1、.1软件和应用系统软件和应用系统安全管理安全管理.2 13.1 软件安全管理软件安全管理v软件安全是指保证计算机软件的完整性及软件不会被破坏或泄露,这里所说的软件包括系统软件、数据库管理软件、应用软件及相关资料。v如果软件发生故障或受到侵害,计算机系统就不能正常运行。.3 13.1.1 影响软件安全的因素影响软件安全的因素v影响计算机软件安全的因素很多,大体可分为技术因素和管理因素两大类。v从技术性因素来看,软件是用户进行信息传递和交流的工具;软件可存储和移植;软件可非法入侵载体和计算机系统;软件具有可激发性,v即可接受外部或内部的条件刺激或被激活;因此软件具有破坏性。.4 13.1.1 影响
2、软件安全的因素影响软件安全的因素v一个专门设计的特定软件可以破坏用户计算机内编制好的程序或数据文件,具有攻击性。v软件和信息很容易受到电脑病毒、网络蠕虫、特洛伊木马和逻辑炸弹等攻击性软件的侵害。v因此要保证软件的安全,就必须防范上述各类软件的入侵。.5 13.1.2 软件安全管理的措施软件安全管理的措施v软件管理是一项十分重要的工作,应当建立专门的软件管理机构,从事软件管理工作。v软件管理包括法制管理、经济管理及安全管理等各个方面,各方面的管理是相互联系的,彼此影响,因此各项管理需要综合进行。v对于企业来说,做好软件管理工作会带来巨大的经济效益,软件管理不善,则有可能造成经济损失。.6 13.
3、1.2 软件安全管理的措施软件安全管理的措施v要进行软件安全管理就必须制定有效的软件管理政策。每一个与计算机有关的单位都应制定一项或多项软件管理政策。v包括软件使用方面的政策、软件安全政策、保护软件的知识产权政策。v软件管理政策可以是一个单独的政策文件,也可以是涉及许多工作流程组成的多个文件的集合体,它们都是指导软件管理的重要文件。.7 13.1.2 软件安全管理的措施软件安全管理的措施v国际标准化组织起草了一个有关信息安全管理的国际标准,其中就包括软件的管理。v如何制定软件政策在我国还没有统一规定,在英国有一个英国国家标准英国信息安全标准BS7799信息安全管理规程,它强调软件政策要符合法律
4、的规定。.813.1.2 软件安全管理的措施软件安全管理的措施v提高知识产权意识,需要对软件使用者进行为什么必须慎重地对待软件的教育。v一个软件的特许只授予使用者使用软件的权力,并不是授予使用者拥有软件的权力,v单位是软件的使用管理者,因此单位有责任保护软件的知识产权,强调这一点,在我国有着重要的意义。v软件的安全性和可靠性与软件的使用管理有关。软件的安全管理必须贯穿于软件使用的全过程。.9 13.1.2 软件安全管理的措施软件安全管理的措施v在选购软件时必须认真地从经济、技术等诸多角度对软件选型及购置进行审查。v在软件使用过程中,必须随时对软件进行安全检测和安全审查,v同时进行安全性跟踪,必
5、须对软件进行经常性的定期维护,以保证软件的正常使用。.10 13.1.2 软件安全管理的措施软件安全管理的措施v对软件的版本必须进行严格的管理和控制。v为了发挥软件的效益,必须在软件的整个使用期间(包括软件的购置、安装、储藏、获得、使用和处理)进行有效的管理。v软件安全管理的目的就是要确保软件的可靠性和安全性,v保证所有的软件是合法的,符合版权法和软件特许协议,v保证使用这些软件的系统的安全性。.11 13.1.2 软件安全管理的措施软件安全管理的措施v软件安全管理方面,应该强调以下几个方面的问题:v(1)正确地选择软件,必须使用正版软件,禁止使用盗版软件;v(2)采取防范措施,减少使用外来软
6、件或文件可能产生的风险;v(3)安装检测软件和修复软件,用它来扫描计算机,检查、预防病毒、修复被破坏的程序等 并使之制度化;.12 13.1.2 软件安全管理的措施软件安全管理的措施v(4)对于支持关键业务程序的系统软件和数据,应该进行定期检测;v(5)防止非法文件或对计算机系统中的软件或数据进行非法修改或调查;v(6)在使用软件前,应对来源不详的软件及相关文件或从不可靠的网站上下载的软件及有关文件进行必要的检查。.13 13.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v在进行软件选型时,可考虑组织一个软件选型小组,由提出采购请求的部门及商业业务部门的有关人员组成。v1软件选型应考虑
7、的因素软件选型应考虑的因素v(1)软件的适用性v考察软件是否适合本系统的技术需要,是否适合计算机系统的规模等。v(2)软件的开放性v包括计算机操作系统的开发性,本软件与其他系统软件、应用软件的接口,是否适合用户的多种开发、应用平台的需要等。.14 13.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v(3)软件的先进性v包括软件所使用的开发语言是否先进,软件是否有便利的开发工具,数据库的先进程度和通用程度等。v(4)软件的商品化程度及使用的效果v包括软件开发商的进一步开发的技术能力,软件开发商可能对用户提供的支持程度和软件使用的方便性。.1513.1.3 软件的选型、购置与储藏软件的选型
8、、购置与储藏v(5)软件的可靠性及可维护性v所谓软件的可靠性是指软件在指定的条件下和在规定的时间内不发生故障的性能,v也就是软件在指定的条件下和规定的时间内,正常运行并执行其功能的性能。v所谓软件的可维护性是指软件在使用阶段发生故障和缺陷时,用户可以对它进行修正的性能,v一个可靠性和可维护性很低的软件,很难谈到使用中的安全性,因此应选用可靠性和可维护性高的软件。.16 13.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v(6)软件的性价比v软件的性能价格比于整个具体的软件的购置、开发、使用费用有着密切的关系。v购置、开发和使用费用包括购买软件费用,购买后的开发、维护费用等。.1713.
