物流信息第6章-物流信息安全课件.ppt

上传人(卖家):晟晟文业 文档编号:5194896 上传时间:2023-02-16 格式:PPT 页数:159 大小:722KB
下载 相关 举报
物流信息第6章-物流信息安全课件.ppt_第1页
第1页 / 共159页
物流信息第6章-物流信息安全课件.ppt_第2页
第2页 / 共159页
物流信息第6章-物流信息安全课件.ppt_第3页
第3页 / 共159页
物流信息第6章-物流信息安全课件.ppt_第4页
第4页 / 共159页
物流信息第6章-物流信息安全课件.ppt_第5页
第5页 / 共159页
点击查看更多>>
资源描述

1、ZW 主编第6章物流信息安全6.1信息安全概述6.2信息安全体系6.3物流信息安全风险控制6.4物流信息管理规章制度样式第6章物流信息安全掌握:信息安全的特征;主要信息安全技术的工作原理。熟悉:P2DR模型和PPDRR模型;BS7799和信息安全管理体系(ISMS);企业信息安全体系架构的内容。了解:信息安全风险的分类;信息安全保障技术的工作原理。6.1信息安全概述6.1.1信息安全的特征6.1.2信息安全的风险6.1.3信息安全技术简介6.1.1信息安全的特征1.可靠性2.可用性3.保密性4.完整性5.不可抵赖性6.可控性1.可靠性可靠性是信息系统能够在规定的条件下和规定的时间内完成规定的功

2、能的特性。可靠性是系统安全最基本的要求之一,是信息系统建设和运行的目标。信息系统的可靠性包括抗毁性、生存性和有效性。2.可用性可用性是信息可被授权实体访问并按需求使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性;或者即使网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。3.保密性保密性是网络信息不泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性的基础之上,保障信息安全的重要手段。4.完整性完整性是网络信息在未经授权的情况下不被改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄

3、意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的准确生成和正确存储及传输。5.不可抵赖性不可抵赖性也称不可否认性,在信息系统的信息交互过程中,确保参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。6.可控性可控性是对网络信息的传播及内容具有控制能力的特性。6.1.2信息安全的风险1.信息安全风险的含义2.信息安全风险的特征3.信息安全风险的分类1.信息安全风险的含义所谓风险是指在一定的条件下,在一定

4、的时期内,不利事件发生的可能性,即强调风险发生的不确定性,又强调风险所造成的损失的不确定性。信息安全风险是指信息资产的保密性、完整性以及可用性遭到破坏的可能性。2.信息安全风险的特征(1)客观性和不确定性。(2)多层次性和多样性。(3)可变性和动态性。(4)可测性。(1)客观性和不确定性。信息安全风险在信息系统的各个层次和生命周期的各个阶段是客观存在的,并且伴随着各种不确定因素的不断变化而呈现出不确定性。(2)多层次性和多样性。信息安全风险的作用层面包括物理层面、链路层面、网络层面、传输层面、系统层面和应用层面,因此具有多层次性;信息安全风险包括技术风险、管理风险和环境风险等,因此又具有多样性

5、。(3)可变性和动态性。信息安全风险在其生命周期内发生动态变化,因此具有可变性;而同时,在信息系统生命周期中的不同阶段又呈现出不同的风险,因此具有多样性。(4)可测性。信息安全风险虽然呈现出不确定性,但是可以利用各种定性和定量的风险方法对其进行预测和衡量。3.信息安全风险的分类(1)人员风险。(2)组织风险。(3)物理环境风险。(4)信息机密性和完整性风险。(5)系统风险。(6)通信操作风险。(7)基础设施风险。(8)业务连续性风险。(9)第三方合作风险。(10)风险评估风险。(11)法律风险。(12)决策风险。(1)人员风险。由于组织内部缺乏人员安全管理、人员岗位职责不明确并且意识教育匮乏,

6、来自组织内部人员的无意或恶意的失误或攻击和来自组织外部人员组织的恶意或好奇的攻击,会使组织的各种业务面临较大的风险。(2)组织风险。组织在信息安全组织管理方面由于基础薄弱、职责不清、技术服务能力差等原因,致使组织在信息安全管理方面处于失控的状态,这加大了信息安全的风险。(3)物理环境风险。由于组织缺乏对组织场所的安全保卫,或者缺乏防水、防火、防雷等防护措施,在面临偷盗或自然灾难时,可能会造成极大的损失。(4)信息机密性和完整性风险。信息作为组织信息技术系统装载的业务数据,是一种具有非常重要价值的资产,甚至有一些观点认为,信息是组织的血液,是“一种在资产负债表之外、经过逐渐积累的、可以被用来提升

