1、Click to edit the title text format,Click to edit the outline text format,Second Outline Level,Third Outline Level,Fourth Outline Level,Fifth Outline Level,Sixth Outline Level,Seventh Outline Level,Eighth Outline Level,Ninth Outline Level,*,Click to edit the title text format,Click to edit the outli
2、ne text format,Second Outline Level,Third Outline Level,Fourth Outline Level,Fifth Outline Level,Sixth Outline Level,Seventh Outline Level,Eighth Outline Level,Ninth Outline Level,*,物 流 信 息 技 术,-,物流信息系统安全技术,物流信息系统安全技术,知识点,熟悉信息安全的现状,熟悉信息安全事件产生的原因,掌握信息安全和信息系统安全的概念,掌握常用的信息安全技术及其特点,一、信息安全现状,1,、黑客与病毒,黑客,
3、病毒,计算机病毒是一个程序,一段可执行码。,2,、信息安全事件产生的原因,(,1,)系统操作软件上的漏洞,操作系统和应用软件的缺省安装,没有口令或使用弱口令的账号,没有备份或备份不完整,打开大量端口等,(,2,)自然灾害的影响,水灾、火灾、地震、闪电、雷击等自然灾害往往给系统造成难以恢复的破坏,不但有可能使硬件设备造成毁坏,而且也可能使数据丢失。此外,计算机工作环境不适或工作环境发生改变时也会造成机器工作的不稳定,甚至出现差错。,(,3,)管理和法规滞后,缺乏计算机信息系统安全知识和安全意识、责任心不强、规章制度和岗位责任不落实、教育管理不到位、法制观念淡薄、立法体系不完整是威胁信息系统安全的
4、主要人为因素,也是信息系统安全的最大障碍。,(,4,)网络发展迅速,20,世纪,90,年代以后,互联网从校园环境走上了社会应用,商业应用的需要使人们认识到忽视安全的危害。在网上存在利益的今天,一些不良行为从另一个侧面向人们揭示了信息系统的脆弱性,从而引起人们对信息安全的空前关注。,(,5,)人为失误或破坏,由于过失或误操作使系统出错,造成数据损害或信息无意泄露,特别是内部人员泄密通常是很危险的。,3,、信息安全,(,1,)什么是信息安全,信息安全是指信息在产生、传输、使用、存储过程中不被泄漏或破坏。,(,2,)信息安全的内容,信息保密性,:主要是指系统中有密级要求的信息只能经过特定的方式传输给
5、特定的对象,确保合法用户对该信息的合法访问和使用。,信息完整性,:指系统中存储、传输的信息准确、有效,不会因人为的或非人为的因素而改变信息原有的内容、形式、形态或流向。,信息有效性,:指接受信息者能证明所接收的信息内容和顺序是真实的,能证明信息是否业已过时或是某种信息的重复发送。,信息可控性,:指对信息的传播及其内容具有可控能力的特性。,信息不可抵赖性,:信息交换的双方对信息的传递和接收都具有不可抵赖的特性。,二、信息系统的安全设计,1,、物理和环境的安全设计,(,1,)总体规划要求,(,2,)环境条件对计算机设备的影响,计算机机房环境的好坏,对充分发挥计算机系统的性能,延长计算机使用寿命及确
6、保工作人员的身体健康等方面都是非常重要的。,温度,:,在计算机设备中,大量的元器件会随着计算机加电工作造成的环境温度升高而导致某些元器件不能正常运行,从而使设备发生故障。,湿度,:,通常把计算机机房的湿度控制在,45%65%,之间比较合适。,静电,:,静电对计算机的主要危害是由于静电噪声对电子线路的干扰,引起电位的瞬时改变,导致存储器中的信息丢失或误码。静电不仅会使计算机的运行出现故障,而且还会影响人体的身心健康,给操作人员带来心理上的极大不安,降低工作效率。,减少静电一般采取以下措施:接地与屏蔽、机房地板选取和人员着装选取。,灰尘,:,大量含导电性尘埃的灰尘落入计算机设备内,会使有关材料或设
7、备的绝缘性能降低,甚至短路。相反,大量的绝缘性尘埃落入设备后,则可能引起接插件触点间接触不良。此外,尘埃落进接插件、磁盘机及其他外部设备的接触部分或传动部分,将会使摩擦阻力增加,使设备的磨损加快,甚至会发生卡死现象。,(,3,)机房的防火措施,(,4,)机房安全用电措施,(,5,)机房的防盗措施,(,6,)其他,防水、其他设备和辅助材料的选择和防磁。,2,、软件系统和数据安全设计,软件是保证信息系统正常运行,促使信息技术及应用的主要因素和手段;数据是信息系统的中心,数据的安全管理是信息系统安全的核心。信息系统的软件和数据安全问题,已成为人们最常遇到的,同时又是必须加以解决的问题。,(,1,)操
8、作系统和数据库管理系统的选择,操作系统是其它软件的运行基础,只有在保证操作系统安全可靠的前提条件下,其它软件的安全才有意义。大部分的信息系统都运行在某个数据库管理的系统之上,安全的数据库管理系统直接制约了信息系统应用程序及数据文件的安全防护能力。,(,2,)应用软件的设计、开发和使用,通过计算机和网络进行的信息犯罪活动往往是由篡改应用程序入手进行的。,(,3,)数据安全设计,信息系统设计时必须采取数据安全措施,例如数据存取的控制、防止数据信息泄露、防止计算机病毒感染和破坏、数据备份的方法等。,三、信息系统安全技术,信息安全技术是一门综合的学科。它涉及信息论、计算机科学和密码学等多方面知识,它研
9、究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整和可用。,1,、防火墙技术,防火墙是在两个网络通信时执行的一种访问控制技术,是一种被动的防卫技术。网络防火墙是网络安全工具中最成熟,也是最早产品化了的技术。,2,、数据加密技术,在电子商务和物流信息交换、传递过程中,保证信息安全的一个最重要技术就是使用加密技术对重要的数据信息进行加密。保密的目的就是防止别人破译信息系统中的机密信息。,加密就是使用数学的方法来重新组织数据,任何其他人想要恢复原先的信息(明文)或读懂变化后的信息(密文)是非常困难的。,所谓加密算法,就是对明文进行加密时所采用的一组规则;解密算法,就是对密文进行解密时所采用的一组规则。,3,、数字签名技术,数字签名技术主要解决的是在电子商务环境中传送文件的签名盖章及确认其有效性的问题。,它具有以下作用:发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。在电子商务蓬勃发展的今天,数字签名具有防欺诈、防更改的功能,使其成为一项必不可少的安全技术。,4,、恶意代码和计算机病毒防治技术,恶意代码是由入侵者编写的,扰乱社会和他人,甚至起着破坏作用的计算机程序。计算机病毒是恶意代码的一种,可感染,是一种靠修改其他程序来插入或进行自身复制,从而感染其他程序的一段程序。,计算机病毒具有传染性、隐蔽性、潜伏性、多变性和破坏性的特征。,