9、1.3 软件的选型、购置与储藏软件的选型、购置与储藏v2软件选型、购置与储藏的实施软件选型、购置与储藏的实施v从理论上来讲,需要一个标准的软件选型和购置过程,该过程应该包括下列步骤中一部分或全部。v(1)软件选购过程v软件使用者从业务角度提出所需软件的采购请求;v软件使用者所在部门的主管从业务的角度正式批准这个采购请求。.1813.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v(2)需提供的文件v在采购过程中需要提供下列文件中的部分或全部。v 软件发展方针和方向。符合发展需要的首要问题是软件的发展方向,这个问题主要应由信息技术部门考虑。v 业务需要文件。很明显,任何单位都想购买对推进业
10、务有帮助的软件。.19 13.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v 预算文件。作为采购过程的一部分,软件选型小组必须有一个包括软件费用在内的充分的预算。v 采购审核。当确定软件的需求后,软件使用者或软件使用者所在部门主管必须审核该项目采购。v 标准化要求。由于产品的类型不同,因此需要符合的标准也不同。v 系统的兼容性。软件使用部门应以书面形式说明需要采购的软件是否与现有的系统匹配。.2013.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v 选型订购小组的批准书。v评估需要采购软件的实用性和可行性,提出是否批准购买的意见,以文件方式提供给上级主管领导等待批准。v当这些文
11、件都已具备,并得到有关负责人批准后,就可以开始进行采购,并获得该软件。.2113.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v(3)软件及供应商的选择v单位所使用的软件一部分是从商业渠道采购得到的,而另一部分是定制的,v采购软件和采购其他商品的目标是一致的,目标如下:v 购买一个价廉物美的符合单位需求且价格合理的软件;v 符合采购单位订货要求,并符合该单位操作环境的软件;.2213.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v 如果需要,可以审查该项采购是否合适;v 在预算经费范围之内。v如果采购工作是由单位内的一个部门负责集中进行,则能够得到最大的采购量的折扣,能更好地降
12、低成本。v选择购置软件时,最好选择几种软件加以对比,经过比较后,再对初步选择的两三种软件进行功能测试。.2313.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v在确定采购软件的同时,应对软件供应商有所考虑,可在广泛的供应商中选择。选择软件的供应商时应遵循以下原则:v 在具有同样功能的条件下,寻找价格最便宜的供应商;v 向信誉较好的软件供应商订货;v 软件供应商可以提供所需要的软件和其他相关物品;v 软件供应商应该是一个专业的软件供应商;v 软件供应商可以提供完整的软件、软件的销售以及相应的技术支持服务;.2413.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v在购置软件时,由于
13、供应商企业规模不同,可提供的服务、支持能力可能会有不同。v即软件商对软件升级以提高需要的能力及支持人员的实际支持能力,需要把可支持的程度与软件解决方案进行综合评定,v再从软件供应商选择一两种软件进行试用,把测试及试用情况报告本系统的技术负责人,由技术负责人来决定软件的选购。.2513.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v(4)软件的送达v所有采购的软件应该送到单位内部负责集中采购的部门,v以确保提出采购要求的部门可以得到所采购的软件,v绝对不允许将软件直接送到软件使用者手中或送到本单位以外的其他地方。.2613.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v(5)软件
14、预安装v从软件送货的领域来说,应该立即送到所需部门进行预安装,应建立软件档案。v应该用存储控制和配置管理来加强对软件安装工作的管理,以确保不会发生问题。v安装人员当然应该对安装软件的行为负责,并且应该认真进行记录(记录软件的预安装及下载情况)和检验。.2713.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v(6)软件的登记v软件使用者在进行软件预安装或正式安装的同时,v还应该负责更新软件登记数据库(该数据库应在建立软件管理系统时建立),记录预安装软件的情况。v在软件登记数据库中,应该记录下列数据:v 软件的出版者、软件的名称、软件的版本和软件的系列号;v 软件的许可证和软件介质存放的地