7、组织竞争优势的信息”。(5)系统风险。般所用的计算机操作系统,以及大量的应用软件在组织业务交流的过程中使用,是在定制应用产品时,来自这些系统和应用软件的问题和缺陷会对一系列系统造成影响,特别是在多个应用系统互联时,影响会涉及整个组织的多个系统。(6)通信操作风险。如果在通信加密、应用分区、防病毒、IDS等安全措施出现技术或管理问题时,被攻击者利用,就会引发信息安全风险。(7)基础设施风险。基础设施包括支撑业务应用系统的网络(局域网、广域网、互联网、专线网、无线网)、硬件(服务器、主机、应用终端、共享设备)和物理环境,它们是组织业务赖以生存的基础(如电力、Web服务器、数据库服务器等),一旦出现

8、故障或中断,它所承载的应用也会出现问题或停顿。(8)业务连续性风险。依赖于信息系统服务的组织关键业务可能因系统的“死机”而中断,或是因系统服务效能的降低(如响应时间过长)造成新客户的流失或老客户的转移。业务连续性风险,要求机构具备信息技术服务、安全事件处理和灾难恢复能力。(9)第三方合作风险。第三方是指服务供应商、销售商。随着外包业务的兴起,许多组织业务依赖于供应商和销售商的服务提供,但由于合同不完备、第三方服务能力下降、不适应快速增长的业务需求、缺乏第三方的管理经验、产品支持失效、升级周期过短、功能性不足等多种风险因素,导致第三方服务失效。(10)风险评估风险。不专业的风险评估人员、不科学的

9、评估方法、不一致的评估标准常常会造成系统风险评估的不一致和不正确的风险评估结果,造成风险决策出现失误。(11)法律风险。在信息系统的运行过程中,由于不知晓国家法律,或是明知故犯,使组织面临由于个人隐私泄露而造成的风险。(12)决策风险。对风险评估的结果加以应用,进行风险决策和控制选择是信息安全风险管理的核心,也是最终目标。6.1.3信息安全技术简介1.密码技术2.Hash 函数3.数字指纹4.数字签名5.数字信封6.数字时间戳7.数字证书8.安全认证协议9.信息隐藏技术10.防火墙技术1.密码技术(1)对称密钥加密体制。(2)非对称密钥加密体制。(1)对称密钥加密体制。对称密钥加密体制又称单密

10、钥加密体制。在这种加密方法中,信息的加密和解密都使用相同的密钥,或者说从一个密钥可以很容易地推导出另一个密钥。(2)非对称密钥加密体制。非对称密钥加密体制又称公钥加密体制。公钥加密的思想是由Diffie和Hellman在1976年提出的。2.Hash 函数(1)函数H适用于任何大小的数据分组。(2)函数H产生定长度输出。(3)对于任何给定数据M,计算H(M)是容易的。(4)对于任何给定的散列值h,要计算出M使H(M)=h,在计算上是不可行的,这就是上面提到的单向函数性质。3.数字指纹数字指纹又称数字摘要、安全Hash编码法(Secure Hash Algorithm,SHA)或MD5(MD S

11、tandards for Message Digest),它是使用单向Hash函数加密算法对一个任意长度的报文进行加密,摘要成一串128比特的密文,这段密文称为数据摘要或报文摘要。4.数字签名(1)具有数字摘要的数字签名。(2)直接用私钥进行加密的数字签名。(1)具有数字摘要的数字签名。图6-1具有数字摘要的数字签名(2)直接用私钥进行加密的数字签名。图6-2直接用私钥进行加密的数字签名5.数字信封(1)A产生随机对称密钥,并对明文M加密得到密文C。(2)A使用B的公钥对随机对称密钥进行加密得到密钥密文(这部分称为数字信封),并连同密文C一起传送给B。(3)B首先使用自己的私有密钥对密钥密文进

12、行解密,取出随机对称密钥。(4)B使用随机对称密钥对密文C进行解密,得到数据明文。5.数字信封图6-3数字信封6.数字时间戳(1)需加时间戳的文件的摘要。(2)DTS收到文件的日期和时间。(3)DTS的数字签名。7.数字证书(1)数字证书的内容。(2)数字证书的功能。(3)证书授权中心。(1)数字证书的内容。1)证书的版本信息。2)证书的序列号,每个证书都有一个唯一的证书序列号。3)证书所使用的签名算法。4)证书的发行机构名称,命名规则一般采用X.500格式。5)证书的有效期,现在通用的证书一般采用确定时间格式,它的计时范围为19502049年。6)证书所有人的名称,命名规则一般采用X.500

