《[精选]信息系统的安全与运行密不可分信息系统的运行必须安全...36702.pptx》由会员分享,可在线阅读,更多相关《[精选]信息系统的安全与运行密不可分信息系统的运行必须安全...36702.pptx(68页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系统的安全与运行密不可分。信息系信息系统的安全与运行密不可分。信息系统的运行必须安全,这既需要采用相应的安全技统的运行必须安全,这既需要采用相应的安全技术进行防范,更需要通过制定合适的制度,营造术进行防范,更需要通过制定合适的制度,营造良好的信息文化,培养良好的信息道德和信息素良好的信息文化,培养良好的信息道德和信息素质来保证系统的安全。但信息系统的安全不仅仅质来保证系统的安全。但信息系统的安全不仅仅是运行过程中的事情,它还包括在信息系统的设是运行过程中的事情,它还包括在信息系统的设计和开发中,要相应地进行安全设计。计和开发中,要相应地进行安全设计。信息系统的运行不仅要确保本身的安全,还信
2、息系统的运行不仅要确保本身的安全,还需要对信息系统进行维护、收集在维护和使用过需要对信息系统进行维护、收集在维护和使用过程中产生的信息以及用户的新需求,定期进行分程中产生的信息以及用户的新需求,定期进行分析归纳,据此写出运行分析报告,作为升级或更析归纳,据此写出运行分析报告,作为升级或更新系统的依据。新系统的依据。第第七七章章信信息息系系统统的的安安全全与与运运行行管管理理 系统安全设计是系统安全设计是HIS系统的重要组成部分。网络运行的安系统的重要组成部分。网络运行的安全性、健壮性、可靠性均与该系统有密不可分的关系。全性、健壮性、可靠性均与该系统有密不可分的关系。1、网络设备安全、网络设备安
3、全 2、应用平台安全、应用平台安全 3、数据安全、数据安全 4、安全有效的防火墙,杜绝网络病毒的传染、安全有效的防火墙,杜绝网络病毒的传染 5、安全管理制度、安全管理制度 6、合理设计和划分业务数据流与分配通讯带宽,、合理设计和划分业务数据流与分配通讯带宽,适当考虑带宽冗余度,确保无数据流阻塞运行适当考虑带宽冗余度,确保无数据流阻塞运行 7、采用高安全技术措施,用技术和法规等手段确、采用高安全技术措施,用技术和法规等手段确保网络运行安全保网络运行安全 第第七七章章信信息息系系统统的的安安全全与与运运行行管管理理 一、信息系统的安全管理一、信息系统的安全管理二、系统转换与二、系统转换与 信息系统
4、运行的组织信息系统运行的组织三、信息系统的运行制度三、信息系统的运行制度 四、信息系统的维护与升级四、信息系统的维护与升级 一、信息系统的安全管理一、信息系统的安全管理随着信息技术的广泛应用,机密和财富越来越集中在随着信息技术的广泛应用,机密和财富越来越集中在计算机和网络中,其中的信息一旦披损坏或丢失都将给社计算机和网络中,其中的信息一旦披损坏或丢失都将给社会造成极大的影响。显然,社会对信息系统的依赖日益增会造成极大的影响。显然,社会对信息系统的依赖日益增加。加。对于一个现代化的国家,其国防、经济、政治、文化对于一个现代化的国家,其国防、经济、政治、文化乃至人民生活都深深地依赖于信息系统,信息
5、犯罪是否安乃至人民生活都深深地依赖于信息系统,信息犯罪是否安全可靠,对信息社会有决定性的影响。另一方面,信息技全可靠,对信息社会有决定性的影响。另一方面,信息技术应用的普及与信息犯罪的潜在风险同时增加。术应用的普及与信息犯罪的潜在风险同时增加。由于上述的这些原因,使得以信息系统为基础和象征由于上述的这些原因,使得以信息系统为基础和象征的信息社会存在着极大的脆弱性,在无意的误操作下和蓄的信息社会存在着极大的脆弱性,在无意的误操作下和蓄意的攻击下,信息系统的破坏将给社会造成难以估计的损意的攻击下,信息系统的破坏将给社会造成难以估计的损失。失。本节内容本节内容:1 1、信息系统的安全管理、信息系统的
6、安全管理2 2、信息系统安全的起因与含义、信息系统安全的起因与含义3 3、信息系统的安全技术和控制方法、信息系统的安全技术和控制方法4 4、信息系统安全的风险评估与保险、信息系统安全的风险评估与保险 、信息系统安全的起因与含义、信息系统安全的起因与含义信息系统尽管功能强大,技术先信息系统尽管功能强大,技术先进,但由于受到它自身的体系结构、进,但由于受到它自身的体系结构、设计思路以及运行机制等的限制,也设计思路以及运行机制等的限制,也隐含着许多不安全的因素。隐含着许多不安全的因素。常见的影响因素有常见的影响因素有:数据的输入、:数据的输入、输出、存取与备份,源程序以及应用输出、存取与备份,源程序