15、方;v 软件使用者的姓名、合同细节和存放位置;.2813.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v 计算机的财产编号,即安装软件的计算机机构编号;v 装载软件者的姓名和装载软件的日期;v 其他相关信息。v用该数据库来进行软件管理,当发生软件纠纷时,可以以该数据库中的数据作为依据,进行调解和处理。v所以该数据库是软件管理中的重要部分,必须得到妥善的保护。.29 13.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v(7)避免采购不合法的软件v在采购软件时,必须杜绝采购不合法的软件。如何避免采购不合法的软件,可注意以下几点:v 从声誉较好的软件提供商处购买软件;v 要求软件提供
16、商提供一份书面的报价单,报价单上应列举出软件所需要的硬件配置、软件的技术规范和版本号;v 注意软件提供商报出的价格,价格太便宜的有可能是盗版软件;.3013.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v 需要软件提供商提供一张附有详细目录的发票;v 检查软件提供商是否具有销售软件的软件特许证明,保证购买的软件的合法性;v 不允许软件提供商在非特殊情况下直接将软件装入到计算机内;v 软件必须经过一段试用后才可正式购买;.31 13.1.3 软件的选型、购置与储藏软件的选型、购置与储藏 3v 如果可能,应使用从软件生产商建议的软件提供商处购买软件。v当订购的软件送到软件收货点以后,应该对
17、送来的软件进行检查,以阻止任何非订购的软件进入软件收货点,这对防止任何非订购软件或破坏性软件的进入十分重要。.3213.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v另外一些软件可能有特殊的需要,因此妥善地储藏软件v以保证购买的软件不会收到潮湿的条件、磁场、静电等物理环境的损害是十分重要的。.3313.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v3软件安全检测与验收软件安全检测与验收v软件安全检测的目的是为了发现软件的安全隐患,并针对安全隐患对现行软件进行必要的改进,确保软件的安全。v一般说来,一旦软件安装到计算机上,有关人员就应该对该计算机所安装的软件定期进行检查,v将检查
18、的结果记录下来,并根据检查结果,更新该单位的软件登记数据库。.3413.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v在任何单位内部都会发生工作人员流动的情况,软件管理部门应该随时了解这种情况,否则将会产生混乱。v如果使用软件单位可能受到恶意的攻击,则应该安装扫描设备,对包装内的物品(如软件介质)进行检查、处理。v在任何情况下,应该对订单上所订购的物品与发货记录进行核对,以确保收到所有订购的物品均有正确无误的包装号。.3513.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v当对包装完成完整性检验后,应通知有关部门订购的软件已经到货。v被通知的部门应该包括:采购部门(以确认该订单
19、不再是未交货的),会计部门(告诉他们订购的软件已经到货,同时应提供发票);软件使用部门(由他们安排软件的收集和安装)。v在软件收货点进行检测的过程应该记录下来,该记录是对软件管理的第一次记录,后将会进行一系列更详细的记录。.3613.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v在这些记录中,应该记录下列内容:v(1)软件产品的名称、版本号和系列号;v(2)收到的软件产品的数量;v(3)软件出版商的有关信息;v(4)收到订购软件的日期;v(5)有关购买合同的详细情况(如使用者、使用者所在部门和软件功能的等)。.3713.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v4软件安装工
20、作规程软件安装工作规程v软件管理中的关键部分是不让未被授权人员进行软件的安装、移植或删除。v这一点对于以微机为基础的环境特别重要,因为在这个环境中,存在如下可能性:软件可能具有计算机病毒或其他恶意的代码;v软件的安装几乎都是在软件使用环境中进行的,私自安装不良的软件或受限制的程序,可能对软件使用环境中的所有其他用户产生很大的影响。.3813.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v因此,政策和工作规程应该确保不允许用户自行加载没有经过批准的软件或从网上下载软件。v这些规定应该严格执行,可以采用物理的管理办法,v例如使用不能移动的介质驱动器或装置一个硬件管制系统,以防止加载未授权的
