下载此文档

《企业信息安全管理》.ppt


文档分类:管理/人力资源 | 页数:约21页 举报非法文档有奖
1/21
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/21 下载此文档
文档列表 文档介绍
第四章 企业信息安全管理
.
§4-1 企业信息安全管理
一、信息安全
1、定义
信息安全是指信息网络的硬件、软件及其系统中的数
据受到保护,不受偶然的或者恶意的原因而遭到破坏、更
改、泄露,系统连续可靠正常地运行,信息服务不中断。
2、目的
根本目的是使内部信息不受外部威胁
3、内容
保证信息的保密性、真实性、完整性、未授权拷贝和
所寄生系统的安全性
.
二、企业信息安全
1、企业信息安全的特征
完整性、可用性、保密性、可控性
2、企业信息安全的基本内容
(1)实体安全
保护计算机设备、设施及其他媒体免遭地震、水灾、
火灾、有害气体和其他环境事故破坏的措施和过程。即环
境安全、设备安全和媒体安全。
(2)运行安全
(3)信息资产安全
防止信息资产被故意的或偶然的非授权泄露、更改、
破坏或使信息被非法的系统辨识、控制,即确保信息的完
整性、可用性、保密性和可控性。
(4)人员安全
指人员的安全意识、法律意识、安全技能等。
.
三、企业信息安全管理
1、定义
即针对当前企业面临的病毒威胁、黑客入侵、恶意软
件、信息失控等复杂的应用环境制定相应的防御措施,保
护企业信息和企业信息系统不被未经授权的访问、使用、
泄露、中断、修改和破坏,为企业信息和企业信息系统提
供保密性、完整性、真实性、可用性、不可否认性服务。
2、企业信息安全管理现状
(1)缺乏来自法律规范的推动力和约束
(2)安全管理缺乏系统管理的思想
(3)重视安全技术,忽视安全管理
(4)在安全管理中不够重视人的因素
(5)缺乏懂得管理的信息安全技术人员
(6)企业安全意识不强,员工接受的教育和培训不够
.
§4-2 企业信息安全技术
一、企业所需要的安全业务
1、信息的保密性
2、信息的完整性、防篡改性
3、交易者身份的确定性
4、信息的不可抵赖性(或称不可否认性)
①源点不可抵赖
②接收不可抵赖
③回执不可抵赖
5、进入系统的用户身份识别
.
二、网络安全技术
1、防火墙技术
(1)定义
防火墙是一种隔离控制技术,通过在内部网络和外部
网络之间设置一个或多个电子屏障,阻止对信息资源的非
法访问,也可阻止内部信息从企业的网络上被非法窃取。
(2)防火墙的主要功能
①保护数据的完整性
②保护网络的有效性
③保护数据的机密性
(3)防火墙的类型
①数据包过滤——基于路由器的防火墙
②代理服务技术
.
(4)防火墙技术的局限性
①只能防止经由防火墙的攻击
②经不起人为因素的攻击
③防火墙不能保证数据的秘密性
2、防止网络病毒
(1)常见类型
(2)网络病毒的防治
(3)网络病毒的预防措施
3、其他网络的安全技术
.
三、信息加密技术
1、定义
明文变成密文的过程称为加密,由密文还原成明文的
过程称为解密,加密和解密的规则称密码算法。在加密和
解密的过程中,由加密者和解密者使用的加解密可变参数
叫作密钥。
根据信息加密使用的密钥体制的不同,可以将加密技
术分为两类:对称密钥加密体制和非对称密钥加密体制。
2、对称密钥加密体制
(1)定义
对称密钥加密体制,也称私钥加密体制或单钥加密体
制,密钥相同,或虽不相同,但能推导出。对称加密的算
法是公开的。
.
(2)加密过程
第一步,将明文数据进行初始置换,以一定的规则打乱明
文的排列顺序并分段
第二步,进行一系列的乘积变换,在密钥控制下,做迭代
第三步,再进行逆初始变换就得到密文。
(3)优缺点
优点:加密、解密速度快
缺点:密钥难于共享,所需密钥较多
.
3、非对称密钥加密体制
(1)定义
非对称密钥密码体制,又称为公钥密码体制,是指对
信息加密和解密使用不同的密钥,即有两个密钥:一个是
公开密钥,一个是私有密钥,称为“密钥对”。如果公开密
钥对数据进行加密,则只有用对应的私有密钥才能解密;
反之,若用私有密钥对数据进行加密,则须用相应的公开
密钥才能解密。
(2)优缺点
优点:易于实现,使用灵活,密钥较少
缺点:使用的密钥较长,加重系统的负担和减慢系统
的吞吐速度。
.

《企业信息安全管理》 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数21
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小363 KB
  • 时间2020-11-26