7、以及应用软件、数据库、操作系统等的漏洞或软件、数据库、操作系统等的漏洞或缺陷,硬件、通信部分的漏洞、缺陷缺陷,硬件、通信部分的漏洞、缺陷或者是遗失,还有电磁辐射、环境保或者是遗失,还有电磁辐射、环境保障系统、企业内部人的因素、软件的障系统、企业内部人的因素、软件的非法复制、非法复制、“黑客黑客”、计算机病毒、计算机病毒、经济经济(信息信息)间谍等,它们的具体表现间谍等,它们的具体表现可以参见表可以参见表71。表表7-1 7-1 引发信息系统安全的各种因素引发信息系统安全的各种因素根据上面对影响信息系统安全诸因素的分析,不难看根据上面对影响信息系统安全诸因素的分析,不难看出,信息系统的安全是一个
8、系统的概念,它既包括了信息出,信息系统的安全是一个系统的概念,它既包括了信息系统物理实体的安全,也包括了软件和数据的安全:既存系统物理实体的安全,也包括了软件和数据的安全:既存在因为技术原因引起的安全隐患,也有非技术原因。如因在因为技术原因引起的安全隐患,也有非技术原因。如因为人的素质和道德等因素引起的安全隐患。在此基础上,为人的素质和道德等因素引起的安全隐患。在此基础上,我们给出一个信息系统安全的定义:我们给出一个信息系统安全的定义:信息系统安全信息系统安全是指采取技术和非技术的各种手段,是指采取技术和非技术的各种手段,通过对信息系统建设中的安全设计和运行中的安全管理,通过对信息系统建设中的
9、安全设计和运行中的安全管理,使运行在计算机网络中的信息系统有保护,没有危险,即使运行在计算机网络中的信息系统有保护,没有危险,即组成信息系统的硬件、软件和数据资源受到妥善的保护,组成信息系统的硬件、软件和数据资源受到妥善的保护,不因自然和人为因素而遭到破坏、更改或者泄露系统中的不因自然和人为因素而遭到破坏、更改或者泄露系统中的信息资源,信息系统能连续正常运行。信息资源,信息系统能连续正常运行。显然,信息系统的安全管理是一项复杂的系统工程,它的显然,信息系统的安全管理是一项复杂的系统工程,它的实现不仅是纯粹的技术方面的问题,而且还需要法律、制度、实现不仅是纯粹的技术方面的问题,而且还需要法律、制
10、度、人的素质诸因素的配合。因此,信息系统安全管理的模型应该人的素质诸因素的配合。因此,信息系统安全管理的模型应该是一个层次结构,如表是一个层次结构,如表7-2所示。所示。从表中可以看出各层之间相互从表中可以看出各层之间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。现数据信息的安全。表7-2 信息系统安全管理的层次模型 信息系统的安全问题不但表现在信息系统的运行过程中,在信息系统的规划、设计与实现阶段就已经开始了。信息系统安全的设计包括物理实体安全的设计、硬件系统和通信网络的安全设计、软件系统和数据的安全设计等内
11、容。本节主要讨论的内容:(1)物理实体安全环境的设计)物理实体安全环境的设计 (2)信息体系统中软件和数据安全的)信息体系统中软件和数据安全的 设计设计 、信息系统安全的设计、信息系统安全的设计(1)(1)物理实体安全环境的设计物理实体安全环境的设计企业信息系统尽管可以在物理上分散在各企业信息系统尽管可以在物理上分散在各个科室、部门,但是各种服务器一般都是集中个科室、部门,但是各种服务器一般都是集中在某个较安全的地方,这个较安全的地方我们在某个较安全的地方,这个较安全的地方我们称之为机房或中心机房。这样可以集中管理,称之为机房或中心机房。这样可以集中管理,集中提供保护手段和措施。集中提供保护手
12、段和措施。我们可以将这些机房划分不同的等级。把我们可以将这些机房划分不同的等级。把要求具有最高安全性的系统定为要求具有最高安全性的系统定为A类机房;只类机房;只确保系统运行时最低限度安全性的系统定为确保系统运行时最低限度安全性的系统定为C类,介于类,介于A类和类和C类之间的则是类之间的则是B类。因此,可类。因此,可以把信息系统的机房安全等级划分成三级,参以把信息系统的机房安全等级划分成三级,参见表见表7-3。表7-3 信息系统机房安全等级表对于信息系统机房的规划,一般都要考虑如下的对于信息系统机房的规划,一般都要考虑如下的安全技术要求安全技术要求:合理规划中心机房与各科室、车间机房的位置。合理