21、软件。.3913.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v目前,很多机构对计算机系统和网络系统服务依赖性的增加使它们比较容易受到安全的影响,v很多机构由于商务贸易的关系使他们对其他计算机的访问机会增多,也使他们更易受到安全的影响,v因此更应该强调工作人员必须严格执行软件安全政策。.4013.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v5软件安全管理环境软件安全管理环境v为了建立良好的软件安全管理环境,高级管理人员应该做到:v确定需要实施的良好的安全管理措施,并促使有关人员接受这些观念和措施;v制定符合安全需要的政策、规程和工作细则,供管理人员使用。.4113.1.3 软
22、件的选型、购置与储藏软件的选型、购置与储藏v没有成文的有关软件的安全政策和详细规定将产生下列缺陷:v(1)管理层不能严肃地对待软件安全问题;v(2)不能确保工作人员一定拥有有关软件安全的文件;v(3)不能保证对所采取的保护软件安全的行动进行有效的监督;v(4)没有供工作人员和软件使用者的安全规定;v(5)没有可以实施的安全标准;v(6)当发生违背软件安全政策、侵犯公司利益的行为时,很难采取纪律措施。.4213.1.3 软件的选型、购置与储藏软件的选型、购置与储藏v每一个工作人员包括临时工和合同工都应树立必须遵守安全政策的观念,并有义务遵守安全政策。v安全政策中必须说明工作人员可以做或不可以做的
23、事,并要求他们签字确认,且把这些内容作为聘用工作人员的合同的组成部分。.43 13.1.4 软件安全检测方法软件安全检测方法v一般在正式加载软件前,用户应该对该软件进行检验或试验,以确定该软件与常见的应用软件、其他常用的软件之间的相容性。v在更新、升级之前,也应该进行这种安全性的预验收。这种检验可以用双份比较法来进行。v双份比较法是将软件在计算机中安装两份,正常状态下只运行一份,另一份留着做备份。.44 13.1.4 软件安全检测方法软件安全检测方法v当正在运行的软件出问题影响计算机系统安全时,运行备份软件,将两者的结果进行比较。v如果备份软件的运行结果影响计算机系统安全,就说明该软件确实存在
24、导致计算机系统故障的隐患;v检测软件安全的另一种方法是使用软件安全设置支持系统检测软件是否存在安全隐患。.45 13.1.4 软件安全检测方法软件安全检测方法v软件安全设置支持系统对软件安全隐患自动进行测试,并找出软件中存在的潜在问题。v一个能够有效地进行软件安全检测的系统应该具备以下功能:v(1)自动生成测试数据;v(2)能够以人机对话方式进行软件安全性能的测试;v(3)能够提供相应的模拟程序;v(4)能够提供多种方式自动查询和比较不同方案的实施结果;v(5)使进行的测试标准化和自动化,并能够对测试结果自动进行分析。.46 13.1.5 软件安全跟踪与报告软件安全跟踪与报告v由于计算机数量的
25、剧增,软件价格昂贵及软件的可携带性,软件跟踪自然成为软件管理的一个关键内容。v软件生产商和软件供应商所进行的软件跟踪的目的、方法与软件使用者所进行的系统或单位中进行的软件跟踪的目的、方法不完全相同。v这里介绍的软件跟踪主要是指软件使用者在指定的系统或单位中进行的软件跟踪,.47 13.1.5 软件安全跟踪与报告软件安全跟踪与报告v对于软件使用者来说,软件的跟踪主要是通过良好的软件版本管理来实现的。v为了进行软件管理与软件跟踪,计算机系统应该指定一名技术官员v负责向上级主管部门提交本机构遵守软件管理政策和实施软件管理情况的报告,v同时对软件的使用情况进行管理和跟踪。.48 13.1.5 软件安全
26、跟踪与报告软件安全跟踪与报告v他们负责组织和完善对系统所拥有的有效特许的各种软件的拷贝目录和拷贝数量,检查和清点以下内容:v(1)销毁或删除超出有效特许所规定的拥有的数量以外的拷贝。v(2)建立和保存适当的文档来记录首次和每年软件管理和清理的结果,并在以后跟踪新增加的软件的拷贝安装与使用,存入档案,并将新增加的所有软件的特许证明文件放在一起。.49 13.1.5 软件安全跟踪与报告软件安全跟踪与报告 5v(3)将所有的软件购置申请集中起来。v(4)对安全系统所使用的计算机定期进行检查,以保证系统所使用的软件的合法性和安全性,并检查文档的完整性和正确性。v(5)为机构所有的工作人员制定培训计划以
27、进行必须使用合法软件的教育,并对不使用合法软件的行为进行处罚。v(6)建立一套有效的接口程序,以确保计算机软件得到的正当管理使用和处置软件的政策和程序,尊重软件的知识产权,以确保计算机系统使用合法的计算机软件。.50 13.1.6 软件版本控制软件版本控制v软件版本控制是指对软件的选型、购买、保存、存取和更新升级等情况进行记录、存档,并定期对软件版本进行检查。v软件版本控制的目的是保证所用的软件的合法性和安全性;保证所用的软件都是正版软件;保证软件运行过程中不会发生故障和软件错误。v计算机系统的高层管理人员必须定期参与版本控制活动。版本控制对计算机软件的开发和应用有很大帮助。.51 13.1.
