00372公安信息学自考复习资料 联系客服

发布时间 : 星期日 文章00372公安信息学自考复习资料更新完毕开始阅读a3da67e3168884868662d65b

和属性定义,如格式、名字、同义词、编辑标准和保密等。 (6)转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

(7)功能。系统必须完成的逻辑转换,转换对象和时间,确切地指定系统应完成的操作。 (8)控制、审计、保密。系统如何确保性能、数据的完整性和操作的正确性、审计跟踪的保密表示从数据存储读取数据。

2、 数据流程图的画法。 系统分析 的根本目的是分析出合理的信息流动、处理、存储的过程。

(三)新系统逻辑方案的建立 1、新系统逻辑方案。新系统逻辑方案是指经分析和优化后,新系统拟采用的管理模型和信息处理方法。 (1)确定合理的业务处理流程。以及经费的预算,包括各项工作所需人力及办公草帽、差旅费、资料费等。

3、系统说明书的审议。 系统说明书应简明扼要,抓住本质,反映系统的全貌和系统分析员的设想。

审议应由研制人员、企业领导、管理人员、局外系统分析专家共同进行。

三、公安信息系统设计 性,如何控制系统错误。

(9)性能/可靠性。系统的性能特征是什么,耐故障能力强弱。 2、公安信息系统需求分析的原则。所谓需求分析,实际上就是对对象进行系统调查。系统调查的工作应该遵循以下几点: (1)自顶向下全面展开。 (2)客观审视系统。

(3)工程化的工作方法。所谓工程化的方法,就是将工作中的每一步工作事先都计划好,对多个人工作方法和调查所用表格、图例都统一规范化处理,以多个人的工作方法和调查所用的表格、图例都统一规范化处理,以使群体之间都能相互沟能,协调工作。

(4)全面铺开与重点调查相结合。

(二)数据与数据流程分析 数据流程图描述数据流动、存储、处理的逻辑关系,也称为逻辑数据流程图,一般用DFD来表示。

1、数据流程图的基本图例。数据流程图用到的四个基本符号,即外部实体、数据处理、数据流和数据存储。

(1)外部实体。外部实体是指系统以外又与系统有联系的人或事物。它表达该系统数据的外部来源和去处。

(2)数据处理。数据处理是指对数据的逻辑处理,也就是数据的变换。

(3)数据流。数据流是指处理功能的输入或输出,用一个水平箭头或垂直箭头表示。箭头指出数据的流动方向。

(4)数据存储。数据存储表示数据保存的位置,这里强调的并不是指保存数据的物理地点或物理介质,而是指数据存储的逻辑描述。

指向数据存储的箭头,表示送数据到数据存储(如存放、改写等),从数据存储发出的箭头, 其具体内容包括:

①删去或合并了哪些多余的或重复处理的过程?

②对哪些业务处理过程进行了优化和改动?改动的原因是什么?改动(包括增补)后将带来哪些好处?

③给出最后确定的业务流程图。 ④指出在业务流程图中哪些新系统(主要指计算机软件系统)可以完成,哪些部分需要用户完成(或是需要用户配合新系统来完成)。

(2)确定合理的数据和数据流程。其具体内容包括:

①请用户确认最终的数据指标体系和数据字典。确认的内容主要是指标体系是否全面、合理、数据精度是否满足要求并可以统计得到这个精度,等等。 ②删去或合并了哪些多余的或重复的数据处理过程?

③对哪些数据处理过程进行了优化和改动?改动的原因是什么?改动的原因是什么?改动(包括增补)后将带来哪些好处?

④给出最后确定的数据流程图。 ⑤指出在数据流程图中哪些部分新系统(主要指计算机软件系统)可以完成,哪些部分需要用户完成(或是需要用户配合新系统来完成)。 2、系统说明书。 (1)引言;

(2)项目概述;①项目的主要工作内容。②现行系统的调查情况③新系统的逻辑模型;

(3)实施计划。①工作任务的分解。工作任务的分解是指对开发中应完成的各项工作,按子系统(或系统功能)划分,指定专人分工负责。②进度。进度是指给出各项工作的预定开始日期和结束日期,规定任务完成的先后顺序及完成的界面。可用甘特图表示进度。③预算。预算是指逐项列出本项目所需要的劳务45

(一)公安信息系统设计的原则 1、系统性。信息系统是为公安机关整体服务的,因此,在系统设计中,要立足于整个组织,采用系统的思想进行考虑。

2、灵活性。为保持信息系统的长久生命力,要求系统具有很强的环境适应性和可扩展性。 3、可靠性。可靠性是指系统抵御外界干扰、破坏的能力及受外界干扰、破坏时的恢复能力。 4、经济性。经济性是指在满足系统需求的前提下,尽可能减小系统的开销。

