信息系统安全与维护(共8篇)
篇1:信息系统安全与维护
信息系统安全与维护
信息系统的安全分物理安全、操作系统安全、网络安全、数据安全等。
1、物理安全
服务器、办公电脑、办公外设、网络设备等相关信息系统设备的物理抗性。如自然灾害(地震、火灾、水灾等)、物理损坏(使用寿命到期、外力损坏等)、设备故障(断电停电、电压过载等)。
2、操作系统安全
操作系统的安全控制,包括对用户的合法身份进行核实、木马病毒的防范控制、各种软硬件的漏洞的修复控制等。
3、网络安全
网络模块的安全控制,在网络环境下对来自其它设备的网络通信的安全控制,包括身份认证、客户权限设置与辨别、查询审计日志等
网络互联设备的的安全控制,对整个子网内的所有主机的传输信息和运行状态进行安全检测和控制
4、数据安全
数据的安全包括核心数据安全和个人数据安全,包括数据备份、访问控制、文件的读写存取的控制、误操作(如误删文件)补救机制、万一系统失败时恢复数据库系统等。
1、定期巡查,机房要保持整洁,物品摆放有序,设备上不能放置杂物,如各楼层交换机柜里面除网络设备外不能放置其它物品,电脑主机上不要堆放物品,保持通风散热,有故障时利于排除故障;各种设备要规范取电,重点部位要有不间断电源。
2、严格落实用户身份核实,公司内部账号要实名制,所有账号必须设置用户口令,并定期更改。
3、病毒木马的检测查杀作为日常行的工作进行,尤其是对重点部门(如财务中心)和位置(如服务器)要重点监控。关注网络安全动态,即使对发现的各种软硬件的漏洞进行修复。
4、严格网络行为管理,对用户的网络权限做好设置和辨别,定时查阅网络日志,做好网络行为的监管。
5、控制文件的传输,对异常文件拷贝(如多种机密文件的拷贝)、文件异常删除(如大批量)等行为进行控制,对异常的文件变动进行备份保存。
6、数据库的安全工作指定专人进行维护。维护内容包括数据备份、备份事务日志、备份数据库及其日志间的相互作用等
篇2:信息系统安全与维护
一、教材分析
本节是作为本章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常信息活动过程中存在的安全问题,使同学们在以后的信息活动过程中能注意到这些方面的问题,尽最大可能保障信息的安全。为此,本节共设置了四部分的内容:
一、信息安全问题;
二、信息系统安全及维护;
三、计算机病毒及预防;
四、计算机犯罪及预防
二、学生分析
学生对信息技术各方面的问题和对计算机的操作都有了解,同时学生还对网络有较浓厚的兴趣,学生对信息安全了解不多,信息安全意识淡薄。在此基础上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料,精选案例资源。
三、教学目标: 知识与技能:
1、了解什么是信息安全
2、懂得信息安全的重要性
3、了解信息安全问题的防范策略 过程与方法:
1.通过案例了解信息安全及其重要性; 2.通过交流讨论了解信息安全问题的防范策略; 情感态度价值观:
1、培养自觉遵守信息道德规范和国家法律法规的意识。
2、初步树立科学的信息安全意识,保障信息安全;
3、提高学生与他人交流合作的能力,利用网络探讨问题的意识。
三、教学重难点:
教学重点:信息安全问题及防范策略 教学难点:对信息安全概念的理解
四、教学过程
1、导入:
以案例导入,引出信息安全问题,激发学生兴趣,调动学生参与。
2、学生交流讨论:
学生分组讨论分析课本5个案例 学生进行案例分析:
案例1:美国NASDAQ(纳斯达克股票交易所)事故 案例2:美国纽约银行EFT损失 案例3:江苏扬州金融盗窃案
案例4:一学生非法入侵169网络系统 案例5:2003年最严重的病毒
请学生归纳总结出信息系统安全应包括哪些方面? 学生总结归纳,教师补充。
3、案例分析:
通过案例分析让学生相互交流、争论,在讨论中得到一些必要的共识,这样可以加深对这些问题的印象,起到较好的效果。
4、巩固加深
请同学根据故事和案例分析,总结平时生活中可能泄露个人信息的因素,从而想出对策。进一步进行分析总结,加深印象和理解,提高学生保护个人信息安全的意识,从而掌握保护个人信息安全的基本方法。
5、计算机病毒的危害及预防
学生讨论计算机病毒的危害及预防措施
教师补充归纳
篇3:信息系统安全与维护
现今,使用AIS系统具有普遍性,但由于各种原因,并不是每个单位都配备有既懂会计又懂计算机、因特网的两栖人才;也因为AIS系统本身涉及的知识面广、技术复杂以及数据处理的不可预见性等原因,故而使AIS系统的安全维护与应用给会计从业人员带来诸多挑战。本文着重从实务操作层面,以金蝶K/3 ERP系统为例,探讨了AIS系统安全维护与运行过程中所涉及的主要方面。
一、数据备份与数据恢复
目前,AIS系统普遍使用WINDOWS操作系统平台,如单机用户常用WIN XP、网络用户常用WIN 2003等。由于WINDOWS是通用操作系统,大多数用户在该平台上除运行AIS系统外,还要进行其它的事务处理:而WINDOWS系统本身缺乏自清理功能,时间长了,系统会产生大量的垃圾文件,以致AIS系统运行会变得越来越慢。另一方面,随着因特网的普及,计算机病毒、黑客攻击成为了大家挥之不去的梦魇,极大地威胁着AIS系统的安全、稳定、高效地运行。因而,数据备份与数据恢复是AIS系统数据安全和系统故障处理的重要手段。
