页
第 10 页 / 共 41 页
第 11 页 / 共 41 页
第 12 页 / 共 41 页
第 13 页 / 共 41 页
第 14 页 / 共 41 页
第 15 页 / 共 41 页
预览结束,还剩
26 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。