13、格式。7)证书所有人的公开密钥。8)证书发行者对证书的签名。(2)数字证书的功能。1)验证签名者的身份。2)表明签名者确认被签名文件的内容。3)确保已签名文件的内容不被篡改。4)防止签名者的抵赖行为。(3)证书授权中心。以CA机构作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。该机构为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。8.安全认证协议(1)安全套接层协议。(2)安全电子交易(SET)协议。(1)安全套接层协议。安全套接层协议(Secure Socket Layer,SSL)是网景公司提出的基于Web

14、应用的安全协议,它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。(2)安全电子交易(SET)协议。1)SET协议提供的服务。2)SET协议的安全性分析。1)SET协议提供的服务。确保不可抵赖性。SET协议的重点就是确保交易双方的身份认证和交易行为的不可抵赖性。其理论基础就是不可抵赖机制,采用的核心技术包括X.509数字证书标准、数字签名、数字指纹和双重签名等技术。确保合法性。SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证,可以确保交易双方都是合法的、可信赖的。保证客户交易信息的保密性和完整性。SET协议采用了双重签名技术对SET交易

15、过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收客户的订单信息;金融机构也看不到交易内容,只能接收客户支付信息和账户信息,从而充分保证了消费者账户和订购信息的安全性。采用数字指纹技术保证信息的完整性。SET协议是通过数字签名方案来保证消息的完整性和进行消息源的认证的,数字签名方案遵循了与消息加密相同的加密原则。即数字签名通过RSA加密算法结合生成数字指纹,数字指纹是消息通过HASH函数处理后得到的唯一对应于该消息的数值,消息中每改变一个数据位都会引起信息摘要中大约一半的数据位的改变。而两个不同的消息具有相同的数字指纹的可能性极其微小,因此HASH函数的单向性使得从信息

16、摘要得出信息摘要的计算是不可行的。数字指纹的这些特性保证了信息的完整性。2)SET协议的安全性分析。采用公钥加密和私钥加密相结合的办法保证数据的保密性。在SET协议中,支付环境的信息保密性是通过公钥加密算法和私钥加密算法相结合的算法加密支付信息而获得的。它采用的公钥加密算法是RSA公钥密码体制,私钥加密算法则是采用DES数据加密标准。这两种不同加密技术的结合应用在SET协议中被形象地称为数字信封,RSA加密相当于用信封密封,消息首先以56位的DES密钥加密,然后装入使用1024位RSA公钥加密的数字信封在交易双方之间进行传输。这种办法保证了交易中数据信息的保密性。2)SET协议的安全性分析。采

17、用双重签名技术保证交易双方的身份认证。SET协议应用了双重签名(Dual Signatures)技术。在一项安全电子商务交易中,持卡人的订购信息和支付指令是相互对应的。商家只有确认了与持卡人的支付指令对应的订购信息才能够按照订购信息发货;而银行只有确认了与该持卡人支付指令对应的订购信息是真实可靠的才能够按照商家的要求进行支付。为了达到商家在合法验证持卡人支付指令和银行在合法验证持卡人订购信息的同时不会侵犯客户的个人隐私这一目的,SET协议采用了双重签名技术来保证客户的隐私不被侵犯。2)SET协议的安全性分析。9.信息隐藏技术(1)信息隐藏技术的基本原理。(2)信息隐藏技术的优点。(1)信息隐藏

18、技术的基本原理。1)多媒体信息本身存在很大的冗余性,从信息论的角度来看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。2)人眼或人耳本身对某些信息有一定的掩蔽效应,例如,人眼对灰度的分辨率只有几十个灰度级;对边沿附近的信息不敏感等。图6-4信息隐藏技术原理图(1)信息隐藏技术的基本原理。(2)信息隐藏技术的优点。信息认证和访问控制技术相当于给要保护的信息加上一层门,可以防止非法的用户接近和使用。10.防火墙技术(1)防火墙的功能。(2)防火墙的基本类型。(3)防火墙的体系结构。10.防火墙技术图6-5防火墙

19、的结构(1)防火墙的功能。1)防火墙是网络安全的屏障。2)对网络存取和访问进行监控审计。3)防火墙可以强化网络安全策略。4)防止内部信息的外泄。1)防火墙是网络安全的屏障。一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。例如,防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。2)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能一一记录下这些访问并作出日志记录,同时也能提供网络使

