安全性

更新时间:2024-11-09 00:50:17 阅读: 评论:0


2022年8月16日发
(作者:民教网学历查询)

Word文档仅供参考

安全性

□对信息系统安全性的威胁

任一系统,不管它是手工的还是采用计算机的,都有其弱点。所以不但在信息系统这一级而且

在计算中心这一级(如果适用,也包括远程设备)都要审定并提出安全性的问题。靠识别系统

的弱点来减少侵犯安全性的危险,以及采取必要的预防措施来提供满意的安全水平,这是用

管理部门应该特别努力地去发现那些由计算机罪犯对计算中心和信息系统的安全所造

成的威胁。白领阶层的犯罪行为是客观存在的,而且存在于某些最不可能被发觉的地方。这

是老练的罪犯所从事的需要专门技术的犯罪行为,而且这种犯罪行为之多比我们想象的还要

普遍。

多数公司所存在的犯罪行为是从来不会被发觉的。关于利用计算机进行犯罪的任何统计

资料仅仅反映了那些公开报道的犯罪行为。系统开发审查、工作审查和应用审查都能用来使

□计算中心的安全性

1.硬件。如果硬件失效,则系统也就失效。硬件出现一定的故障是无法避免的,但是预防性维

护和提供物质上的安全预防措施,来防止未经批准人员使用机器可使这种硬件失效的威胁减

2.软件。软件能够被修改,因而可能损害公司的利益。严密地控制软件和软件资料将减少任

何越权修改软件的可能性。但是,信息服务管理人员必须认识到由内部工作人员进行修改软

件的可能性。银行的程序员可能通过修改程序,从自己的帐户中取款时漏记帐或者把别的帐

户中的少量存款存到自己的帐户上,这已经是众所周知的了。其它行业里的另外一些大胆的

3.文件和数据库。公司数据库是信息资源管理的原始材料。在某些情况下,这些文件和数据

库可以说是公司的命根子。例如,有多少公司能经受得起丢失他们的收帐文件呢?大多数机构

都具有后备措施,这些后备措施可以保证,如果正在工作的公司数据库被破坏,则能重新激活

该数据库,使其继续工作。某些文件具有一定的价值并能出售。例如,政治运动的损助者名单

被认为是有价值的,所以它可能被偷走,

4.数据通信。只要存在数据通信网络,就会对信息系统的安全性造成威胁。有知识的罪犯可

能从远处接通系统,并为个人的利益使用该系统。偷用一个精心设计的系统不是件容易的事,

5.人员。用户和信息服务管理人员同样要更加注意那些租用灵敏的信息系统工作的人。某个

□信息系统的安全性

信息系统的安全性可分为物质安全和逻辑安全。物质安全指的是硬件、设施、磁带、以及其

它能够被利用、被盗窃或者可能被破坏的东西的安全。逻辑安全是嵌入在软件内部的。一旦

有人使用系统,

物质安全是通过门上加锁、采用防火保险箱、出入标记、警报系统以及其它的普通安全设备

就能达到的。而作为联机系统的逻辑安全主要靠“口令”和核准代码来实现的。终端用户可

以使用全局口令,该口令允许利用几个信息系统及其相应的数据库;终端用户也可使用只利

用一个子系统或部分数据库的口令。

□安全分析过程

大多数公司的办公人员询问关于信息和计算中心的安全时,往往问“一切都行了吗?”其实他

们应该问“对于信息和计算中心的安全,我们应该做什么?

用户管理人员应该与信息服务管理人员定期地共同研究,进行安全分析,这种安全分析为各

方都愿意接受。简言之,这种安全分析意指决定要多大的一把“挂锁”。遗憾的是,某些公司

乐意承担巨大的风险,但又侥幸地希望不要出现自然灾害或预先考虑到的祸患。“难得出现”

并不等于“永不出现”,

在进行安全分析的过程中,用户和信息服务人员要切实地审估几十种安全项目清单是否充

分。例如,在属于物质安全方面,分析组可能要调查通向机房的路径数目,或者要调查是否存

Word文档仅供参考

1.估价危险。(1)识别和分析薄弱环节。(2)

2.危险审定。在估价危险的基础上确立可接受危险的标准(信息系统的安全是按一定的程度

来实现的)

3.减少危险。(1)把对薄弱环节的威胁减到最小或消除它。(2)重复第1、第2和第3步,

直到这种危险小到可接受的程度。


本文发布于:2022-08-16 17:12:52,感谢您对本站的认可!

本文链接:http://www.wtabcd.cn/falv/fa/83/76386.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:法律安全
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 站长QQ:55-9-10-26