管理信息系统安全与控制的建立和技术

 
null
来源:神州数码erp 发布时间:2009-9-14 9:08:12
关键词:电子商务,协同,PLM,OA,管理信息系统,零售系统    
CA认证机构首先收集数字证书用户的个人身份信息,然后储存到CA服务器中,生成一份加密的数字证书,其中包括用户的身份信息和公钥。当用户把加密消息发送给接收方时,接收方可以使用CA公布的发送方公钥来解密附加的数字证书,验证发送方的身份。

8.3  建立安全和控制的管理框架
    在信息系统的安全和控制方面,技术并不是最关键的问题。技术只是提供了安全和控制的基础,而如果缺乏好的管理政策,即便是最好的技术,也无法带来可靠的安全性。因此,要保护企业的信息资源,需要建立一整套严格的安全政策和控制手段。ISO 17799是一套系统安全与控制的国际标准,提供了实施指引。这套标准提供了信息系统安全与控制的最佳实践,包括安全政策、企业连续计划(business continuityplanning)、物理安全、访问控制、合规性(compliance)、建立安全职能部门等。
8.3.1  信息系统控制类型
    有效保护信息资源需要一整套严密规划的控制措施。可以通过通用控制(general contr01)和应用控制(applicationcontr01)对系统进行控制。
    通用控制是指对电子商务系统的设计、安全、使用程序以及整个公司数据安全的控制。一般而言,通用控制可应用于所有的计算机应用程序,由硬件、协同软件和手工程序组成,创造一个整体的控制环境。通用控制包括软件控制、硬件控制、计算机操作控制、数据安全控制、系统应用过程控制和管理控制(administrativecontr01)等。
    软件控制监控系统软件用于防止对系统程序、系统软件和应用程序的未经授权的访问。硬件控制用来确保计算机硬件安全及检查设备是否有故障。计算机操作控制规范部门的工作,确保对数据存储和处理的一致性与正确性。数据安全控制保证所存储的重要商业数据文件不会被未经授权存取、破坏和改变。应用控制是指针对系统开发过程的不同阶段进行审计,确保开发过程得到适当的控制和管理。管理控制是指用来确保组织的通用控制和应用控制,可以正确执行的一些正式标准、规则、程序和控制原则。
    应用控制则针对特定的计算机应用程序,如工资程序、订单处理程序等,进行特别的控制。应用控制包括自动程序和手工程序,确保只有经过授权的数据才能被应用程序完整和正确处理。应用控制分为输入控制、处理控制和输出控制。
    输入控制检查数据输入PLM系统时的正确性和完整性,可以分为数据输入的授权、数据转换、数据编辑和错误控制。处理控制用以确保数据在更新过程中的完整性和正确性。输出控制用以确保计算机处理结果的正确性和完整性,并恰当地传输处理结果。
8.3。2风险评估
    企业在投入资源进行实施控制之前,应该了解哪些资产需要保护,需要什么程度的保护。风险评估可以帮助回答这些问题,协助企业找到安全控制的最具有成本效益、最合算的方法。
    管理者和信息系统专家一起确定信息资产的价值、易受攻击点、可能出现故障的频率以及潜在的损失。举例来说,如果某个故障差不多一年发生一次,每次会带来最多1 000元的损失,那就不值得花上2万元去预防这个故障的发生,而如果这样的故障每天都可能发生,每年带来的损失就会超过30万元,那么花上10万元去预防这个故障就是非常值得的。
    风险评估遇到的一个问题是,系统发生故障或威胁的概率很难准确确定,而有些影响很难量化。但是,对于直接安全成本和间接安全成本的预估、拨款和控制还是应该要做的。风险评估的最终成果是一份使成本最小化和保护最大化的安全控制计划。
8,3.3  安全政策
    企业必须制定一个一致的安全政策,在政策中考虑风险的性质、需要保护的信息资产、解决风险所需的程序与技术、应用和审核机制。
    越来越多的企业设立了一个正式的企业安全职能部门,由首席安全官(chiefsecurity officer,CSO)负责。安全管理部门负责对员工进行安全培训,让管理层了解网络安全威胁,并维护所选择的安全控制工具。CSO负责执行公司的安全政策。
