freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息系統(tǒng)的安全與持續(xù)性計劃課件-文庫吧

2025-02-09 11:41 本頁面


【正文】 水滅火器可以放在計算機耗材庫房中。 ? 自動滅火系統(tǒng) ? 自動滅火器通常使用水或 halon。 Halon對計算機設備無害,并且相對二氧化碳來說,危害較小。 31 防水 進入機房的水可能來自以下方面: ? 洪水; ? 屋頂漏水; ? 爆裂的管道; ? 洗手間或水池溢水; ? 冷卻系統(tǒng)漏水。 32 邏輯訪問控制 ? 基本概念 ? 邏輯訪問的風險 ? 需要保護的資源、文件和工具 ? 訪問安全框架 ? 操作系統(tǒng)和應用訪問控制 ? 日志 33 基本概念 邏輯訪問安全有三個最基本的組成部份 ? 用戶身份 通常使用用戶名或登錄 ID號,來表明用戶的身份。 ? 身份 計算機需要核實這個人到底是誰。可以通過用戶擁有的,或知道的東西加以確認。一般到辦法是口令( passwords)、身份證代碼、簽名或其他生物特征例如手印等。 ? 資源保護 資源是計算機文件、目錄和外圍設備。資源保護應基于每個用戶的需要。例如當某個用戶登錄計算機以后,可以其只能訪問某些文件、應用或其他工作需要的資源。 34 邏輯訪問的風險 信息缺乏邏輯訪問控制的主要影響包括: ? 未經(jīng)允許的泄漏; ? 未經(jīng)授權(quán)的修改; ? 系統(tǒng)完整性受到破壞。 計算機系統(tǒng)可能受到不同方面的襲擊,包括: ( 1)黑客 ( 2)雇員 ( 3)已辭退的雇員 ( 4)外部人員 ( 5)供貨商或咨詢商 35 需要保護的資源、文件和工具 ? ( 1)數(shù)據(jù)文件 ? ( 2)應用軟件 ? ( 3)口令文件 ? ( 4)系統(tǒng)軟件和工具 ? ( 5)日志文件 ? ( 6)緩沖區(qū)文件和臨時文件 36 訪問安全框架 ? 確保充分的控制應防范任何可能的風險是用戶經(jīng)理的責任。管理人員通過制定公司的訪問安全政策,從而為邏輯訪問控制指明方向。 ? 在制定政策時,管理人員應定義企業(yè)經(jīng)營對訪問控制的需求,及每個系統(tǒng)的訪問需求。公司的安全政策通常是以上較短的文檔。包括以下內(nèi)容: ? 定義 ? 安全政策陳述; ? 責任 ? 詳細的邏輯訪問控制將基于公司 IT安全正團中的高層陳述。 37 操作系統(tǒng)和應用訪問控制 ? 邏輯訪問控制存在兩個層次:系統(tǒng)層次( installation level)和應用層次( application level)。因此訪問控制可以建立于: ? 操作系統(tǒng)(或系統(tǒng)工具) ? 每個應用 ? 每層的邏輯訪問控制均由不同的管理員實現(xiàn)。 IT部門人員負責管理誰能登錄網(wǎng)絡,以及登錄網(wǎng)絡以后可以訪問什么應用和數(shù)據(jù)文件。這些人在系統(tǒng)層次控制訪問。應用管理員則負責管理在應用軟件中誰能做什么。 ? IT部門的系統(tǒng)管理員對操作系統(tǒng)及其資源有更好理解,知道什么應用軟件和工具程序需要保護。這樣可以保護系統(tǒng)資源不被外部人員和未經(jīng)授權(quán) IT人員使用。 ? 應用管理員對應用軟件以及誰將使用軟件比較了解。這有助于應用管理員依據(jù)每個用戶的需要設置訪問權(quán)限。這樣可以確保用戶只擁有工作需要的訪問權(quán)限。 ? 系統(tǒng)管理員與應用管理員的職責應分離。 38 系統(tǒng)級的邏輯訪問控制 ? 各種操作系統(tǒng)軟件中都內(nèi)置了邏輯訪問控制,例如 UNIX、 Novell、 NT。各家產(chǎn)品不同,邏輯訪問控制的力度也不同。