28、6 软件版本控制软件版本控制v1软件版本控制规程软件版本控制规程v要进行软件版本控制,必须按照软件版本控制规程进行。该规程主要规定以下内容:v(1)版本的构成方法;v(2)软件的标识方法;v(3)软件的购置、存取、审批权限及其手续;v(4)版本管理人员的职责;v(5)版本升级、更新的审批权限及其手续;v(6)定期审查版本的有效性和一致性。.52 13.1.6 软件版本控制软件版本控制v2进行软件版本控制应具备的条件进行软件版本控制应具备的条件v为了保证版本控制能正常进行,必须具备以下条件:v(1)配备专门负责软件版本控制的工作人员;v(2)为负责软件版本控制的专职人员和所有有关人员提供必要的工
29、作环境、版本控制工具等。v(3)对负责软件版本控制的专职人员和所有有关人员进行必要的有关软件版本控制的培训,并提供相关的软件。.53 13.1.6 软件版本控制软件版本控制v3软件版本控制的实施软件版本控制的实施v在开始进行软件版本控制时,必须收集本单位全部计算机所装全部软件、v所有的使用这些软件的特许协议的原件及与这些软件有关的证明文件。v在以后定期检查软件版本时,应该完成以下工作:v(1)查明计算机上加载的全部软件;v(2)查明并清除计算机加载的非法软件和不予支持的软件;v(3)查明并清除计算机上加载的违反版本法和特许协议的软件;v(4)查明并清除本系统不予支持的软件。.54 13.1.6
30、 软件版本控制软件版本控制v4软件标识软件标识v为了对软件的版本进行控制,应对所有的软件进行标识。v软件标识是指对各种软件成分,即源代码、目标代码、可执行代码以及各种文档进行标识。v要求软件中所有被标识的成分都是惟一的,并且是清晰的。.55 13.1.6 软件版本控制软件版本控制v软件的状态报告应该包括软件成分的标识符、当前的版本号、软件的生成日期和生产者等。v若软件已经更新,则应写明进行更新的日期、更新的原因和进行更新的人员等。v5软件处理软件处理v一个单位要保护它所用软件的安全,则软件处理过程将是它必须做的最后一项工作,v要保证正确地进行这项工作,并使这项工作受到控制和监督,v这项工作就应
31、该包括在软件安全管理的检查计划之内。v因为处理不好,就可能将隐患的巨大危险引发出来。.56 13.1.6 软件版本控制软件版本控制v当不再需要该软件时,首先应该从计算机中卸载该软件,以确保该软件不致丢失并释放所占的计算机硬盘空间。v当进行这项工作时,应该在软件登记数据库中进行记录,以显示该软件已被卸载。v当该软件从计算机中卸载完毕后,应该再进行一次检查,以确保该软件确已从计算机中卸载。.57 13.1.6 软件版本控制软件版本控制v假如决定要处理软件,则应该把处理情况写成文字材料,并更新软件登记数据库,v原来的介质和特许文件应该从特许数据库记录储存的介质中取出,并加以销毁;v假定已决定要出售所
32、用软件,则必须事先征得软件版权所有者的同意,v得到版权所有者的批准书,然后将原来的特许和介质同时交给新的软件拥有者。.58 13.1.7 软件使用与维护软件使用与维护v目前,由于我国的软件研制和开发还缺乏科学化制度,v也就是说软件的研制和开发技术尚未完全成熟,再加上软件的研制和开发还缺乏一套科学的管理制度,v因此开发出来的软件可能会存在软件错误。v所以,在软件使用过程中特别要注意下面介绍的一些问题,以便进行软件的维护工作。.59 13.1.7 软件使用与维护软件使用与维护v1软件错误软件错误v软件错误是指由于软件中存在的缺陷,使软件的部分或全部功能中断或失败。v造成软件错误的原因主要是由于在软
33、件设计过程中,软件提供者对于用户的要求理解得不确切、不完善,v对软件实现目标的方法、方式考虑不周到。v软件错误可分为设计、编制和调试中发生的错误及在软件移植、修改过程中发生的错误。.60 13.1.7 软件使用与维护软件使用与维护v软件错误的来源有以下两种:v(1)设计、编写代码和调试过程中发生的错误;v(2)软件移植、软件修改过程中发生的错误。v软件错误是使软件发生故障的根本原因,软件错误有以下基本特征:v(1)再现性。若程序中不含随机函数变量,那么只要包含相同的输入,错误就可再现。.61 13.1.7 软件使用与维护软件使用与维护v(2)稳定性。有些软件错误在相当长的时间内具有相对稳定性。