数据备份是指利用存储技术,将一些重要的数据提前复制到一些安全的存储介质上,如:硬盘、CD-R、U盘、磁带等等,以便在系统崩溃后,有效地进行系统和数据恢复。一个AIS系统,其数据是多年录入、处理、存储形成的,若不进行备份,一旦破坏,恢复就很困难,势必浪费大量的人力、物力、财力,有时甚至无法恢复原样。因此,数据备份非常重要,是一种很好的安全防护策略。为了安全起见,备份介质最好不要选择系统硬盘,现在一般备份在U盘较为方便和安全。AIS系统需要备份的数据主要有:凭证、账簿、报表、余额表等:其它如WORD、EXECL等OFFICE文档以及有价值的其它文件、资料、程序等。
数据恢复是指由于各种原因导致数据破坏、系统崩溃时,把先前保留在存储介质上的数据和系统重新复原的过程。现在是一个信息化的社会,有许多重要信息数据是不能被破坏、不能丢失的,如:银行的存、取款信息、保险公司客户的保险资料、AIS系统的凭证、账簿、报表数据等等,一旦丢失,便可能招致灾难性的后果。因此,最大限度地进行数据恢复、数据复原,就容不得半点疏忽和差错。
二、系统重装维护
运行在WINDOWS平台上的AIS系统,往往会因为系统缺乏自清理功能、病毒或使用不当而导致系统崩溃或运行速度下降,故难免要进行系统的重装维护。许多财务人员由于对计算机的操作不是很熟悉,对重装系统往往感到不知所措。以下是笔者从多年的AIS系统安全维护运行中总结的重装系统、恢复数据的诀窍:
1.重装前的准备
(1) AIS系统数据备份。对于金蝶K/3来说,备份方式包括:完全备份、增量备份、日志备份,这里应采用完全备份,并将备份数据存放到U盘或CD-R上。点击[开始]→[程序]→[金蝶K/3]→[中间层服务部件]→[账套管理],选中待备份的账套,点击[备份]按钮,选择备份路径,[确定]备份后,系统会生成*.BAK和*.DBB文件。(注意:应经常做账套备份)
(2)使用“驱动精灵”等工具软件,备份好系统各类驱动程序。
(3)系统软件安装盘:主要包括系统安装盘、主板驱动盘(若非集成主板,则还需显卡、声卡、网卡驱动盘)、数据库SQL Server 2000安装盘、金蝶K/3 ERP系统安装盘以及自己需要的一些工具软件,如:OFFICE 2003、WINRAR、GHOST备份恢复工具、PQ硬盘分区格式化工具等。
2.重装系统
(1)按下POWER键开机时,应按住Delete键不放,直到进入CMOS版面,将开机引导顺序设置从光驱引导。(注意:为防止带病毒进入新的系统,务必请先行关机)
(2)磁盘分区:为了防范病毒和去除硬盘坏区,建议先删除原来的分区,再自行创建新的分区,并进行新的格式化。注意重新分区时,C盘应分得大一些,因为在WINDOWS模式下,安装的任何软件(不论是否安装在C盘)都会在C盘留下注册信息(注册表只能在C盘),从而C盘会随着日后的使用而迅速变小,进而影响系统运行的速度;另外,格式化时还应注意选择文件系统的格式:NTFS或FAT32,一般来说,NTFS具有更好的性能及安全性,但FAT32却具有更好的兼容性。
(3)操作系统的安装维护。从光驱开始安装WINDOWS操作系统。只要根据WINDOWS系统的安装提示操作,就可以顺利完成WINDOWS系统的安装。WINDOWS 2003系统的安装与XP系统的安装大致相似,只是WINDOWS 2003网络功能更加强大,对于金蝶K/3ERP系统来说,最重要的是在安装操作系统的同时增加IIS组件的安装。
如果是集成主板,也就是主板上集成了显卡、声卡、网卡等多种功能,这种集成主板的驱动安装比较简单,将主板自带的驱动盘放进光驱会自动启动安装开始程序,一步一步就能顺利完成;但如果不是集成主板,则应将显卡、声卡、网卡的驱动程序分别予以安装。如果找不到主板驱动盘,这时就要用系统重装前备份的驱动程序了。
(4) SQL Server 2000的安装维护。SQL Server 2000有企业版、标准版、个人版等不同版本,主要区别在于它们对网络功能的支持不同,其对计算机硬件与操作系统的要求也各不相同。其中在WINDOWS XP下,只能安装个人版,不支持网络功能;在WINDOWS 2003下可以安装任何版本,但只有企业版、标准版支持网络功能。三个版本均包括三个安装部件:数据库服务器、联机分析器和英语查询部件,用户可以根据自己硬盘空间大小和安装SQL Server 2000的目的来决定安装哪些部件,但数据库服务器是必不可少的。如果是第一次安装,应选择创建一个新的SQL Server实例(默认用户、密码均为sa):若计算机上已安装SQL Server,那除了创建新实例,还可以升级已存在的组件或为其增加或删除组件。还有一点就是注意选择安装类型:Client Tools Olny,只安装客户工具;Server and Client Tools,安装客户端和服务器端工具;Connectivity Olny,只安装微软的数据访问组件和网络库。其它安装步骤按系统提示执行即可。
(5) AIS系统的安装维护。目前国内软件市场上,AIS系统种类繁多,但比较有影响的还是用友和金蝶两大品牌,它们一北一南,市场占有率达90%以上。金蝶K/3 ERP系统包括多个系统大类,主要有AIS系统、供应链管理系统、生产制造管理系统、人力资源管理系统、客户关系管理系统等。下面介绍金蝶K/3会计信息系统的安装维护问题:
①安装前的环境检测:
为了金蝶K/3系统的正常运行,必须安装一些第三方的组件,如SP1、SP4、IE6.0等,这些组件在K/3的资源盘里,环境检测时会自动从该光盘中读取。在将K/3资源盘放入光驱时会自动运行或手工运行光盘上的setup.exe文件来进行环境检测,接下来便可根据提示来进行组件的安装。完毕之后,系统会给出环境检测的结果,若符合K/3安装环境,便可进行金蝶K/3系统的安装;若不符合,则需找出原因,添加组件,重新检测,直到符合要求为止。