    安全政策由信息风险排序表、可接受的安全目标和实现安全目标的机制组成。企业最重要的信息资产是什么?企业中由谁生成和控制这个信息?对信息资产要采取什么风险管理水平?发生安全故障的频率如何?需要花巨资对偶发安全故障采取非常严格的安全控制措施吗?企业必须评估达到可接受的风险水平所需的成本。
    一个安全的组织通常有可接受使用政策(acceptable use policy,AUP)和授权政策(authorizationpolicy)。可接受使用政策确定了对企业信息资源和计算设备(包括计算机、无线设备、电话和因特网等)的可接受的使用方法。AUP需要明确企业在隐私保护、用户责任、个人对计算机和网络使用等方面的政策。一个好的AUP明确规定了每个用户的可接受和不可接受的使用行为,并明确了一旦违反规定的后果。
    授权政策规定了不同层次的用户对信息资产的不同应用水平。授权管理系统规定,用户在何时何地可以访问网站或企业数据库的某个部分。根据事先设定的访问规则,用户只能访问得到授权进入的系统部分。
8.3.4确保企业的连续性
    既然企业运作越来越依赖于OA信息系统,就需要采取措施保证系统的连续可靠运行。容错计算机系统(fault-tolerantcomputersystem)包括了冗余的软、硬件设备和电源系统,可以提供连续不间断的服务。容错计算机包含了额外的内存、处理器和存储空间,对系统进行备份,防止出现系统故障。容错系统通过专用软件程序或集成在电路中的自检逻辑,侦测硬件故障。一旦发生故障,将自动切换到备份设备上。
    容错系统与高可用性计算(high-availability computing)不同。它们虽然都是用来提高系统的可用性和可靠性,都需要备份硬件资源,但是,高可用性计算是帮助企业迅速从系统崩溃中进行恢复,而容错系统则是保证系统的不间断运行(不需要系统恢复时间)。高可用性计算环境是高度依赖网络和信息系统的企业的最低要求。
    高可用性计算环境需要冗余服务器、镜像(mirroring)、负载均衡(10ad balancing)、集群(clustering)、大容量存储、灾难恢复和企业连续计划等工具与技术。企业的计算平台要十分强健,处理能力、存储容量和带宽具有很好的可扩展性。
8.3.5审核在安全控制中的角色
    企业管理者怎样才能知道信息系统的安全和控制是有效的?要回答这个问题,企业需要进行全面和系统的安全审核。管理信息系统审核(MIS audit)评估管制信息系统的所有控制措施和它们的有效性。审核人员通常与信息系统的关键用户进行访谈,了解他们的活动和工作程序,检查安全性、应用控制、整体性控制和控制原则。必要时,审核人员可以跟踪某项企务在系统中的操作流程,还可以使用自动审核软件进行测试。安全审核还应该考察技术、程序、文件、员工培训和人员配置,最终出具审核报告,列出安全控制的缺陷和可能带来的后果。
8.4  安全与控制的技术和工具
    企业可以应用许多工具和技术来防止或尽可能减少非法侵入,包括认证工具、防火墙、侵入侦测系统、防病毒软件、加密等。此外,还有一些工具和技术可以使企业的软件更加可靠。
8.4.1  访问控制
    访问控制(accesscontr01)包括企业用来防止非授权的内部访问与外部访问的所有政策和程序。要访问系统中的信息,用户必须得到授权和认证。认证(authentication)是指确认用户真实身份的能力。访问控制软件只允许经过认证的授权用户使用系统或访问数据。
    通常,可以通过只有用户自己知道的密码来认证用户的身份。但用户有时候会忘记密码,或者所设密码过于简单,从而影响系统的安全性。生物认证技术(biometric authentication)可以克服密码认证的缺点。通过指纹识别、视网膜识别、面部识别等生物认证技术,可以有效地确认用户的真实身份。生物认证技术成本较高,其也是刚开始得到应用。
8,4.2  防火墙、侵入侦测系统和防病毒软件
    随着越来越多的企业网络连接上了因特网,防火墙已经成了一种必需的安全设备。防火墙是用于控制进入和流出网络的数据流的硬件与软件。通常防火墙放置在内部网络和外部网络之间,也可以用于内部网络,把某个部分与其他部分分隔开来(见图8-2)。