20、用情况的统计数据。3)防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证和审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。(2)防火墙的基本类型。1)包过滤型(Packet Filter)防火墙。2)应用层网关(Application Layer Gateways)防火墙。3)代理服务型(Proxy Service)防火墙。1)包过滤型(Packet Filte

21、r)防火墙。数据包过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表(Access Control Table)。2)应用层网关(Application Layer Gateways)防火墙。应用层网关是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用层网关通常安装在专用工作站系统上。3)代理服务型(Proxy Service)防火墙。代理服务型防火墙通常由两部分构成,即服务器端程序和客户端程序。客户端程序与中

22、间节点连接,中间节点再与要访问的外部服务器连接。(3)防火墙的体系结构。1)屏蔽路由器(Screening Router)。2)双穴主机网关(Dual Homed Gateway)。3)被屏蔽主机网关(Screened Gateway)。4)被屏蔽子网(Screened Subnet)。1)屏蔽路由器(Screening Router)。屏蔽路由器可以由厂家专门生产的路由器来实现,也可以用主机来实现。屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。路由器上可以安装基于IP层的报文过滤软件,实现报文过滤功能。2)双穴主机网关(Dual Homed Gateway)。双穴主机网

23、关是用一台装有两块网卡的堡垒主机做防火墙。两块网卡各自与受保护网和外部网相连。堡垒主机上运行着防火墙软件,可以转发应用程序、提供服务等。3)被屏蔽主机网关(Screened Gateway)。屏蔽主机网关易于实现也最为安全。一个堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机,这确保了内部网络不受未被授权的外部用户的攻击。4)被屏蔽子网(Screened Subnet)。被屏蔽子网就是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。6.2信息安全体系6.2.1信息安全体系简介6.2

24、.2企业信息安全体系架构6.2.3物流企业信息安全体系架构6.2.1信息安全体系简介1.ISO安全体系结构2.P2DR模型3.PPDRR模型4.IATF信息安全模型5.BS7799和信息安全管理体系(ISMS)1.ISO安全体系结构ISO安全体系结构的主要内容包括:安全服务,包括认证服务、访问控制、数据保密服务、数据完整性服务和抗抵赖服务;安全机制,ISO安全体系结构中定义了一些安全机制,包括加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、路由控制机制和公证机制等;安全管理,其主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理,包括安全服务管理和安

25、全机制管理。ISO安全体系结构概念上是一个大而全的设计;ISO的模型完全实用化比较困难。2.P2DR模型策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)组成了完整的P2RD模型。在模型中策略是核心,是管理因素的体现,提出了控制要求、控制目标和行为规范,在信息安全控制体系中起到指导的作用。3.PPDRR模型PPDRR即策略(Policy)、保护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)。4.IATF信息安全模型IATF是由美国国家安全组织专家编写的一个全面描述信息安全保障体系的框

26、架,它提出了信息保障时代信息基础设施的全套安全需求。5.BS7799和信息安全管理体系(ISMS)BS7799是国际信息安全管理标准体系。它包含两个部分:第一部分是被采纳为ISOIEC 177992000标准的信息安全管理实施细则,它在10个标题框架下列举定义了127项作为安全控制的惯例,供信息安全实践者选择使用;第二部分是建立信息安全管理体系(ISMS)的一套规范,详细说明了建立、实施和维护信息安全管理体系的要求,指出实施机构应该遵循的风险评估标准。作为一套管理标准,BS77992指导相关人员怎样去应用ISOIEC 17799,其最终目的在于建立适合企业需要的信息安全管理体系。6.2.2企业

27、信息安全体系架构1.企业信息安全体系架构的三个视角2.企业信息安全体系架构的三个层次6.2.2企业信息安全体系架构图6-6Gartner企业信息安全体系架构1.企业信息安全体系架构的三个视角(1)业务视角。(2)信息视角。(3)技术视角。(1)业务视角。它关注企业的信息安全管理架构。信息安全管理架构描述企业信息安全工作如何开展,信息安全管理职能如何与企业内的其他业务职能沟通协作,实现对信息安全的有效管理。如同企业内其他业务管理架构一样,信息安全管理架构应包括组织、流程和管理制度三个要素。(2)信息视角。它关注企业的信息安全控制架构。信息安全控制架构全面描述了企业信息安全对业务运作过程的要求、业