13、规划中心机房与各科室、车间机房的位置。对出入机房进行控制。对出入机房进行控制。机房应进行一定的内部装修。机房应进行一定的内部装修。选择合适的其他设备和辅助材料。选择合适的其他设备和辅助材料。安装空调系统。安装空调系统。防火、防水。防火、防水。防磁。防磁。防静电。防静电。防电磁波干扰和泄露。防电磁波干扰和泄露。电源。电源。对于对于A、B类安全机房,其温度和湿度一般都有具类安全机房,其温度和湿度一般都有具体要求,表体要求,表7-4中列出了中列出了A类机房的温湿度表。类机房的温湿度表。(2 2)信息体系统中软件和)信息体系统中软件和数据安全的设计数据安全的设计 软件软件是保证信息系统正常运行、促进信
14、息技术是保证信息系统正常运行、促进信息技术普及应用的主要因素和手段。普及应用的主要因素和手段。数据数据是信息系统的中心,数据的安全管理是信是信息系统的中心,数据的安全管理是信息系统安全的核心。息系统安全的核心。如何保证它们的安全哪?如何保证它们的安全哪?选择安全可靠的操作系统和数据库管理系统选择安全可靠的操作系统和数据库管理系统 设计、开发安全可靠的应用程序设计、开发安全可靠的应用程序 信息系统中数据安全的设计信息系统中数据安全的设计 选择安全可靠的操作系统和数据库管理系统选择安全可靠的操作系统和数据库管理系统 选择一个安全可靠的操作系统,是软件安全选择一个安全可靠的操作系统,是软件安全中最基
15、本的要求中最基本的要求。因为操作系统是其他软件的运。因为操作系统是其他软件的运行基础,只有在保证操作系统安全可靠的前提条行基础,只有在保证操作系统安全可靠的前提条件下,讨论软件的安全才有实际意义。件下,讨论软件的安全才有实际意义。大部分的信息系统都运行在某个数据库管理大部分的信息系统都运行在某个数据库管理系统之上,安全的数据库管理系统直接制约了信系统之上,安全的数据库管理系统直接制约了信息系统应用程序及数据文件的安全防护能力。息系统应用程序及数据文件的安全防护能力。为为此,在进行数据库管理系统选择时,一定要考虑此,在进行数据库管理系统选择时,一定要考虑它自身的安全策略和安全能力。它自身的安全策
16、略和安全能力。设计、开发安全可靠的应用程序设计、开发安全可靠的应用程序 通过计算机和网络进行的信息犯罪活动,往往是由篡通过计算机和网络进行的信息犯罪活动,往往是由篡改应用程序入手进行的。由于大多数的应用程序开发人员改应用程序入手进行的。由于大多数的应用程序开发人员缺乏必要的安全意识,程序中又没有有力的安全保护措施,缺乏必要的安全意识,程序中又没有有力的安全保护措施,从而使犯罪人员可以比较容易得手,轻而易举地改变程序从而使犯罪人员可以比较容易得手,轻而易举地改变程序的部分代码,删除、修改及复制某些数据信息,使程序在的部分代码,删除、修改及复制某些数据信息,使程序在“正确的运行正确的运行”中产生一
17、些错误的结果,从而达到其目的。中产生一些错误的结果,从而达到其目的。因此,在设计和开发应用程序时,可以考虑如下一些因此,在设计和开发应用程序时,可以考虑如下一些安全策略和措施安全策略和措施:A设立安全保护子程序或存取控制子程序设立安全保护子程序或存取控制子程序 B不断提高软件产品标准化、工程化、系列化的水平不断提高软件产品标准化、工程化、系列化的水平C尽量采用面向对象的开发方法和模块化的思想尽量采用面向对象的开发方法和模块化的思想 D采用成熟的软件安全技术,是从根本上提高系统安全采用成熟的软件安全技术,是从根本上提高系统安全防护能力、抵御外来侵袭的主要途径防护能力、抵御外来侵袭的主要途径 信息
18、系统中数据安全的设计信息系统中数据安全的设计 信息系统中数据安全的设计包括数据存取的控制、防止信息系统中数据安全的设计包括数据存取的控制、防止数据信息泄漏、防止计算机病毒感染和破坏、数据备份的方数据信息泄漏、防止计算机病毒感染和破坏、数据备份的方法等几项工作。法等几项工作。加密加密是防止数据信息泄漏,保障数据秘密性、真实性是防止数据信息泄漏,保障数据秘密性、真实性的重要措施,是数据安全保护的有效手段,也是抵抗计算机的重要措施,是数据安全保护的有效手段,也是抵抗计算机病毒感染破坏、保护数据库完整性的重要手段。病毒感染破坏、保护数据库完整性的重要手段。数据加密有序列密码、分组密码、公开密钥密码、磁
19、盘数据加密有序列密码、分组密码、公开密钥密码、磁盘文件数据信息加密等多种方式。文件数据信息加密等多种方式。其中,磁盘加密的目的是防其中,磁盘加密的目的是防止对磁盘文件数据信息的非法拷贝和修改。经常采用的止对磁盘文件数据信息的非法拷贝和修改。经常采用的磁盘磁盘加密方法加密方法有有非标准格式化磁盘、改变磁头转速、激光打孔加非标准格式化磁盘、改变磁头转速、激光打孔加密及掩膜加密等密及掩膜加密等。在网络系统中,还必须对传输中的数据采。在网络系统中,还必须对传输中的数据采取安全保护措施。通常,网络中有三种取安全保护措施。通常,网络中有三种对传输数据进行加密对传输数据进行加密保护方式保护方式,即,即链路加