  防火墙过滤技术包括静态分组过滤(packetfiltering)、状态检测(stateful inspection)、网络地址转换(networkaddresstranslation,NAT)和应用代理过滤(applicatiOnproxyfiltering)等。
    分组过滤用于检查在安全的内联网和不安全的外联网之间传输的数据包的某些头字段,过滤非法数据,从而避免多种类型的攻击。状态检测通过检测数据包是否是正在进行合法对话的发送方和接收方之间的数据的一部分,进一步加强安全检测。
    在分组过滤和状态检测的基础上,网络地址转换可以更进一步地加强安全防护。NAT通过隐藏企业内部主机的IP地址,防止防火墙外部的嗅探器程序探知和攻击内部计算机系统。    
    应用代理过滤用于检查应用程序内容的分组数据包。外部数据进入内部目的计算机之前,先经过代理服务器进行检查,通过后再传给内部目的计算机。不管是外部向内部发送信息,还是内部向外部发送信息,都必须先经过中间的应用代理服务器。
    要建立一个好的防火墙,零售系统管理员必须制定详细合理的过滤规则。需要确定哪些人、哪些应用或哪些地址可以得到允许,或必须拒绝。防火墙可以阻止外部的非法侵入,但不能做到完全避免。
1.侵入侦测系统    
    侵入侦测系统(intrusion detection system)在网络最容易受到攻击的地方实施不间断的实时监控,防止可能的入侵。扫描程序用于查找可疑或不正常的行为,一旦发现会发出警报进行提醒。
2.防病毒软件    
    每一台计算机都应该安装防病毒软件,检查计算机系统和驱动器是否存在病毒,一旦发现病毒会加以清除。但是,防病毒软件通常只对已知病毒有效,因此,防病毒软件必须不断更新病毒代码数据库,确保发现最新的病毒。
8.4.3加密和公钥基础设施
    可以通过一组秘密的数字代码(被称为加密密钥)对信息进行加密,使传输的数据以混乱无意义的字符形式进行传输。要阅读加密信息,必须用与加密密钥匹配的密钥进行解密。
    加密的方法有很多种,但公钥加密越来越得到了普遍使用。公钥加密如图8-3所示,采用了两把不同的密钥:一把是公钥:另一把是私钥。数据经过公钥加密后,只有经过私钥解密才能够阅读。公钥公布在公钥列表中,私钥要妥善秘密地保存。
    加密技术可以用于解决消息完整性和认证问题。消息完整性(message integrity)是指保证传输的消息未经复制和修改到达正确目的地的能力。数字签名和数字证书可以用于认证过程。数字签名是附加在传输消息上的一串数字代码,用来验证消息来源和内容。通过数字签名,可以验证消息的发送方(认证)以及消息是否被修改过(消息完整性)。
    数字证书是用来建立用户身份和电子资产的数据文件。数字证书系统通过一个具有公信力的第三方认证授权机构(certificate authority)来验证用户的身份。CA认证机构首先收集数字证书用户的个人身份信息,然后储存到CA服务器中,生成一份加密的数字证书,其中包括用户的身份信息和公钥。CA认证机构可以通过因特网公布用户的公钥。当用户把加密消息发送给接收方时,接收方可以使用CA公布的发送方公钥来解密附加的数字证书,验证发送方的身份。接收方也可以用同样的方式回复发送方。这种使用公钥密码系统和数字证书认证的架构,被称为公钥基础设施(publickeyinfrastructure,PKl),已经成为最主要的安全认证方式。
    在Web上对数据进行加密的两种主要方法是安全套接字层(secure socket layer,SSL)协议和安全超文本传输协议(secure hypertext transferprotocol,S—HTTP)。SSL和随后的传输层安全(transport layer security,TLS)协议用于在因特网上传输安全信息。SSL和TLS指定一种在应用程序协议(如http、telnet、FTP)和TCP/IP之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。SSL和TLS之间的主要差别在于加密算法不同。S-HTTP是Web上的另一种数据加密协议,但仅限于Web文件的加密,而SSL和TLS是对客户机和服务器之间传递的所有数据进行加密。  

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值