34、除程序中有随机变量和函数外,不可能在某时刻表现为这个错误,在另一时刻表现为那个错误或无错。v(3)波动性。波动性是指程序中某处错误对程序的某个地方有影响,可以传播到其他地方影响其他程序。v(4)可传播性。在程序中某处可以有目的地安排一些可以产生系统错误的程序段,让它在特定的条件或特定的时间产生程序错误,这就是人们常说的“特洛伊木马”法、逻辑炸弹法。v(5)可分类性。任一错误对某种特性总是存在某种程序的类属关系,这就决定了软件的可分类性。.62 13.1.7 软件使用与维护软件使用与维护v(6)可发现性。一切软件错误迟早会被发现的,或者在程序开发过程中发现,或者利用精心设计的测试程序加以发现,也
35、可能在实现运行中发现。v(7)可掩盖性。若出现两个以上的条件,那么当分支一发生错误,就可以抑制程序其他地方的错误,或程序中某处的致命错误导致系统非正常中止而屏蔽了后续程序中的错误。.63 13.1.7 软件使用与维护软件使用与维护 9v(8)负载特性。在负载增加时,错误出现的频率便增加。有些错误则只在高负载时发生。高负载比低负载更容易使系统发生故障。v(9)危害向导性。有的软件错误可以容忍、可以默认,有的软件错误却严重到导致系统崩溃。v(10)随机发生性。有些软件错误的出现具有很大的随机突发性,这往往是由于软件存在多处错误所致。.64 13.1.7 软件使用与维护软件使用与维护v2恶意代码恶意
36、代码v恶意代码可以通过网络和软盘上的文件、软件入侵系统,v如果不采用适当的安全措施,那么可能只有在恶意代码发作并报告后,才能发现它。v恶意代码的类型有:病毒、蠕虫、特洛伊木马等,它们可以携带在可执行软件、数据文件、网页上的活动内容中,v通常可以通过软盘、便携式媒体、电子邮件、网络下载进行传播。.65 13.1.7 软件使用与维护软件使用与维护v通过以下措施可以有效防止恶意代码。v(1)扫描装置。专门的扫描软件能检测出各种恶意代码,并能将其消灭。不过,由于新的恶意代码不断出现,因此扫描装置并不能保证检测出所有的恶意代码。v(2)完整性检查。在很多时候,必须采取其他形式的安全措施,以增大扫描装置所
37、提供的安全性。完整性检查器是可以用来防止恶意代码的技术性安全措施的有机组成部分。.66 13.1.7 软件使用与维护软件使用与维护v(3)可移动媒体的传递控制。如果不对可移动媒体的传递进行控制,就会使计算机系统受恶意代码攻击的风险加大。通过专业软件方式和程序上的安全措施对媒体的传递进行有效的控制。v(4)管理程序方面的安全措施。应为使用人员和管理人员制定指导方针,这些指导方针概括了能使系统被恶意代码攻击的可能性降至最低的程序和操作规定。.67 13.1.7 软件使用与维护软件使用与维护v3软件的可靠性和可维护性软件的可靠性和可维护性v软件的可靠性是指软件在特定的条件及规定的时间内不发生任何故障
38、且v可以正常地运行,完成其规定的功能,不发生差错。v软件的可靠性与软件错误、软件故障和软件功能无效等的概率有关。.68 13.1.7 软件使用与维护软件使用与维护v软件错误主要发生在以下几个方面:v(1)软件设计、编制和调试中发生的错误;v(2)软件移植、修改中产生的错误;v(3)参数设置有误,使算法的结果不够精确;v(4)数据结构的描述有缺陷造成与程序中所用的数据结构不一致;v(5)程序中出现未在测试条件范围内的断点;.69 13.1.7 软件使用与维护软件使用与维护 13v(6)硬件故障所造成的软件错误;v(7)外界或内部实体环境存在的干扰,造成软件错误;v(8)操作系统或应用系统环境发生