②金蝶K/3 AIS系统的安装:
环境检测成功通过之后,用户就可以根据自身的需要进行服务部件的安装。放入金蝶K/3系统安装光盘,系统会自动运行或手动运行光盘上的setup.exe程序,安装程序的主画面就会呈现在我们面前,选择“安装金蝶K/3”并按回车键确认,根据系统提示,即可完成金蝶K/3系统的安装。
需要注意的是:金蝶K/3系统有单用户版、多用户版。如果是单用户版,只能单台机单个用户使用,建议采用WIN XP操作系统,并安装金蝶K/3的全部部件(包括中间层服务部件、数据服务部件、客户端部件等)。如果是多用户版,由于是多用户多客户端同时操作,应配置一台性能好、功能强的计算机作为服务器,建议采用WIN 2003作为网络操作系统,金蝶K/3的中间层服务部件、数据服务部件应安装在此服务器上;其它计算机作为客户端,建议采用WIN XP操作系统,安装上金蝶K/3的客户端部件即可。
③金蝶K/3 AIS系统数据的恢复:
一旦金蝶K/3 AIS系统出现故障,数据恢复就必不可少。对于金蝶K/3系统来说,只要有先前完整备份的数据盘,就可使原有的数据得到一一恢复(包括凭证、明细账、总账、科目余额表、报表等等),还金蝶K/3系统以原貌。具体步骤是:点击[开始]→[程序]→[金蝶K/3]→[中间层服务部件]→[账套管理],在账套管理登录界面,输入用户名和密码,点[确定]→在看到界面中再点击[恢复]按钮→选择数据库SQL Server身份验证,输入安装SQL Server时默认用户及密码,点击[确定]→选择数据备份文件*.dbb,输入新的账套号与账套名,点击[确定]→即可恢复原有账套,从而,完成金蝶K/3 AIS系统数据的恢复工作,步入日常操作。
至于首次启用金蝶K/3系统,首先需要通过中间层[账套管理]新建账套,这已不属于“账套恢复”,在此不再赘述。
(6)安装一些必要的工具软件,如:OFFICE 2003、WINRAR、杀毒软件、防火墙软件等。
(7)用GHOST备份新系统,在系统再次出现故障时,可以大大简化系统的恢复工作,节省恢复时间。
三、会计信息系统运行
一个AIS系统能否发挥它的功能和优势,关键看它能否得以正常地运行,而要正常地运行必须关注以下几个方面:
(一)必须有既懂财务会计理论又懂计算机应用的两栖人才。
(二)必须选择一套通过国家相关部门认证的正版的AIS系统,比如金蝶、用友等。千万不能为了省钱而选用盗版软件,安装盗版软件不仅面临法律风险,还面临着极大的技术风险,后果难测。
(三)建立一套完善的安全使用制度。如机房管理制度、系统维护管理制度、文档数据备份制度、安全保管制度、用户权限分级、密码控制制度等。
(四)计算机硬件应及时维护、更新。按摩尔定律,计算机现在大约3-5年就应更新换代,才能有效保证其硬件的安全性能,使AIS系统运行稳定可靠。
(五)大中型企事业单位、大中型的AIS/ERP系统应配备专职的系统维护员或系统管理员。
(六)学会灵活、巧妙、适时使用GHOST进行数据备份。
四、结束语
篇4:信息系统安全与维护
信息系统的安全要求确保安全成为信息系统的内置部分。这将包括操作系统、基础设施、业务应用、非定制的产品、服务和用户开发的应用。支持应用或服务的业务过程的设计和实施可能是安全的关键。在信息系统开发之前应标识出并商定全要求。应在项目的要求阶段标识出所有安全要求,并证明这些安全要求是正确的,对这些安全要求加以商定,并且将这些安全要求形成文档作为信息系统整个业务情况的一部分。
1.1 安全要求分析和规范
新的信息系统或对现有信息系统的更新的业务要求声明中应规定安全控制的要求。控制需求规范应考虑在系统中所包含的自动化控制以及支持人工控制的需要。当评价业务应用(开发或购买)的软件包时,应进行类似的考虑。安全要求和控制应反映出所涉及信息资产的业务价值和潜在的业务损坏,这可能是由于安全失败或缺少安全引起的。信息安全系统需求与实施安全的过程应该在信息安全工程的早期阶段集成。在设计阶段引入控制其实施和维护的费用明显低于实现期间或实现后所包含的控制费用。
如果产品是购买的,则购买产品之后就进行常规的测试和需求处理。与供货商签的合同上应确切地标明安全需求。一旦推荐商品的安全功能不能满足安全要求,则在购买商品之前应重新考虑引进和相关控制的风险。如果产品的附加功能引起了一些安全风险,则这个产品是不能用的,或者增加的功能优点突出,则可以对推荐的控制结构重新讨论决定。
1.2 应用系统的正确处理
防止应用系统信息的错误、丢失、未授权的修改或误用,应用系统(包括用户开发的应用)内应设计合适的控制以确保处理的正确性。这些控制应包括输入数据、内部处理和输入数据的确认。对于处理敏感的、有价值的或关键的组织资产的系统或对组织资产有影响的系统可以要求附加控制。这样的控制应在安全要求和风险评估的基础上加以确定。
1.2.1 输入数据确认
对于企业系统应考虑在应用中对输入数据进行自动检查和确认,以减少出错的风险,防止缓冲区溢出和代码注入等标准攻击,验证应用系统输入数据,以确保正确和适当。
检验应适用于业务事务处理、常备数据和参数表的输入。应考虑下列控制策略:
1 双输入或其他输入检验,比如边界检查或者限制具体范围的输入数据,以检测下列差错:
1)范围之外的值;
2)数据字段中的无效字符;
3)丢失或不完整的数据;
4)超过数据的上下容量极限;
5)未授权的或不相容的控制数据;