28、务运作对信息安全技术的要求,以及网络和信息系统所采用的保护方式。(3)技术视角。它关注企业的信息安全技术架构。信息安全技术架构从技术角度描述了企业信息技术基础设施和应用系统的安全保护措施,包括应用安全架构、信息安全服务架构和信息技术基础设施安全架构三个方面。2.企业信息安全体系架构的三个层次(1)概念层。(2)逻辑层。(3)实现层。(1)概念层。概念层定义了信息安全体系架构的概念模型。概念模型由概念要素组成,包含目标和特征,是高度抽象的模型,能在较长的时间内保持稳定。(2)逻辑层。逻辑层定义了信息安全体系架构的逻辑模型。逻辑模型由功能逻辑元素组成,描述了如何通过功能逻辑元素及元素间的合作关系来

29、实现概念模型要求的目标和特征,与具体的资源和产品无关。(3)实现层。实现层定义了信息安全体系架构的实施模型。实施模型由具体的物理实现元素组成,描述用什么资源和产品来实现逻辑设计方案,解决部署和配置等方面的问题。6.2.3物流企业信息安全体系架构图6-7MCT物流企业信息安全体系架构模型6.3物流信息安全风险控制6.3.1组织安全6.3.2人员安全6.3.3安全政策6.3.4技术架构的设计原则6.3.5安全域划分6.3.6信息安全保障技术6.3.1组织安全(1)信息安全管理活动的发起,信息安全策略的制定、审核、批准和维护。(2)在信息安全保障过程需要多部门合作的时候,信息安全组织起到协调各部门的

30、作用。(3)企业中每个角色都有其信息安全的责任,信息安全组织负责指派每个角色的信息安全责任,将责任落实到人。(4)对需要对信息系统进行操作的人员和程序授予其相应的权限,保证所有的操作行为和被操作对象都在企业的控制之下。(5)企业的活动需要与企业本身之外的第三方进行合作,在这些合作行为中信息安全的控制由信息安全组织负责,包括制定及实施相关策略。图6-8信息安全责任模型6.3.1组织安全6.3.1组织安全(1)信息安全责任是管理信息安全风险、使业务安全需求得到满足。(2)信息安全决策层负责业务安全需求范围的确定、企业信息安全目标的建立、企业信息安全战略规划的制定、信息安全政策和风险管理实施计划的批

31、准。(3)信息安全管理层负责根据信息安全决策层的决策,分析信息安全需求、建立/维护企业信息安全体系来管理信息安全风险、保障业务的安全。(4)信息安全操作层的责任是执行风险管理计划。(5)信息安全审计责任是独立于信息安全管理层和操作层的责任体。6.3.2人员安全(1)人员来源的保证。(2)人员职责的明确。(3)法规约束。(4)安全培训。(5)人员本身的安全。(1)人员来源的保证。在选择人员的时候,应考虑其背景、资质是否能够胜任其所申请的职位,根据其职位所涉及信息敏感程度的不同,其审查程序也不同,敏感程度越高,审查程序越严格。对于个别的重要职位,应当定期进行审查。(2)人员职责的明确。将信息安全责

32、任归纳在工作责任中,使每个人员都应当清楚地知道自己的职责所在,明白哪些事情可以做,哪些事情不能做。(3)法规约束。通过法律、法规、政策的形式明确人员的责任和义务,以及明确违反这些责任和义务应承担的后果,如同被企业录用的人员签订合同和保密协议等。(4)安全培训。通过定期和不定期的、组织内部和组织外部的培训来提高人员的安全意识,增强其对组织安全政策和程序的理解。(5)人员本身的安全。人员是企业的资源,人员的损失会对企业的正常运行造成影响。企业应当采用一定的措施来保证人员本身的安全,保障企业在遭受人员伤亡的时候,可以正常运作。6.3.3安全政策1.基本框架2.安全政策的制定原则和过程1.基本框架(1

33、)信息安全方针。(2)信息安全组织。(3)资产分类与管理。(4)人员安全。(5)实体和环境安全。(6)通信管理。(7)访问控制。(8)信息系统的开发和维护。(9)业务连续性管理。(10)法律符合性。2.安全政策的制定原则和过程(1)安全政策的制定原则。(2)安全政策的制定过程。(1)安全政策的制定原则。1)完整性。2)可操作性。3)经济性。4)有效性。5)可审计性。1)完整性。安全政策应当包含企业信息安全管理的所有方面,为了防止因缺乏管理措施而导致的信息安全漏洞的出现,所有的与信息安全相关的企业活动和人员活动都应该在适当的信息安全政策的指导下进行,以降低企业的管理风险。2)可操作性。制定的信息