一些組織對操作系統(tǒng)的安全特征進行了獨立測試。美國國家計算機安全信息中心( NCSC)于 1983年提出了可信計算機系統(tǒng)評估準則 TCSEC( trusted puter system evaluation criteria) ,規(guī)定了安全計算機系統(tǒng)的基本準則,通常稱為“桔皮書”( orange book)。 ? 桔皮書將計算機系統(tǒng)的安全等級劃分為四類七級: D、 C C B BB A1。其中 A1級是最安全的。除非有特別的安全需要,否則多數(shù)財務系統(tǒng)都依照 C2級標準。 C2級標準要求操作系統(tǒng)使用登錄控制、審計安全相關事件以及隔離資源等措施,控制訪問。因此如果審計人員被告知該系統(tǒng)達到 C2級,則意味著系統(tǒng)中包括了用戶辨別( identification)、身份鑒定( authentication)和日志( logging)控制。 ? 如果操作系統(tǒng)中沒有邏輯訪問安全措施,用戶可以安裝一個獨立的軟件包。例如在 IBM大型機中安裝訪問控制軟件包 RACF或 ACF2。也有一些用于微機的安全軟件包。 39 邏輯訪問控制 ? ( 1)登錄過程( logon procedures) ? ( 2)用戶辨別( identification) ? ( 3)身份鑒定( authentication) ? ( 4)資源保護 ? ( 5)其他邏輯訪問控制 40 日志 ? 前面講述到控制均用于防止非法用戶訪問計算機系統(tǒng)。而下一步控制則是檢測非法用戶的訪問試圖和行為。這通??梢詮氖录罩居涗浿蝎@得。計算機系統(tǒng)中的審計日志一般有兩種:安全審計日志和交易審計日志。 ? 安全審計日志用于記錄各種用戶操作信息。 ? 交易審計日志用于記錄交易被系統(tǒng)處理的路徑和過程。 41 網(wǎng)絡控制與互聯(lián)網(wǎng)的使用 ? 1.與網(wǎng)絡相關的風險 ? 2.網(wǎng)絡控制( work controls) ? 3.互聯(lián)網(wǎng)控制( inter control ) 42 與網(wǎng)絡相關的風險 網(wǎng)絡將用戶的計算機帶入了一個廣闊,存在眾多潛在匿名用戶到空間。一旦客戶的系統(tǒng)連入了網(wǎng)絡,就可能存在被外部人員(黑客)和未經(jīng)授權(quán)的同事訪問的風險。容易導致: ? 數(shù)據(jù)丟失:數(shù)據(jù)可能被故意刪除或在傳輸過程中丟失。 ? 數(shù)據(jù)破壞:數(shù)據(jù)可能被用戶破壞,數(shù)據(jù)傳輸過程中可能發(fā)生錯誤。例如由于線路的噪音干擾,發(fā)出的數(shù)據(jù)“ 1”,接收時變成了“ 0”。 ? 來自內(nèi)部或外部的欺詐:竊賊不再依賴槍和盜竊工具來打劫銀行。一個風度翩翩的君子在世界的另一端,就可以侵入銀行系統(tǒng),將資金劃走。 ? 系統(tǒng)無法使用:網(wǎng)絡連接以及服務器都可以被輕易破壞。一個集線器的丟失,可以影響眾多用戶的操作處理。通信線路也超出了用戶的范圍而失去控制。 ? 泄密:一旦一些重要 的系統(tǒng)例如,人事系統(tǒng)、科研開發(fā)系統(tǒng)被連接到網(wǎng)絡上,就更增加了信息有意或無意泄漏的風險。 ? 病毒與蠕蟲感染:蠕蟲感染是特別經(jīng)過設計,用于網(wǎng)絡傳播的。病毒感染經(jīng)常發(fā)生,用戶應經(jīng)常使用殺病毒軟件進行檢查,并對殺病毒軟件及時升級。 ? 違反版權(quán)和數(shù)據(jù)保護法:由于用戶可以從網(wǎng)上隨便獲得數(shù)據(jù)和軟件,從而導致觸犯當?shù)氐陌鏅?quán)和數(shù)據(jù)保護法。 