20、密、节点加密和点对点加密链路加密、节点加密和点对点加密。重要的数据文件应当重要的数据文件应当有完整的备份有完整的备份,防止,防止自然灾害或意外事故将数据文件破坏,使数据不自然灾害或意外事故将数据文件破坏,使数据不至于完全丢失,并能使系统尽快恢复运行。至于完全丢失,并能使系统尽快恢复运行。所有的数据备份都应当进行登记,妥善保管,所有的数据备份都应当进行登记,妥善保管,防止被盗,防止被破坏,防止被误用。重要的数防止被盗,防止被破坏,防止被误用。重要的数据备份还应当进行定期检查,定期进行复制,保据备份还应当进行定期检查,定期进行复制,保证备份数据的完整性、使用性和时效性。证备份数据的完整性、使用性和
21、时效性。在设计具有高度安全性系统时还必须考虑在设计具有高度安全性系统时还必须考虑系统容系统容错错的问题。由于环境的影响、电场的存在等,有的问题。由于环境的影响、电场的存在等,有时磁盘的读写等可能会出错。为了保证系统能处时磁盘的读写等可能会出错。为了保证系统能处理意外情况出现的错误,通常可以采用理意外情况出现的错误,通常可以采用磁盘双工磁盘双工和磁盘镜像和磁盘镜像两种方法。两种方法。、信息系统的安全技术、信息系统的安全技术和控制方法和控制方法信息安全技术是一门综合的学科,它涉及信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学多方面的知识,信息论、计算机科学和密码学多方面的知识,它研
22、究计算机系统和通信网络内信息的保护方它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、法,以实现系统内信息的安全、保密、真实、完整和可用。完整和可用。常用的安全技术有:常用的安全技术有:使用使用“防火墙防火墙”软件软件或设备来控制外部对于系统内部网络的存取;或设备来控制外部对于系统内部网络的存取;采用实时网络审计跟踪工具或入侵检测软件监采用实时网络审计跟踪工具或入侵检测软件监视信息系统的运行:采用安全传输层协议视信息系统的运行:采用安全传输层协议(secure socket layer,SSL)和使用安全超文本和使用安全超文本传输协议传输协议(secure HTT
23、P),从而可以保证数据和,从而可以保证数据和信息传递的安全性;采用安全电子交易协议信息传递的安全性;采用安全电子交易协议(secure electronic transaction,SET)和电子和电子数字签名技术进行安全交易,等等。数字签名技术进行安全交易,等等。随着信息系统的进一步发展,新的安全性随着信息系统的进一步发展,新的安全性要求仍在不断地提出,这时信息安全技术起到要求仍在不断地提出,这时信息安全技术起到了促进推动作用,相信不久的将来会有更新、了促进推动作用,相信不久的将来会有更新、更实用的安全方法开发出来。更实用的安全方法开发出来。对信息系统施加相应的控制是确保信息系统安对信息系统
24、施加相应的控制是确保信息系统安全的有效方法全的有效方法。控制涉及的范围很广,包括从在办。控制涉及的范围很广,包括从在办公室房门上安装简单的暗锁以减少盗窃信息系统设公室房门上安装简单的暗锁以减少盗窃信息系统设备的威胁,到安装掌纹辨识器以防止非法访问存储备的威胁,到安装掌纹辨识器以防止非法访问存储在硬盘上的敏感数据威胁的发生,按照控制的类型在硬盘上的敏感数据威胁的发生,按照控制的类型分,可以包括分,可以包括物理控制、电子控制、软件控制和管物理控制、电子控制、软件控制和管理控制四种。理控制四种。物理控制物理控制是指采用物理保护手段的控制。物理是指采用物理保护手段的控制。物理控制可以包括门锁、键盘锁、
25、防火门和积水排除泵。控制可以包括门锁、键盘锁、防火门和积水排除泵。电子控制电子控制是指采用电子手段确定或防止威胁的控制。是指采用电子手段确定或防止威胁的控制。电子控制可包括移动传感器、热敏传感器和湿度传电子控制可包括移动传感器、热敏传感器和湿度传感器。控制也可包括诸如标记和指纹、语音与视网感器。控制也可包括诸如标记和指纹、语音与视网膜录入控制等入侵者检验与生物进入控制。膜录入控制等入侵者检验与生物进入控制。物理控物理控制与电子控制常被结合使用,以对付威胁。制与电子控制常被结合使用,以对付威胁。软件控制软件控制是指在信息系统应用中为确定、是指在信息系统应用中为确定、防止或恢复错误、非法访问和其他