2 周期性评审关键字段或数据文件的内容,以证实其有效性和完整性;
3 检查硬拷贝输入文档是否有任何未授权的变更输入数据(输入文档的所有变更均应予以授权);
4 响应确认差错的程序;
5 测试输入数据真实性的程序;
6 定义在数据输入过程中所涉及的全部人员的职责;
7 创建一个数据输入过程中的行为日志。
1.2.2 内部处理控制
正确输入的数据可能被硬件错误、处理错误和故意的行为破坏。确认性检查的需求取决于应用的特点和毁坏的数据对业务的。应用系统中应包含确认检查,以检测数据处理过程中的错误。应用系统的设计与实施应确保由于处理失败导致的完整性被损坏的风险减至最小。考虑的特定风险包括:
1 使用程序中的增加、修改和删除功能,以实现数据变更;
2 防止程序以错误次序运行或在前面的处理故障后运行的程序;
3 使用从失效中恢复的正确程序,以确保正确处理数据。
4 防止利用缓冲区溢出进行的攻击。
应该准备适当的检測列表,检测行为需要记录文档,检测结果要保持安全。可以包括的检验的项目包括如下:
1 会话或批量控制,以便在事务处理更新之后调解数据文件平衡;
2 平衡控制,对照先前的封闭平衡来检验开放平衡,即:
1)运行至运行的控制;
2)文件更新总量;
3)程序至程序的控制;
3 确认系统生成的输入数据;
4 检验在中央计算机和远程计算机之间所下载或上载的数据或软件的完整性、真实性或者其他任何安全特性;
5 求所有记录和文件的散列函数值;
6 检验以确保应用程序在正确时刻运行;
7 检验以确保程序以正确的次序运行并且在故障情况下终止;进一步处理被停止,直到解决问题为止。
8 创建—个有关处理的行为日志。
1.2.3 输出数据确认
应该确认应用系统输出的数据,以确保存储的信息的处理是正确的并与环境相适宜。输出确认可以包括:
1 真实性检验,以测试输出数据是否合理;
2 调解控制计数,以确保处理所有数据;
3 对信息阅读者或后续处理系统提供足够的信息,以确定信息的准确性、完备性、精确性和分类;
4 响应输出确认测试的程序;
5 定义在数据输出过程中所涉及的全部人员的职责;
6 创建—个输出数据确认行为的日志。
1.3 加密控制
对于企业来说信息是宝贵的,应该通过加密手段来保护信息的保密性、真实性或完整性。对于重要的系统来说加密主要通过设置用户密码和控制用户权限来实现。
1.4 技术脆弱点管理
减少由利用公开的技术脆弱点带来的风险,技术脆弱点管理应该以一种有效的、系统的、可反复的方式连同可确保其有效性的措施来实施。这些考虑应包括在用操作系统和任何其它的应用。
1.4.1 技术脆弱点控制
应及时获得企业所使用的信息系统的技术脆弱点的信息,评估企业对此类技术脆弱点的保护,并采取适当的措施。
当前的完整的财产清单是进行有效技术脆弱点管理的先决条件。支持技术脆弱点管理需要的特定信息包括软件供应商、版本号、软件部署的当前状态(即在什么系统上安装什么软件),和机构内负责软件的人员。
要采取适当的、及时的行动来确认潜要的技术脆弱点。建立有效的技术脆弱点管理流程要遵循以下原则:
1 企业应当定义和建立与技术脆弱点管理相应的角色和责任,这包括脆弱点监视、脆弱点风险评估、打补丁、资产跟踪、和任意需要的等价责任。
2 确认软件和其它技术的相关技术脆弱点的信息资源应予以标识(基于资产详细列表,这些信息应根据清单列表的变化而更新,当发现其它新的或有用的信息后,信息资源也应该更新;
3 制定时间表对潜在的相关技术脆弱点通知做出反映;
4 一旦潜在的技术脆弱点被确认,机构应该确认相关的风险并采取措施;这些措施可能包括对脆弱点系统打补丁,或者应用其它控制;
5 根据技术脆弱点需要解决的紧急程度,根据改变管理相关的控制,或者根据信息安全事故应答规程完成采取的行为;
6 如果要安装补丁,则应先评估安装补丁可能带来的风险(脆弱点引起的风险应该同安装补丁带来的风险进行比较)。
7 补丁在安装之前应该进行测试与评估,以确保补丁是有效的,且不会带来副作用;如果没有合适的补丁,应该考虑采取其它控制措施,如:
1)关掉与脆弱点有关的服务和性能;
2)在网络边界上采用或增加访问控制,如防火墙;
3)增加监控以检测或防止实际的攻击;
4)提高对脆弱点的意识能力;
8 对行为的所有过程应做审核日志;
9 应定期对技术脆弱点管理过程进行监控和评估,以确保其效力和效率;
10 处理高风险的系统应该先解决。
企业的技术脆弱点管理过程的正确实施对企业来说都是非常重要的,因此应该定期对其进行监控。要对潜在的相关技术脆弱点进行确认,一个准确的详细列表是最基本的。技术脆弱点管理可看作变化管理的一个子功能,因此可以利用变化管理的流程和规范。
篇5:信息系统安全与维护
《信息安全及系统维护措施》教学设计与反思
教学目标:
1、知道信息安全的内容。
2、掌握计算机病毒以及特征。
3、了解计算机病毒带来的危害。
4、了解信息活动过程中存在的问题。
5、了解计算机犯罪对社会和他人造成的危害。教学重点:
1、掌握计算机病毒的概念
2、知道病毒的特征。教学难点:
1、理解信息安全
2、抵制计算机犯罪行为的自觉性
教学方法:教师讲解、学生探究、任务驱动、小组协作 教学环境:计算机网络教室 教学过程:
引入:播放一段计算机安全的视频新闻。
师:播放一段视频,问:这段视频反映了什么问题? 生:思考问题并回答。
师:从这个视频可以看出,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临这一个严重的信息安全问题。下面我们一起来学习第六章第一节《信息安全及系统委会措施》。