39、变化时,软件因不能适应变化而出现的错误;v(9)用户操作性错误造成软件被破坏或产生操作性错误。.70 13.1.7 软件使用与维护软件使用与维护v软件的可维护性是指软件维护的难易程度。它与软件的可理解性、可测试性和可修改性等因素有关。v可通过对软件组成部分(即软件文档、软件源代码和计算机支持资源)进行综合评价来评价软件的可维护性。v软件维护任务可分为改正性维护、适应性维护和提高性维护等。v当软件发生故障时,首先应该分清是系统软件的故障还是应用软件的故障。.71 13.2 应用系统安全管理应用系统安全管理v13.2.1 应用系统安全概述应用系统安全概述v1应用系统分类应用系统分类v根据系统完成目
40、标及类型的不同,系统服务的对象也不同。应用系统主要分为以下几种类型。v(1)业务处理系统:业务处理系统是支持或替代工作人员完成某种具体工作业务所使用的系统,如POS业务终端、自动柜员机等,v其处理方式分为批处理和实时处理(也叫做联机处理)。.7213.2.1 应用系统安全概述应用系统安全概述v(2)职能信息系统:职能信息系统是应用于完成部门职能工作所使用的系统,如市场信息系统、财务信息系统等。v(3)组织信息系统:组织信息系统是应用于行政管理部门或某一行业领域的信息管理系统,如政府机关信息系统等。v(4)决策支持系统:决策支持系统是一个含有知识型、智能化处理程序的系统,v用于支持、辅助用户的决
41、策管理,如专家系统等。.73 13.2.1 应用系统安全概述应用系统安全概述v2应用系统开发生命周期应用系统开发生命周期v应用系统的整个开发过程划分为5个阶段,每个阶段都会有相应的期限,直至系统正式安装并实际应用。v当一个系统需要进行超出维护概念的应用更改时,会因设备更新和新技术的产生而要求系统重置,v或者用户需求的重大改变和调整,这预示着原应用系统的生命周期趋于结束。.74 13.2.1 应用系统安全概述应用系统安全概述v应用系统开发生命周期各阶段的主要工作如下。v(1)系统规划阶段:是根据用户的系统开发需求报告,进入用户工作的实体环境,进行初步调查,明确需求问题,v确定系统实现目标和总体结
42、构,合理划分各个阶段和实施进度,进行可行性研究,完成系统的目标规划报告。.75 13.2.1 应用系统安全概述应用系统安全概述v(2)系统分析阶段:具体任务是分析用户的业务工作流程,分析用户数据信息与流程,分析系统组成功能及数据关系,v提出系统的物理设计和逻辑设计,完成系统的实施方案和详细的需求分析报告。.76 13.2.1 应用系统安全概述应用系统安全概述v(3)系统设计阶段:最终完成系统总体结构设计、编码设计、数据结构设计、输入输出设计、模块结构和功能设计,同时根据系统的总体设计要求,配置系统所需的硬件环境,完成系统的详细技术设计报告。v(4)系统实施阶段:由程序员进行编程工作,用户进行数
43、据准备,培训用户系统管理人员和操作者,投入试运行,编制用户手册,完成系统测试报告。.77 13.2.1 应用系统安全概述应用系统安全概述 17v(5)系统运行维护阶段:系统开发者完成系统运行最终报告,同时提供系统维护管理技术及方法,提供系统运行安全标准和要求,安装并启动系统。v用户进行应用系统的日常运行管理、评价、监理、安全等工作,实时分析系统运行结果,对系统进行日常维护和局部调整。.78 13.2.1 应用系统安全概述应用系统安全概述v3应用系统的安全问题应用系统的安全问题v计算机应用系统在实际使用中,存在一些潜在的社会问题和道德问题。v(1)计算机的浪费和失误v计算机的浪费和失误是造成计算
44、机问题的一个主要原因,也是系统安全管理的一个方面。v计算机浪费存在于各类用户中,会直接影响用户的投入产出效益比。v导致浪费的主要原因是用户对应用系统和资源的管理不善。.79 13.2.1 应用系统安全概述应用系统安全概述v计算机失误主要是指人为因素造成的系统失败、错误和其他与系统有关的计算机问题。v(2)计算机犯罪v利用计算机犯罪比较独特,难以防范,它具有双重性,计算机既是犯罪的工具又是犯罪的目标。.80 13.2.1 应用系统安全概述应用系统安全概述v(3)信息系统的道德问题v信息技术对社会影响所产生的道德问题主要涉及隐私问题、正确性问题和存取权问题等。v在所有这些方面,信息技术均有有利的一