26、威胁而使用防止或恢复错误、非法访问和其他威胁而使用的程序代码控制。的程序代码控制。数据是信息系统的中心,数据是信息系统的中心,数据的安全是数据的安全是信息系统安全管理的核心信息系统安全管理的核心。对信息系统的控制对信息系统的控制主要表现为对数据的存取控制主要表现为对数据的存取控制。所谓存取控制。所谓存取控制就是指,依靠系统的物理、电子、软件及管理就是指,依靠系统的物理、电子、软件及管理等多种控制类型来实现对系统的监测,完成对等多种控制类型来实现对系统的监测,完成对用户的识别,对用户存取数据的权限确认工作,用户的识别,对用户存取数据的权限确认工作,保证信息系统中数据的完整性、安全性、正确保证信息
27、系统中数据的完整性、安全性、正确性,防止合法用户有意或无意的越权防问,防性,防止合法用户有意或无意的越权防问,防止非法用户的入侵等。止非法用户的入侵等。存取控制的任务主要是进行系统授权存取控制的任务主要是进行系统授权,即确认,即确认哪些用户拥有存取数据的权力,并且明确规定用户哪些用户拥有存取数据的权力,并且明确规定用户存取数据的范围及可以实施的操作,同时监测用户存取数据的范围及可以实施的操作,同时监测用户的操作行为,将用户的数据访问控制在规定范围内。的操作行为,将用户的数据访问控制在规定范围内。系统授权系统授权的方法是对所有的用户分别赋予一定的方法是对所有的用户分别赋予一定的权限,没有相应权限
28、的用户不能使用某些系统资的权限,没有相应权限的用户不能使用某些系统资源。通常在操作系统一级的权限是以对文件和目录源。通常在操作系统一级的权限是以对文件和目录的操作为单位的,网络级操作系统的权限则涉及到的操作为单位的,网络级操作系统的权限则涉及到网段、域、站点、工作组、计算机等多种资源。为网段、域、站点、工作组、计算机等多种资源。为了明确所有用户的权限,应该编制用户存取能力表了明确所有用户的权限,应该编制用户存取能力表及存取控制表。编制用户存取能力表,可以对系统及存取控制表。编制用户存取能力表,可以对系统的合法用户进行存取能力的限制,确知和控制每个的合法用户进行存取能力的限制,确知和控制每个用户
29、的权限。而存取控制表则规定了文件的访问者用户的权限。而存取控制表则规定了文件的访问者及其被允许进行的操作如读、写、修改、删除、添及其被允许进行的操作如读、写、修改、删除、添加、执行等。加、执行等。许多操作系统或应用软件开发工具都提供了安全机许多操作系统或应用软件开发工具都提供了安全机制功能,应当充分利用。制功能,应当充分利用。例如在例如在Windows NT中,系统设置的用户组分为:中,系统设置的用户组分为:管理员组、服务器操作员组、记账操作员组、打印操作管理员组、服务器操作员组、记账操作员组、打印操作员组、备份操作员组、用户组、来客组等。每一个组中员组、备份操作员组、用户组、来客组等。每一个
30、组中的成员都有该组的权限,可以对特定的资源进行该组成的成员都有该组的权限,可以对特定的资源进行该组成员所被允许的操作。员所被允许的操作。数据库管理系统中也越来越多地采用规定角色的方数据库管理系统中也越来越多地采用规定角色的方法。法。所谓所谓角色角色(role)是多种权限的一个组合,可以授予是多种权限的一个组合,可以授予某个用户,也可以授予一组用户。这些角色当然也可以某个用户,也可以授予一组用户。这些角色当然也可以从用户处回收。角色可以用从用户处回收。角色可以用SQL语句来直接操作,实现语句来直接操作,实现授权的方法有授权矩阵(授权的方法有授权矩阵(authorization matrix)、用
31、)、用户权限表户权限表(user profile)、对象权限表、对象权限表(object profile)等。等。为了能更好地进行存取权限控制,在进行系统授为了能更好地进行存取权限控制,在进行系统授权时应遵循下面的原则:权时应遵循下面的原则:(1)最小特权原则,)最小特权原则,即用户只拥有完成分配任务所必需的最少的信息或处理能力,多余的权限一律不给予,这也称为“知限所需”原则。(2)最小泄漏原则)最小泄漏原则,用户一旦获得了对敏感数据信息或材料的存取权,就有责任保护这些数据不为无关人员所知,并且只能执行规定的处理,将信息的泄漏控制在最小范围之内。(3)最大共享策略)最大共享策略,让用户最大限度