新课
一、信息安全问题
师:对学生进行简单分组,每组进行一个案例的填写。生:阅读教材的5个案例,并填写表6-1。师:总结案例,提出讨论问题。生:分组讨论
①以计算机及网络为主题的信息系统可能存在哪方面的安全威胁,会带来怎样的后果,如何预防。②谈谈开发有完全自主产权的信息系统(包括硬件和软件)对维护国家信息安全有何意义。
师:总结信息安全
1、信息安全
①物理安全:环境维护(案例1)
防盗
防火
防静电
防雷击
防静电辐射
②逻辑安全:计算机软件存在的缺陷(案例2)
计算机网络犯罪(案例3、4、5);窃取银行资金(案例3);黑客非法坏(案例4);病毒(案例5)
其他……
2、信息安全产品
①防火墙②信息安保③网络入侵检测产品④网络安全产品
二、计算机病毒及防治 师:播放关于病毒的动画
生:阅读教材,进行讨论,就自己了解的有关CIH病毒的情况发表意见。(或就自己知道的手机病毒进行发表自己的意见)。
师:病毒发作的情况怎么样?主要出现什么样的故障?在全世界范围内造成的影响有多大? 生:讨论并回答问题。师:总结计算机病毒的概念
1、计算机病毒概念:人为编写的程序
教材:编制或者在计算机程序中插入的破环计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
生:上网查找资料后进行交流,填写教材表6-3,分析计算机病毒有什么样的特征。
师:指导学生上网查找资料,进行交流:计算机病毒会引发什么样的故障,了解计算机病毒具有什么样的特征。
2、计算机病毒的特征
①非授权可执行性②隐蔽性③传染性④潜伏性⑤破坏性⑥表现性⑦可触发性 任务:(分组进行)
任务一:查找常见的病毒及其专杀工具,并填写表6-5。任务二:查找国内外比较常见的病毒,并填写表6-6。
任务三:安装一种杀毒软件并对计算机进行病毒扫描,看计算机有没有中毒,填写表6-7。任务四:让学生进行总结采取什么方法才能切实有效地防治计算机病毒。
师:在学生完成任务后进行归纳,在日常生活中我们应该如何做才能尽可能减少计算机病毒给我们带来的危害。
3、防治计算机病毒
①不要随便复制和使用盗版级来历不明的软件。②定期对计算机进行查毒。③对重要文件进行备份。④若感染病毒,及时杀毒。
⑤关注媒体,了解新病毒的发作,即使防止病毒入侵。
三、计算机犯罪及预防
生:阅读案例后进行分析,交流计算机犯罪可能引发什么样的严重后果,并讨论应该如何进行防范。师:讲解计算机犯罪的概念,指导学生月的教材给出的案例,让学生进行分析,看这些案例说明了什么样的问题。
1、计算机犯罪主要有以下行为(教材136页)。
2、预防计算机犯罪(教材137页)。小结
引导学生总结本节课的内容,让学生明确计算机病毒和计算机犯罪所带来的严重危害,让学生养成良好的信息活动习惯。
练习
教师布置并指导学生完成课后练习
①举例说说在信息活动中碰到的一些信息安全方面的事件,并分析是属于哪方面的问题,应该如何解决。②查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。③上网查找几种个人防火墙软件,给自己的计算机安装一中防火墙,并学会使用该防火墙对本机系统进行防护。
教学反思:
1、营造以学生为主体的课堂氛围,有助于激发学生积极参与教学活动。
2、利用网络技术,提高教学效率,全面提高教学质量。
篇6:信息系统安全与维护
《信息安全及系统维护措施》教学设计
一、教学理念
本节课设计的教学任务贴近实际生活,能够充分调动学生学习的积极性和主动性。以建构主义学习理论和教学理论为理论指导基础,充分体现学生的主体作用,同时发挥教师的主导作用积极引导,及时评价,以任务驱动,开展活动,发挥学生的主观能动性。通过小组活动培养学生团队合作,协同完成任务的能力。引导学生多思考,多讨论,鼓励学生合作学习,增强创新意识,同时鼓励学生勇于表达。
二、教材分析
本课选自《信息技术基础》(广东教育出版社)第六章第一节《信息安全及系统维护措施》。本节内容主要是让学生了解信息安全的重要性以及掌握常见的安全隐患如何防治和处理。其中,对常见的信息安全问题、信息系统的安全及维护做必要的了解,进而掌握计算机病毒特点及预防办法。最后,对计算机犯罪和预防有所了解。
三、学情分析
学生通过具体的案例和相应的任务有针对性的进行训练,加之,学生的好奇心强、求知欲旺盛,对和自己生活贴近的事情非常感兴趣,特别是有关黑客的知识,因此能充分激发学生的兴趣,调动学生积极参与的主动性。
四、教学目标
①知识与技能:
了解计算机病毒及其特点;
掌握信息安全系统维护的一般措施。
②过程与方法:
通过对具体信息安全问题的学习,让学生找出较好的防范方案使其了解信息安全的重要性;
培养学生合作探究意识,通过常见计算机中毒症状的分析解决实际问题。
③情感态度及价值观:
使学生逐渐体会到“学以致用”的快乐,并能够解决实际生活中遇到的电脑中毒问题;
培养学生的合作意识,引导学生学会分工协作,培养学生在实践活动中的创新意识和创造能力。
五、教学重点、难点:
掌握信息安全及系统维护措施。
了解计算机病毒并能够掌握有效防治办法。
六、教学方法
演示法、任务驱动法、自主探究、分组合作
七、教学环境
多媒体微机室
八、教学过程
教学环节
教师活动
学生活动
设计意图
创设情境引入新课
教师语言:请同学们观看一段有关计算机安全的视频——《真实谎言》,频。教师进行提问:
学生观看完视
1、视频中的特工怎样盗取重要情报信息?