34、安全政策应当能够被顺利地执行。安全政策应当简单易懂并易于执行,防止由于过于复杂的操作过程或者由于超出现有能力范围的执行过程出现在安全政策中,导致在现实中政策难以执行,使安全政策形同虚设。3)经济性。执行安全政策所需要的资源应当控制在一定的范围之内,不能大于其所要控制的风险发生所带来的损失。4)有效性。企业的安全政策应能有效地控制系统的弱点,对企业的业务起到促进作用。所制定的安全政策应当经过正式的途径在企业内部颁布,确保人员及时熟悉相关安全政策的最新版本及内容。5)可审计性。所有安全政策中所规定的执行过程或方法必须具有可审计性,用以监督安全政策的执行情况,使信息安全组织可以对政策的执行效果做出评

35、估,并根据评估的结果对政策内容做出修改和调整。(2)安全政策的制定过程。1)识别需要保护的对象。2)识别保护对象可能面临的威胁。3)确定需要采取的管理措施并制定执行政策。4)制订应急方案。5)颁布实施。6)对执行结果进行审计。6.3.4技术架构的设计原则(1)系统性原则。(2)技术先进性原则。(3)可控性原则。(4)适度性原则。(5)技术与管理相结合原则。(6)系统可伸缩性原则。(1)系统性原则。安全体系的建设要有系统性和适应性,不会因网络和应用技术的发展、系统升级和配置的变化而导致在系统整个生命期内的安全保护能力和抗御风险能力的降低。(2)技术先进性原则。采用先进的安全体系进行结构设计,选用

36、先进、成熟的安全技术和设备,实施中采用先进可靠的工艺和技术,提高系统运行的可靠性和稳定性。(3)可控性原则。系统的所有安全设备(管理、维护和配置)都应自主可控;系统安全设备的采购必须有严格的手续;安全设备必须有相应机构的认证或许可;安全设备供应商和实施方案的设计和施工单位应具有相关的资质。(4)适度性原则。系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性,在允许的风险范围内尽量减少安全服务的规模和复杂性,使之具有可操作性,避免超出用户所能理解的范围,变得难以执行或者无法执行。(5)技术与管理相结合原则。系统安全建设是一项复杂的系统工程,包括产品、过程和人的因素,因此在考虑技术解决方案

37、的同时还应考虑管理、法律、法规方面的制约和调控,技术应为管理、法律、法规的实现提供支持。(6)系统可伸缩性原则。企业信息系统和网络系统将随着网络和应用技术的发展而发生变化,同时,信息安全技术也在发展,因此安全系统的建设必须考虑系统可升级和可伸缩性,重要和关键的安全设备不应因网络变化或更换而废弃。6.3.5安全域划分(1)域内保障。(2)域边界保障。(3)域外保障。6.3.6信息安全保障技术1.防护技术(P)2.检测技术(D)3.响应技术(R)1.防护技术(P)(1)人员认证体系。(2)网络认证体系。(3)防火墙体系。(4)应用网关。(5)开发工程过程。(6)VLAN。(7)病毒防御系统。(1)

38、人员认证体系。当用户向服务器提出访问请求时,服务器要求用户提交数字证书。收到用户的证书后,服务器利用认证中心的公开密钥对认证中心的签名进行解密,获得信息的散列码。(2)网络认证体系。系统主要是通过身份认证和安全策略检查的方式,对未通过身份认证或不符合安全检查策略的用户终端进行网络隔离,并帮助终端进行安全修复,以达到快速、有效地强制执行企业终端安全策略的目的。(3)防火墙体系。防火墙系统通过建立防火墙规则,检测防火墙状态,实现边界安全,提供访问控制,并实现安全策略。防火墙作为内外部网络之间通信的唯一通道,在不同安全策略的两个网络连接处,建立一个安全控制点,通过允许拒绝或重新定向经过防火墙的数据流

39、,实现对进出内部网络的服务和访问的审计和控制。(4)应用网关。应用交换系统采用47层交换技术,将数据交换与数据内容建立起联系,不仅可根据数据包的IP地址和端口来传递数据,还可以打开数据包,进入数据包内部并根据包中的信息做出负载均衡、内容识别等判断,智能地在各个服务器之间分配数据流量。(5)开发工程过程。根据统计过程理论,如果使用一个不加改变的工程过程,那么输出结果的质量在统计意义上也是不变的。如果质量好则总好下去,如果差则总会差,这就是过程的能力。(6)VLAN。VLAN通过划分虚拟工作组设定安全域。每个VLAN具有一个广播域,通过设定策略,能够提高系统性能,并提供一定程度的安全保护。(7)病