32、地利用数据库中的信息,但这不意味着用户可以随意存取所有的信息,而是在授权许可的前提下的最大数据共享。(4)推理控制策略)推理控制策略,所谓的推理控制策略就是防止某些用户在已有外部知识的基础上,从一系列的统计数据中推断出某些他不应该知道而且应当保密的信息。因此,必须限制那些可能导致泄密的统计查询。现在,我们来换一个思路讨论信息系统现在,我们来换一个思路讨论信息系统的安全问题,也就是说,信息系统的所有安的安全问题,也就是说,信息系统的所有安全问题都需要控制吗?是不是要做到系统的全问题都需要控制吗?是不是要做到系统的百分之百的安全?安全的代价有多大?百分之百的安全?安全的代价有多大?这就这就要求我们
33、要对信息系统安全的风险进行评估要求我们要对信息系统安全的风险进行评估。信息系统的项目经理和企业信息主管必须采信息系统的项目经理和企业信息主管必须采用通常的商业策略来评估风险,并决定控制用通常的商业策略来评估风险,并决定控制的力度。的力度。我们不能花费我们不能花费10万元人民币去控制一个万元人民币去控制一个仅价值仅价值5万元的信息系统的损失风险。任何万元的信息系统的损失风险。任何一个信息系统都存在可接受的风险,彻底摆一个信息系统都存在可接受的风险,彻底摆脱风险是不可能的,当然也是负担不起的。脱风险是不可能的,当然也是负担不起的。通过评估潜在风险,信息系统的管理者可以通过评估潜在风险,信息系统的管
34、理者可以明确何种风险可以接受,何种不能接受。明确何种风险可以接受,何种不能接受。、信息系统安全的、信息系统安全的风险评估与保险风险评估与保险估算潜在损失的常用方法是评估可能产生的损失总量和估算潜在损失的常用方法是评估可能产生的损失总量和损失实际发生的概率损失实际发生的概率。例如,假设信息主管(例如,假设信息主管(CIO)正在考虑如何应用控制以)正在考虑如何应用控制以减少位于办公大楼第减少位于办公大楼第6层的一间上锁的办公室内层的一间上锁的办公室内50台微机的台微机的失窃风险。进一步假设,这些微机账面价值失窃风险。进一步假设,这些微机账面价值40万元,这包括万元,这包括所有的适配卡和相应的外部设
35、备。然而,所有的适配卡和相应的外部设备。然而,CIO知道这些设备知道这些设备的更新价值是的更新价值是60万元,这不仅包括各种适配卡和外部设备,万元,这不仅包括各种适配卡和外部设备,还包括安装机器的成本和软件及数据文件的成本。管理者会还包括安装机器的成本和软件及数据文件的成本。管理者会考虑大楼现在的位置以及办公室位于大楼的第考虑大楼现在的位置以及办公室位于大楼的第6层,目前的层,目前的安全程度安全程度如上锁的办公室和使用钥匙才能进入的电梯和如上锁的办公室和使用钥匙才能进入的电梯和附近较低的犯罪发生率等事实。根据这些数据,管理者就能附近较低的犯罪发生率等事实。根据这些数据,管理者就能判断出这类盗窃
36、事件发生的机率只有判断出这类盗窃事件发生的机率只有120。利用这些数据。利用这些数据和结论,和结论,CIO计算山由盗窃引起的潜在损失为计算山由盗窃引起的潜在损失为3万元万元(60万元万元5%),而不是,而不是60万元。评估的结果将会具体影响到万元。评估的结果将会具体影响到CIO采取采取的具体控制策略。的具体控制策略。风险评估意味着要提出两个基本问题:风险评估意味着要提出两个基本问题:第一,一旦损失发生,企业将做出何种反第一,一旦损失发生,企业将做出何种反应?第二,这种反应的成本为多少?应?第二,这种反应的成本为多少?CIO应应当对公司由于信息系统缺乏安全导致的直当对公司由于信息系统缺乏安全导致
37、的直接损失进行评估。此外,接损失进行评估。此外,CIO还必须在比直还必须在比直接资产损失更广的范围内考察潜在的损失。接资产损失更广的范围内考察潜在的损失。潜在损失也包括诸如由于存储设备失灵而潜在损失也包括诸如由于存储设备失灵而重建缺损数据的费用支出;由于库存系统重建缺损数据的费用支出;由于库存系统的错误,引起了大量缺货现象所产生销售的错误,引起了大量缺货现象所产生销售额的损失等诸多风险。表额的损失等诸多风险。表7-5中列举了在美中列举了在美国境内失灵的系统应用导致的财务损失情国境内失灵的系统应用导致的财务损失情况。况。当经过风险评估,发现采用安全手段所需的代价过高以致当经过风险评估,发现采用安