43 網(wǎng)絡控制( work controls) ? 網(wǎng)絡的特點決定了物理訪問控制的作用是有限的。因此在保護網(wǎng)絡設備不被濫用和盜竊的同時,還需要將精力集中于邏輯訪問和管理控制。根據(jù)各個用戶所確認的風險、操作系統(tǒng)、網(wǎng)絡控制軟件以及網(wǎng)絡和通信政策不同,用戶所需的邏輯訪問控制也不一樣。 44 審計人員可能遇到的控制: ? ( 1)網(wǎng)絡安全政策 ? 這可能是企業(yè)整體 IT安全政策的一部分。 ? ( 2)網(wǎng)絡標準、過程和操作指令 ? 這些應該基于網(wǎng)絡安全政策,并且文檔化;相關人員應可以得到該文檔的復印件。 ? ( 3)網(wǎng)絡文檔 ? 用戶應有數(shù)份描述網(wǎng)絡邏輯和物理層次的文檔。例如網(wǎng)絡布線圖。這些文檔通常作為機密文檔保存。 ? ( 4)邏輯訪問控制 ? 這是特別重要的。用戶應確保擁有合適的登錄口令和資源訪問權(quán)限。 ? ( 5)對外部連接的限制,例如調(diào)制解調(diào)器。這些連接可能是用戶系統(tǒng)的薄弱點,特別是當這些連接未被允許時。 45 審計人員可能遇到的控制: ? ( 6)當用戶被允許使用調(diào)制解調(diào)器時,可以考慮使用回叫調(diào)制解調(diào)器( call back modems)。這種調(diào)制解調(diào)器只允許由自己呼叫出去的連接訪問。例如,一個在家辦公的遠程用戶希望訪問系統(tǒng)。他可以通過調(diào)制解調(diào)器呼叫辦公系統(tǒng)。辦公系統(tǒng)建立連接并要求用戶提供 ID號。然后辦公系統(tǒng)斷開連接。如果 ID號是正確的,辦公系統(tǒng)按照預先設置好的電話號碼撥回。在這里是該雇員家中的電話。然后該雇員就可以訪問系統(tǒng)了。還可以通過使用其他標記( token)來進行控制,確認外部用戶的確獲得訪問系統(tǒng)的權(quán)限。 ? ( 7)網(wǎng)絡應該由經(jīng)過適當培訓,具備相當經(jīng)驗的雇員管理和控制。管理人員對這些雇員的工作進行監(jiān)督管理。 ? ( 8)特定的網(wǎng)絡事件應該被網(wǎng)絡操作系統(tǒng)自動記入日志。應定期檢查日志,尋找未經(jīng)授權(quán)的行為。 46 審計人員可能遇到的控制: ? ( 9)使用網(wǎng)絡管理和監(jiān)控軟件包和設備。網(wǎng)絡管理員可以找到很多的工具、軟件監(jiān)督網(wǎng)絡的使用及網(wǎng)絡的性能。它們也可以用于檢查每個終端用戶計算機中所安裝的軟件。 ? ( 10)外部供應商和咨詢商的訪問也應受到監(jiān)督??蛻艚?jīng)常允許軟件供應商通過遠程訪問連接對系統(tǒng)進行維護和故障修復。這些工具的使用應受到監(jiān)督,并且只有在需要且經(jīng)過授權(quán)以后才可以使用。遠程連接的調(diào)制解調(diào)器只有管理人員同意才能激活,并且一旦任務完成,就應斷開。 ? ( 11)聯(lián)入網(wǎng)絡的終端只能是特定的終端。這可以通過終端號碼(例如網(wǎng)卡的號碼)或 IP地址進行控制。 ? ( 12)數(shù)據(jù)加密( data encryption)。在某些環(huán)境下,用戶可以將網(wǎng)上數(shù)據(jù)加密。即使未授權(quán)用戶能夠搭線竊聽獲取了數(shù)據(jù),也會因為加過密而無法使用。 47 審計人員可能遇到的控制: ? ( 13)使用應答設備( challengeresponse devices)。這是典型
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1