45、面和不利的一面。v作为管理者或安全负责人,应当使负面影响降低到最小,而使受益尽量提高。.81 13.2.1 应用系统安全概述应用系统安全概述v道德问题和法律问题不同,法律问题一方面要加强法律观念教育,一方面要严格按照法律条文执行;v道德问题只能通过长期的潜移默化的教育来实现,经过长期的发展形成一致观念后,再通过立法以法律形式固定下来。v在处理信息系统以及其他信息技术所带来的道德问题时,有5项道德原则。v 匀称原则:信息系统所采取的新技术及其他信息技术所带来的利益必须超过其损坏程度或风险程度。.82 13.2.1 应用系统安全概述应用系统安全概述v 获许原则:应事先知道信息系统所采用的新技术及其
46、他信息技术对社会及个人的影响,v不损坏他人利益,并同意接受风险。v 公正原则:必须公平地分配利益,并根据利益分配的大小,合理地承担风险。.83 13.2.1 应用系统安全概述应用系统安全概述v 风险最小原则:即使以上原则均被执行接受,信息系统所采用的新技术及其他信息技术的实现也应尽可能地避免不必要的风险。v 不冲突原则:是指上述原则的执行不能与现行法律发生冲突或违法。.84 13.2.1 应用系统安全概述应用系统安全概述v4应用系统安全管理的实现应用系统安全管理的实现v应用系统安全管理的内容主要包括运行系统的安全管理(保证计算机系统硬件环境和相关实体环境安全)、v软件的安全管理(保证系统软件、
47、开发软件及其他与系统相关应用软件的安全)、关键技术管理(保证系统开发及应用关键技术安全保密)和人员的安全管理。.85 13.2.1 应用系统安全概述应用系统安全概述v应用系统安全管理涉及系统的各个方面,根据安全管理任务及管理对象的不同,系统安全管理又可分为技术管理和行政管理。v技术管理主要有运行设备及运行系统环境的安全、软件应用管理、信息密钥的管理和关键技术管理。v行政管理主要是指安全组织机构、责任和监督、系统实现和运行安全、规章制度、人员管理、应急计划和措施等。.86 13.2.1 应用系统安全概述应用系统安全概述v应用系统安全管理的主要措施包括安全防范设施和安全保障机制,以有效降低系统风险
48、和操作风险,并预防计算机犯罪。v建立安全管理组织,负责制定计算机信息技术安全管理制度,v广泛开展计算机信息技术安全教育,定期或不定期进行系统安全检查,保证系统安全运行。.87 13.2.1 应用系统安全概述应用系统安全概述v要有专门的安全防范组织和安全员,同时建立相应的健全的计算机系统安全委员会、安全小组。v安全组织成员应当由主管领导、公安、保卫、计算机系统管理、人事、审计等部门的工作人员组成,必要时可聘请相关部门的专家参与。v安全组织也可成立专门的独立机构,对安全组织的成立、成员的变动等应定期向计算机安全监察管理部门报告。.88 13.2.1 应用系统安全概述应用系统安全概述v总之,保障系统
49、的安全是一项技术性相当强的管理工作。它集技术与管理于一体,两者缺一不可。v根据计算机信息系统安全专家的观点,技术和管理的比例为37,即三分技术,七分管理。v所以,我们既不能脱离技术,也不能一味地依赖技术,不能认为只要花大价钱安装最好的软件,就可以高枕无忧。.89 13.2.2 系统启动安全审查管理系统启动安全审查管理v应用系统安全的具体含义和侧重点会随着使用者或观察者的角度变化而不断变化。v从系统开发者的角度来说,应用系统安全就是如何保证开发过程中所应遵循的原则是否实现,是否满足用户的需求。v从用户的角度来说,应用系统安全就是如何保证有关用户利益的信息在各种访问操作中受到保密性、完整性的保护。
50、.9013.2.2 系统启动安全审查管理系统启动安全审查管理v应用系统安全的本质是保护系统的合法操作和正常运行,保护系统信息内容的完整性,v在安全期内保证信息在交换、存储时不被非法访问,保护用户的利益和隐私。.9113.2.2 系统启动安全审查管理系统启动安全审查管理v安全管理机构是系统启动安全管理的基础,是进行系统启动安全管理的重要保证。v1应用系统开发管理应用系统开发管理v应用系统开发的目的是为了创建一个具有一定性能的计算机应用系统,用于完成或辅助用户的关键任务,支持用户任务目标实现。.9213.2.2 系统启动安全审查管理系统启动安全审查管理v应用系统开发应遵循以下原则:v(1)主管参与