2、同学们知道的信息安全案例有哪些?
学生观看
学生回答
学生体验
通过视频观看让学生了解信息安全的重要性,并使学生产生浓厚的学习兴趣。
信息安全问题
列举教材上的五个案例,并逐一进行分析说明(PPT展示)
1、美国NASDAQ事故
2、纽约银行EFT损失
3、江苏扬州金融盗窃案
4、一学生非法入侵169网络系统
5、病毒入侵导致战争失败
思考问题
观看了解
让学生了解信息领域可能出现的各种不安全因素。
交流合作
结合上述案例,分组讨论计算机及网络存在的安全隐患,会产生怎样的后果以及如何预防?
谈谈开发有完全自主知识产权的信息系统对维护国家安全有何意义?
分组合作
讨论交流
通过活动引起学生的思考,增强信息安全意识
信息系统安全及维护
了解信息安全及系统维护的一般措施:
物理安全(硬件安全)
逻辑安全(软件安全)
学生通过对比了解信息安全维护的基本常识
分析维护信息系统安全的必要性和可行性
了解计算机病毒及预防
“病毒”顾名思义,如同人类所得病毒一样,有着其固有的特点。
A、病毒的定义
譬如,“蠕虫”型病毒,伴随型病毒,诡秘型病毒,变型病毒(又称幽灵病毒)
学生了解、思考
给出病毒的定义,说明导致信息不安全的主要因素
活动:
查找病毒特征
B、计算机病毒的特点:
1、非授权可执行性
2、隐蔽性
3、传染性
4、潜伏性
5、破坏性
6、表现性
7、可触发性
通过网络查找常见病毒总结病毒特征
观察学生能否快速准确找到相关信息
讨论、理解
B、计算机病毒的防治
不要随便复制和使用盗版及来历不明的软件或存储设备
学生思考,讨论。
提高学生安全防范意识和良好的信息安全素养
讨论活动:
计算机犯罪及预防
让学生通过自学当前常见计算机犯罪行为,讨论应该如何有针对性进行预防
阅读课本进行思考
引导学生快速阅读课本,提升自学和总结归纳信息的能力
练习
查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。
思考 搜集网络资料
让学生通过作业进一步巩固有关信息安全的预防知识
课堂总结
我们学习了信息安全以及系统维护的一般措施,了解了计算机病毒及其预防办法,讨论并熟悉计算机犯罪和怎样有效防范相关犯罪的常识与技能,让学生从现在起就要树立良好的信息安全意识,并具备一定的计算机安全防范能力。聆听、思考
让学生全面回顾本节课所有内容,加深认识。
九、教学反思
篇7:信息系统安全与维护
国家安全监管总局办公厅关于印发
国家安全生产信息系统运行维护管理办法的通知
安监总厅规划〔2011〕179号
各省、自治区、直辖市及新疆生产建设兵团安全生产监督管理局,各省级煤矿安全监察机构,总局和煤矿安监局机关各司局、应急指挥中心,通信信息中心:
现将《国家安全生产信息系统运行维护管理办法》印发给你们,请认真遵照执行。
国家安全监管总局办公厅
二〇一一年八月十五日
国家安全生产信息系统运行维护管理办法
为加强各级安全监管监察部门对国家安全生产信息系统(简称“金安”工程)一期所属系统的运行维护和管理工作,及时发现并妥善处理运行过程中出现的问题,确保系统安全稳定运行,特制定本办法。
一、系统运行维护职责和分工
1.系统总体运行维护和管理机构及其职责。国家安全生产监督管理总局(以下简称总局)通信信息中心负责系统总体运行维护和管理工作,具体负责网控中心、数据中心和培训中心信息网络基础设施、设备和系统运维管理,以及总局与省级安全监管监察部门相关应用系统的运维监控和管理,保障系统的安全正常运行;通过落实系统运行日报、周报和月报制度,定期(按周、月)分析系统总体运行状况,对存在严重问题或处置不及时、影响业务系统运行的相关省级安全监管监察部门运行维护机构或承建单位予以通报;针对典型问题在专网门户建立处置方法库,供各级安全监管监察部门运行维护人员参考,不断提高系统运行保障能力。山东煤矿安监局信息中心负责远程备份中心的日常运维管理工作。
2.省级安全监管监察部门的运行维护部门和职责。各省级安全监管监察部门均应明确信息系统的运行维护机构和不少于2名运行维护管理人员,专门负责本级及其下属机构“金安”工程软硬件系统的日常运行维护和系统安全、用户管理等工作。日常运行维护工作包括及时将系统运行中出现的软硬件故障、安全配置问题,以及诸如内部搬家、断电、线路检修、互联网
地址变更等情况报总局网控中心;按照总局网控中心要求,协调或配合承建单位解决相关问题;如实记录本地系统运行维护中发生的问题、故障现象及处置情况,并按月汇总报总局网控中心。日常管理工作包括系统安全管理,用户账号的添加、修改、删除,应用系统的授权数据恢复操作,以及对备份系统、备份策略、备份介质的维护管理等。
二、系统运行维护管理模式
1.国家安全生产信息系统采用总局与省级安全监管监察部门两级部署的应用架构体系,要求两级运行维护人员紧密合作,并遵循统一的要求、统一的规范和统一的流程,对系统进行有效的运行维护和管理。