40、毒防御系统。1)网络防病毒系统部署。2)网关防病毒系统部署。2.检测技术(D)(1)入侵检测。(2)安全监控。(3)安全审计。(1)入侵检测。1)网络入侵检测系统。2)主机入侵检测系统。1)网络入侵检测系统。网络入侵检测系统是实时的网络违规自动识别和响应系统。它运行于敏感数据需要保护的网络上,通过实时监听网络数据流,识别、记录入侵和破坏性代码流,寻找网络违规模式和未授权的网络访问尝试。2)主机入侵检测系统。主机入侵检测系统是为网络安全管理员提供一个软件工具,对网络中运行的服务器进行自动实时监测,以发现可能的入侵和越权使用行为。(2)安全监控。信息安全管理的本质是对信息安全系统执行的“检测”,检

41、测的内容包括信息安全过程的执行状况、安全政策的执行状况、安全控制的运行状况等。将监测到的状况与基准进行比较,如果在基准范围内,则属于正常;如果不在基础范围内,就属于异常。(3)安全审计。在每个待审计的系统上都安装代理和控制器,这些组件一起配合收集环境内的所有被审计的事件,这些数据被收集于中央数据库中。3.响应技术(R)(1)主页恢复。(2)备份系统。(3)灾备中心。(1)主页恢复。系统利用一定的算法对Web网站的内容生成摘要,并将Web网站的内容在安全目录中进行备份。(2)备份系统。备份利用冗余纠错的方法,对关键设备提供适当的冗余度,保证在其中一台设备不工作的情况下,网络仍旧能够正常进行通信。

42、(3)灾备中心。利用冗余的原理,为整个主用系统建立一个系统级的备份(包括运行系统以及运行环境),在主用系统遭受灾难无法使用时,业务暂时转移到灾备中心进行。6.4物流信息管理规章制度样式6.4.1信息管理办法6.4.2公司信息资源管理办法6.4.3信息系统管理与维护制度6.4.4机房管理制度6.4.1信息管理办法第一条总则。信息管理制度是单位的基本管理制度,是单位正确决策的前提和依据。为使单位的信息管理规范化、系统化,特制定本办法。第二条管理原则和体制。(一)单位按集中与分散结合、纵向与横向结合的原则建立信息管理系统。(二)单位级信息管理由单位信息部统筹和协调。各部门负责各职责范围内的信息管理工

43、作。第三条管理分工和内容。(一)综合信息系统。该系统的管理工作由信息部负责,主要范围为国家、地方法律、法规、政策文件,国家和地方社会经济、科技发展动态、本公司及上级企业经营管理,公司整体规划、计划及有关综合统计汇总信息、材料,公司订阅的图书、报纸、杂志资料。(二)行政信息系统。该系统的管理工作由行政部负责,主要范围为地方政府、上级企业文件、指示,单位各类公文、往来函电记录,办公用品功能和市场价格,车辆运行、维修及消耗情况。(三)人事信息系统。该系统的管理工作由人事部负责,主要范围为国家、地方劳动人事政策,工资福利,社会保障政策,人才市场信息,人事、工资档案,以及人员培训、考核、考勤等人事执行情

44、况。6.4.1信息管理办法(四)财务信息系统。该系统的管理工作由财务部负责,主要范围为国家财务、会计、税收、利率、汇率制度和政策,单位上级、本部和下属企业财务报表,资金使用状况,国家通用的会计、审计、税收惯例和准则,公司融资、社会资金走向,金融、货币、财政信息。(五)其他信息系统。根据实际情况可由各部门建立。第四条信息处理程序。单位信息处理流程包括信息的收集、加工、传递、存储、使用等几个环节。(一)信息的收集。1信息收集来源(1)单位内部各部门已有的生产、经营、管理活动所记载的。(2)单位外部公共图书、情报信息机构收集的。(3)通过社会调查、外出考察获得的。2信息搜集的媒体信息搜集的媒体包括:

45、统计报表;报纸、期刊;年鉴;书籍;论文与报告;原始记录和文件;互联网与局域网。3信息搜集方式信息搜集方式包括:原件;剪贴复印;文摘卡片;相关笔记。(二)信息的加工。1信息加工的方法(1)筛选。围绕单位的中心工作、参考价值大、有前瞻性和启发作用的原则进行选择。(2)鉴别。核实和查证,去伪存真,衡量效用。(3)分类。按单位需要分类。(4)综合。对信息进行定性、定量分析,对其进行编辑和研究。2信息加工的媒体(1)文字。(2)表格。(3)图示。(4)影像、录音。(三)信息传递。1传递方式(1)空间传递。通过阅读、宣传、会议、电话、邮政网络等传递信息。(2)时间传递。通过写字、印刷、影像、录音等媒体随时

46、间流逝而传递。6.4.1信息管理办法2传递方向(1)单位内部传递。在单位内自上而下、自下而上、平行、交叉传递信息。(2)单位内外传递。3传递时间各种信息传递可规定其时限。(四)信息的存储。(1)建立信息档案。(2)信息存储电子化,即运用计算机信息管理系统技术。(五)信息的使用。(1)为领导决策服务,即信息自下而上传递,提供决策依据、素材。(2)为贯彻单位各部门日常经营管理事务服务,即信息自上而下传递。(3)为单位各部门日常经营管理事务服务,由各个信息系统自行使用信息或上下传递。(4)为单位协调工作服务,即信息平行传递。(5)为特定的咨询问题服务。(6)为适应上级领导部门和有关部门需要服务。(7

47、)为公共关系目的服务。6.4.1信息管理办法第五条信息的反馈。建立信息反馈机制,评估信息管理效果、效率,改进信息管理作业。第六条附则。(一)本制度未尽事项,依其他办法、规定配套使用。(二)本制度由信息部门解释、补充、执行,经单位领导办公会议批准颁行。6.4.1信息管理办法6.4.2公司信息资源管理办法第一条总则。(一)为适应分公司信息化发展要求,充分利用信息资源为生产、经营、管理和决策服务,保证各类信息合理、有序流动,保证信息安全,遵循总部有关规定,特制定本管理办法。(二)信息资源是分公司的重要资产,是进行生产、经营、管理和决策的重要基础,必须加强对信息的采集传输、日常维护、信息平台建设、信息

48、整合、信息共享各方面的管理,以股份公司信息化建设“五统一”原则为指导,不断提高信息资源的管理和使用水平。(三)本管理办法所涵盖的信息资源范畴,主要是指分公司内部有关生产经营管理方面的信息(以下称内部信息)。管理的对象主要是由信息系统形成的信息、使用计算机编制的信息、专业系 统采集的原始信息等,包括各类文本信息、数据库信息、Web页面信息、图形图像信息、多媒体信息等;印刷品作为信息的主要载体之一,对其尽可能进行电子化处理,也纳入信息资源管理之内。第二条管理体系。(一)分公司信息资源管理体系依照信息化管理“一个整体,两个层次,归口管理,分工负责”的方针建立,信息中心归口管理,各业务部门专业管理。(

49、二)分公司信息工作领导小组是分公司信息资源管理体系的最高层次,负责审定分公司有关信息资源管理的规章、制度、办法,负责审核有关标准、规范、重要需求等。6.4.2公司信息资源管理办法(三)信息中心是分公司信息资源的归口管理部门,负责信息资源的组织、协调、采购、服务等日常管理工作,主持信息平台、信息整合等系统建设工作,负责有关技术支持工作。信息资源管理业务工作接受股份公司信息系统管理部的 指导。(四)各级业务部门既是信息资源的使用单位,也是专业信息资源的主要管理单位,负责本部门业务范围内有关信息资源的日常管理工作,协同信息中心全面开展信息资源的管理工作。第三条内部信息的管理。(一)信息中心负责分公司

50、内部信息的管理,组织各业务部门进行内部信息的需求分析,各业务部门依据业务职责提出各种内部信息需求,并分别按本部门形成和管理的信息(以下称“部门内自管信息”)、需要其他部门提供的信息分别汇总,确定信息内容、信息提供时间和信息提供方式等,需要其他部门提供的重要信息由分公司信息工作领导小组予以审核确认。(二)信息中心组织汇总各业务部门需要其他部门提供的信息,并进行归类,将各部门需要其他部门提供的信息归纳为部门间共享信息,理顺信息来源和信息使用渠道,并分别反馈给各部门核对认可。(三)部门间共享信息源由信息中心协调信息需求部门落实,实施信息共享,消除信息滞留在部门或个人的现象,任何个人和部门无权独占信息

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(物流信息第6章-物流信息安全课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|