38、全手段所需的代价过高以致不能安全排除损失时,不能安全排除损失时,保险就是一种好方法保险就是一种好方法。保险作为一种补。保险作为一种补偿手段,是一种主动的风险防范行为,正在越来越多地受到重偿手段,是一种主动的风险防范行为,正在越来越多地受到重视。视。可供采用的保险策略有很多种,但每一种都有它自身的限可供采用的保险策略有很多种,但每一种都有它自身的限制条件。一般而言,保险的覆盖面越广,其代价也越大。根据制条件。一般而言,保险的覆盖面越广,其代价也越大。根据保险内容的层次,可以将保险策略分为如下三种:保险内容的层次,可以将保险策略分为如下三种:(1)抵偿设备和载体损坏)抵偿设备和载体损坏的策略,的策
39、略,即对系统中的主要硬件设备和信息载体进行投保的策略。(2)抵偿重新恢复信息系)抵偿重新恢复信息系统中主要信息的策略,统中主要信息的策略,即对系统崩溃或损伤后信息恢复的代价进行投保的策略。(3)抵偿因信息系统风险)抵偿因信息系统风险引起的业务损失的策略。引起的业务损失的策略。显然显然,不同的投保内容,保费是不一样的,上述三种策略的保费就是逐渐递增的,不同的企业可根据企业的实际情况进行选择。系统实施的最后一步就是系统实施的最后一步就是新系统的试运行和新系统的试运行和老系统的转换老系统的转换。试运行成功之后即进入系统的运。试运行成功之后即进入系统的运行与维护阶段。在本节中,我们将试运行也列入行与维
40、护阶段。在本节中,我们将试运行也列入广义的运行阶段。广义的运行阶段。本节主要讨论两个内容:本节主要讨论两个内容:1、试运行与系统转换、试运行与系统转换 2、运行期间信息系统部门的组织、运行期间信息系统部门的组织 二、系统转换与二、系统转换与 信息系统运行的组织信息系统运行的组织系统的试运行是系统调试工作的延续,一系统的试运行是系统调试工作的延续,一般来讲,用户对新系统的验收测试都在试运般来讲,用户对新系统的验收测试都在试运行成功之后。行成功之后。系统试运行阶段的工作主要包括:系统试运行阶段的工作主要包括:对系统进行初始化、输入各种原始数据对系统进行初始化、输入各种原始数据记录;记录;记录系统运
41、行的数据和状况;核对新记录系统运行的数据和状况;核对新系统输出和老系统(人工或计算机系统)输系统输出和老系统(人工或计算机系统)输出的结果;出的结果;对实际系统输入方式进行考查(是否对实际系统输入方式进行考查(是否方便、效率如何、安全可靠性、误操作保护方便、效率如何、安全可靠性、误操作保护等);等);对系统实际运行、响应速度(包括运对系统实际运行、响应速度(包括运算速度、传输速度、查询速度、输出速度等)算速度、传输速度、查询速度、输出速度等)进行实际测试。进行实际测试。、试运行与系统转换、试运行与系统转换新系统试运行成功之后,就可以在新系统和老系统之间互新系统试运行成功之后,就可以在新系统和老
42、系统之间互相转换。新旧系统之间的转换方式有三种,分别是相转换。新旧系统之间的转换方式有三种,分别是直接转换、直接转换、并行转换和分段转换。并行转换和分段转换。(1)直接转换)直接转换 直接转换就是在确定直接转换就是在确定新系统试运行准确无误时,新系统试运行准确无误时,立刻启用新系统,终止老系立刻启用新系统,终止老系统运行。这种方式对人员、统运行。这种方式对人员、设备费用很节省。这种方式设备费用很节省。这种方式一般适用于一些处理过程不一般适用于一些处理过程不太复杂,数据不很重要的场太复杂,数据不很重要的场合,参见图合,参见图7-1(a)。)。(2)并行转换)并行转换 这种切换方式是新老这种切换方
43、式是新老系统并行工作一段时间,系统并行工作一段时间,并经过一段时间考验以后,并经过一段时间考验以后,新系统正式替代老系统,新系统正式替代老系统,参见图参见图7-1(b)。由于与)。由于与旧系统并行工作,消除了旧系统并行工作,消除了尚未认识新系统之前的惊尚未认识新系统之前的惊慌与不安。在银行、财务慌与不安。在银行、财务和一些企业的核心系统中,和一些企业的核心系统中,这是一种经常使用的转换这是一种经常使用的转换方式。它的主要特点是安方式。它的主要特点是安全、可靠,但费用和工作全、可靠,但费用和工作量都很大,因为在相当长量都很大,因为在相当长时间内系统要两套班子并时间内系统要两套班子并行工作。行工作
44、。(3)分段转换)分段转换 分段转换又称逐步转换、向导转换、试点分段转换又称逐步转换、向导转换、试点过渡法等。这种转换方式实际上是以上两种过渡法等。这种转换方式实际上是以上两种转换方式的结合。在新系统全部正式运行前,转换方式的结合。在新系统全部正式运行前,一部分一部分地替代老系统,其示意图参见一部分一部分地替代老系统,其示意图参见图图7-1(c)。那些在转换过程中还没有正式)。那些在转换过程中还没有正式运行的部分,可以在一个模拟环境中继续试运行的部分,可以在一个模拟环境中继续试运行。这种方式既保证了可靠性,又不致于运行。这种方式既保证了可靠性,又不致于费用太大。但是这种分段转换要求子系统之费用