2.结合系统运行维护特点和目前各省(区、市)运行维护能力的实际情况,在构建全国一体化两级运行维护管理体系时,有条件的省级安全监管监察部门应建立包括软硬件、系统安全和应用系统维护在内的,相对完整的运行维护管理机构和队伍,负责对本省(区、市)范围内的系统进行运行维护管理工作;部分技术力量相对不足的省级安全监管监察部门也应明确负责本省(区、市)系统的运行维护管理部门和不少于2名的运行维护管理人员,及时与总局通信信息中心保持联络,依托总局通信信息中心远程监控的辅助功能,完成现场运行维护工作。
三、系统运行维护管理流程
1.运行维护管理流程主要包括事件管理、问题管理、变更管理、配置管理等。根据不同的运行维护模式,省级安全监管监察部门运行维护人员所承担的具体角色和任务不同。事件是指发生了非常规的运行情况,包括系统崩溃、软件故障、影响用户业务操作和系统正常运行的故障,以及影响业务流程或服务水平的情况。问题是导致一起或多起事故的潜在原因,要通过问题管理尽量减少人为错误和外部事件对系统造成影响,并防止问题重复发生。变更是指一些在IT基础建设设施上的操作所造成的配置的改变,所有在配置项目上的变动都必需纳入变更管理的控制范围,通过变更管理确保有效地监控这些变动,以降低或消除因为变动所引起的问题。配置管理是识别和确认系统的配置项、记录配置项状态、检验配置项的正确性和完整性。
2.各省级安全监管监察部门运行维护人员要随时监控系统及设备运行状态,定期记录网络和应用系统运行情况和问题,积极采取措施保障本级和下属机构系统的正常运行。对持续发生的问题、中断系统运行的重大问题或使用人员反映的问题和建议,应及时报告总局网控中心,并配合总局网控中心及相关单位做好现场处置工作,不断提高系统运行维护管理能力。
3.各省级安全监管监察部门应依据本办法,要求所属下级安全监管监察部门明确本单位“金安”系统的运行维护责任人,定期(原则上每天不少于2次)检查本地设备和应用系统运行状况,对系统运行中出现的问题或使用人员反映的问题和建议及时报告省级安全监管监察部门运行维护管理机构或运行维护人员,并协助相关人员做好现场处置工作,保障系统的正常运行。
4.项目承建单位在总局网控中心值班的人员在做好国家安全生产信息系统运行监控工作的同时,要根据有关事件工单内容,及时组织本单位技术人员在规定的时间内解决问题、恢复系统运行,并将问题处理进程和处理结果表单回复总局网控中心,必要时同时反馈问题发生节点的运行维护人员。
四、系统运行维护管理平台的使用
国家安全生产信息系统综合运行维护管理平台可实现对系统中的网络、主机、安全系统、数据库、中间件、存储备份设备和应用系统的可视、可控、可管理,协助运行维护人员监控系统和及时发现问题。各省级安全监管监察部门运行维护人员应通过使用综合运行维护管理平台,积极开展运行维护管理工作。综合运行维护管理平台提供了事件管理、变更管理、配置管理等各项管理流程的软件工具,实现各省级安全监管监察部门与总局运行维护工作的有效连接。对各省级安全监管监察部门能够处理的事件,按照本地流程执行;对需要省级安全监管监察部门与总局配合处理的事件,按照全局流程执行。当网络中断无法通过系统向总局提交工单时,需要通过电话上报故障情况。
五、组织保障
篇8:医院信息网络系统安全策略与维护
关键词:医院信息,计算机网络,安全策略
计算机网络技术在医院信息管理系统中的普遍应用, 给医院管理带来了许多便利, 但也存在着一定的隐患, 医院信息系统的安全性直接关系到医院医疗工作的正常运行, 一旦网络瘫痪或数据丢失, 将会给医院和病人带来巨大的灾难和难以弥补的损失。因此网络系统的安全管理至关重要, 既要防止利用计算机进行犯罪, 又要防止网络数据的丢失及非法用户的侵入, 确保医院信息系统持久、稳定、正常、安全地运行。
1. 硬件系统的物理安全策略
(1) 医院信息系统的机房环境要符合国家标准, 将温度置于20℃~25℃左右, 相对湿度为40%~70%, 无人员流动、无尘的半封闭机房内, 并安装有避雷、抗磁场干扰等装置。
(2) 机房采用两路供电系统。为了保证服务器24h不间断工作, 应配备两套UPS电源。在突然停电, 或其中一组电源有故障时, 由另一组承载。
(3) 网络设备信息系统中的数据是靠网络来传输的, 网络的正常运行是医院信息系统的基本条件, 所以网络设备的维护至关重要。路由器、交换机、集线器、光纤收发器等设备需要定期检测, 查看指示灯状态是否正常, 各种插头是否松动, 注意除垢、防水等。
2. 软件系统的安全策略
(1) 操作与数据库系统的安全。
应尽量选择正版的安全漏洞较少的操作系统和数据库系统, 并时常更新漏洞补丁, 对操作系统和数据库系统进行合理的安全策略配置, 管理好超级用户并定期更换其密码。对于操作系统, 数据库的关键操作应开启审计, 并记录用户的误操作或恶意行为, 以便事后跟踪及管理, 同时也要加强对数据的冗余备份和恢复工作。
(2) 应用程序的安全。
医院信息系统的特点是涉及部门多, 系统复杂, 医院信息系统的外包依赖程度比其他行业系统明显偏高, 使得医院的核心业务程度或数据大量暴露在外部不可控的专业人员面前。一旦这此外部人员有恶意动机, 将对医院造成巨大的安全损失。因此, 医院在建设信息系统时, 一定要选择技术力量雄厚、信誉良好的公司的产品, 以保证数据安全和享有良好的后期服务。
(3) 病毒防治。
当今计算机病毒具有种类繁多, 变异速度快, 传播网络化, 隐蔽性强, 危害多样化, 危害后果日趋严重等特点, 一些恶性病毒除了攻击计算机网络系统中的核心设备和资源, 降低网络运行速率, 造成网络拥堵甚至瘫痪外, 甚至盗窃被攻击系统中的用户帐号、密码、机密资料、用户档案等信息。为保证信息系统的安全, 应采取软件和硬件相结合的病毒防治方案, 经常升级安全补丁和病毒库。
对于终端防病毒, 医院还采取了以下措施: (1) 所有计算机安装了网络版杀毒软件, 以网络进行适时监控, 并有专人每天负责对网络有无病毒的情况进行观察登记。医院还购置了防火墙对所有进出数据进行过滤。 (2) 终端一律不安装光驱、软驱, 并且关闭USB接口。
3. 服务器的安全维护
(1) 服务器。
服务器是医院信息系统的核心, 它在医院信息系统安全运行中起着主导作用。服务器的日常维护重点在于软件维护。定期或不定期的进行内存监控、磁盘空间监控, 安全访问监控, 计算机病毒检查等。系统运行一定时间后, 为了不降低系统性能, 影响速度, 将历史数据定期从在线服务器中移到磁带或光盘上, 并妥善保管好磁盘介质。
(2) 数据备份与恢复。
服务器的灾难性恢复数据的备份和恢复是系统安全运行中必须考虑的重要问题, 再可靠的系统也不能保证不出问题, 硬件故障、软件崩溃、病毒作用以及不可抗拒或不可预知的灾难发生, 都有可能导致系统的失败, 危及数据安全。硬件备份是从灾难和系统崩溃中恢复的最有效手段。为了同时满足系统的实时服务和数据保护等要求, 实现数据的可用性、运行系统的自动切换和最少恢复时间, 设计了如下系统备份方案——双机热备。即:2台服务器, 1台共享磁盘阵列, 其中1台服务器处在激活工作状态 (称为主机) , 并控制磁盘柜;另1台服务器为备用状态 (称为备机) 。当主机因为主动原因或被动原因 (出现故障) 不能继续提供服务时, 备机能够在规定的时间内立即代替主机的服务, 在共享磁盘柜上建立的数据库也会自动由备机接管, 继续提供服务, 从而达到不停机的服务。双机备份技术之所以能够保证系统的正常运行和基本不停机, 是因为采用了2台服务器以及相关技术对集群系统的控制。2台服务器通过一根称为“心跳线”的网线相连, 而“心跳线”能够互相监测运行情况, 一旦运行正常的备机发现主机出现死机, 则马上接管“死机”的运行任务。
4. 网络用户的安全管理
(1) 建立信息系统安全管理制度。
机房要建立信息系统安全管理制度、操作权限管理制度等相关规章制度, 规范机房的管理, 明确人员职责。机房、服务器的管理应专人负责, 不相关人员不得越权访问服务器, 以免造成数据丢失。服务器专管人员应定期更换操作口令, 严禁任何人泄露自己的操作口令。
(2) 网络用户的安全管理。
由于医院网络用户涉及操作人员、医护人员、管理人员等诸多使用者, 覆盖面大, 给系统带来了不少的安全隐患。因此, 对于网络用户的安全管理也成为网络安全管理中必不可少的一部分。对每一个用户都进行岗前培训, 在熟练操作规程的同时, 加强网络管理教育, 增强安全意识。为了限定一般用户权限, 可以利用操作系统为其定义唯一的账号, 在不影响用户操作程序和调用数据的情况下, 限定用户访问权限, 不管用户通过什么程序, 即使是数据库工具, 也不能访问到未经授权的数据, 而用于远程传输注册的用户, 可以限定登录时数、定期修改登录密码, 做登录及注销审核, 以防止用户非法侵入网络, 保证网络安全运行。
计算机网络的安全管理是一项十分复杂的系统工程, 要充分认识网络安全管理的重要性, 对网络安全的管理应贯穿于网络设计、建设、维护整个过程, 防患于未然。这样才能保证网络的安全运行, 充分发挥医院信息系统的最大效能, 为医院的现代化管理奠定基础。
参考文献
[1]王珂琦.医院信息网络系统的安全措施[J].中国科技信息, 2008 (13) .
[2]杨西平, 宁亚宁, 张武初.医院信息系统过期数据管理与使用的探讨[J].医学信息, 2004 (5) :292-293.
[3]张震江.医院网络与信息安全的问题及对策[J].医疗卫生装备, 2006 (11) .
相关文章:
维护国家荣誉利益安全01-07
校园安全维护工作方案01-07
经济责任审计维护财政安全的实现路径研究01-07
Web安全维护01-07
实训成效01-07
维护国家安全教案01-07
安全维护方法01-07
计算机网络维护与安全研究01-07
安全技术下的网络安全论文01-07
发电厂电气设备安全运行的管理和维护研究01-07