45、太大。但是这种分段转换要求子系统之间有一定的独立性,对系统的设计和实现都间有一定的独立性,对系统的设计和实现都有一定的要求,否则就无法实现这种分段转有一定的要求,否则就无法实现这种分段转换的设想。换的设想。第一种方式简单,但风险大,万一新系统第一种方式简单,但风险大,万一新系统运行不起来,就会给工作造成混乱,这只在系运行不起来,就会给工作造成混乱,这只在系统小且不重要或时间要求不高的情况下采用。统小且不重要或时间要求不高的情况下采用。第二种方式无论从工作安全上,还是从心理状第二种方式无论从工作安全上,还是从心理状态上均是较好的。这种方式的缺点就是费用大,态上均是较好的。这种方式的缺点就是费用大
46、,所以系统太大时,费用开销更大。第三种方式所以系统太大时,费用开销更大。第三种方式是为克服第二种方式缺点的混合方式,因而在是为克服第二种方式缺点的混合方式,因而在较大系统使用较合适,当系统较小时不如用第较大系统使用较合适,当系统较小时不如用第二种方便。二种方便。新系统要运行,首先要解决的问题新系统要运行,首先要解决的问题是运行期间信息系统部门的组织问题。是运行期间信息系统部门的组织问题。之所以说是运行期间,是因为开发阶段之所以说是运行期间,是因为开发阶段已经结束或已告一段落,企业内的系统已经结束或已告一段落,企业内的系统分析员、系统设计员和程序员要么去开分析员、系统设计员和程序员要么去开发其他
47、系统,要么他们的角色转变为系发其他系统,要么他们的角色转变为系统维护人员。企业内的信息系统部门更统维护人员。企业内的信息系统部门更多地体现为系统维护人员和操作人员。多地体现为系统维护人员和操作人员。目前我国各企业中负责系统运行的目前我国各企业中负责系统运行的大多数是信息中心、计算中心、信息处大多数是信息中心、计算中心、信息处等信息管理职能部门。等信息管理职能部门。从信息系统在企从信息系统在企业中的地位来看,系统管理与维护的组业中的地位来看,系统管理与维护的组织有四种形式,织有四种形式,如图如图7-2所示。其中:所示。其中:、运行期间信息系统、运行期间信息系统部门的组织部门的组织 图图7-2(a
48、)是一种较低级的方式,信息系统为是一种较低级的方式,信息系统为部门独自所有,不能成为企业的共享资源。有些企部门独自所有,不能成为企业的共享资源。有些企业虽然将某个业务信息系统交由某部门托管,但由业虽然将某个业务信息系统交由某部门托管,但由于部门管理的局限性而制约了系统整体资源的调配于部门管理的局限性而制约了系统整体资源的调配与利用,使系统的效率大受影响。与利用,使系统的效率大受影响。图图7-2(b)是一种将信息系统的管理机构与企是一种将信息系统的管理机构与企业内部的其他部门平行看待,享有同等的权利。这业内部的其他部门平行看待,享有同等的权利。这种方式下信息系统的地位,要比第一种方式高。尽种方式
49、下信息系统的地位,要比第一种方式高。尽管信息资源可以为整个企业共享,但信息系统部门管信息资源可以为整个企业共享,但信息系统部门的决策能力较弱,系统运行中有关的协调和决策工的决策能力较弱,系统运行中有关的协调和决策工作将受到影响。作将受到影响。图图7-2(c)是一种由最高管理层直接领导,系是一种由最高管理层直接领导,系统作为企业的信息中心和参谋中心而存在。这种方统作为企业的信息中心和参谋中心而存在。这种方式有利于集中管理,资源共享,能充分发挥领导的式有利于集中管理,资源共享,能充分发挥领导的指挥作用和系统向领导提供的决策支持作用,但容指挥作用和系统向领导提供的决策支持作用,但容易造成脱离业务部门
50、或服务较差的现象。易造成脱离业务部门或服务较差的现象。图图7-2(d)是第三种方式的改进。由是第三种方式的改进。由于目前计算机、网络、通信等各项技术的于目前计算机、网络、通信等各项技术的发展,客户服务器体系结构的运用,信发展,客户服务器体系结构的运用,信息系统部门不但以信息中心存在于各业务息系统部门不但以信息中心存在于各业务部门之上,同时,又在各业务部门设立信部门之上,同时,又在各业务部门设立信息系统室(息系统室(IS室),或者信息系统室干脆室),或者信息系统室干脆与业务部门成为一个整体,只有规定专人与业务部门成为一个整体,只有规定专人负责该业务部门的信息系统业务,这个专负责该业务部门的信息系