(二)公安信息系统的任务是:在系统分析提出的逻辑模型的基础上,科学、合理地进行物理模型的设计。

1、把总任务分解成许多基本的、具体的任务。这些具体任务合理地组织起来构成总任务,称为总体设计(又称为概要设计),其基本内容是:

(1)将系统划分成模块。 (2)决定每个模块的功能。 (3)决定模块的调用关系。 (4)决定模块的接口,即模块间信息的传递方式。

2、为各个具体任务选择适当的技术手段和处理方法便是详细设计,包括代码设计、数据库设计、输入设计、输出设计、处理过程设计等内容。 (三)公安信息系统设计的关键因素

1、信息系统的功能。 2、系统的效率。

3、系统的可靠性。系统的可靠性是指系统在运行过程中抵御各种干扰、保证系统正常工作的能力,包括检查错误、纠正错误、系统一旦发生故障后重新恢复、重新启动的能力。

4、系统的工作质量。系统的工作质量是指系统提供信息的准确程度、使用的方便性、输出表格的实用性和清晰性等方面水平的高低。

5、系统的可扩展性。系统的可扩展性是指系统功能改变和增加的难易程度。

6、系统的经济性。系统的经济性是指系统收益与支出之比。 四、公安信息系统的开发与维护 (一)公安信息系统的程序设计 1、程序的编制

2、程序设计的组织工作。首先,1、公安信息系统的调试。调试工作分为计算机系统的调试和系统总调试两在阶段。 2、公安信息系统转换。

(1)直接转换方式。直接转换方式是用新系统直接替换老系统,中间没有过渡阶段。直接转换的优点是转换最简单、费用最省,但风险性大。

3、公安信息系统的评价报告。 (1)列出系统分析时所提出的新系统目标、结构与功能,并将它们与实现的新系统逐步比较,说明其满足的程度。

(2)有关的文件、任务书、参考资料等。

(3)经济指标的评价。 (4)性能指标的评价。

应根据任务的轻重缓急和程序员的人数和能力进行合理的分工。其次,编程的安排应考虑程序的特点,建立文件或数据库的工作量极大,应该尽量安排在前。

3、程序的设计方法。

(1)结构化程序设计。结构化程序设计可以使程序具有更好的结构性和逻辑性,这种方法可提高程序结构的合理性和质量。 结构化程序由三种基本逻辑结构组成:顺序结构、循环结构和条件结构。

(2)面向对象程序设计。面向对象技术包括面向对象分析和面向对象程序设计。面向对象程序设计是从所处理的数据入手,以数据为中心而不是以服务(功能)为中心来描述系统。 (3)可视化编程技术。 (二)公安信息系统的测试 1、公安信息系统测试概述。系统测试是为了发现错误而执行程序的过程,或者说,系统测试是根据系统开发各阶段的规格说明和程序的内部结构而精心设计一批测试用例(即输入数据及其预期的输出结果),并利用这些测试用例去运行程序,以发现程序错误的过程。

2、公安信息系统测试的原则。 (1)尽早、不断地进行系统测试。

(2)测试用例应由输入数据和与之对应的预期输出组成。 (3)程序员避免检查自己的程序。

(4)测试用例应当包括不合理的输入条件。

(5)充分注意测试中的群集现象。

(6)严格执行测试计划,排除测试的随意性。

(7)应当对每一个测试结果作全面检查。

(8)妥善保存测试计划、测试用例、出错统计和最终分析报告,为维护提供方便。

(三)公安信息系统的运行 (2)平行运行方式。平行运行方式安排新、老系统在一段时间平行运行。

(3)试运行方式。

(4)逐步转换方式。逐步转换方式是分期分批进行转换。此方式能防止直接转换产生的危险性,也能减少平行运行方式的费用。

(四)公安信息系统的维护与评价

1、公安信息系统的维护。 (1)公安信息系统维护的内容。 ①系统软件的维护。 ②数据的维护。

③程序代码的维护。 ④机器设备的维护。 (2)公安信息系统维护的类型。 ①更正性维护。 ②适应性维护。 ③完善性维护。 ④预防性维护。 (3)公安信息系统维护的管理。从维护申请的提出到维护工作的执行有如下步骤: ①提出修改要求。 ②领导批准。 ③验收工作成果。

2、公安信息系统的评价。所谓系统评价,是对一个信息系统的性能进行估计、检查、测试、分析和评审。系统评价包括用实际指标与计划指标进行比较,以及评价系统目标实现的程度。 (1)公安信息系统评价的目的。公安信息系统评价的目的包括以下几个方面:

①检查信息系统评价的目标、功能及各项指标是否达到设计要求,满足用户要求的程度如何。 ②检查信息系统中各种资源的利用程度,包括人、财、物,以及硬、软件资源等的使用情况。 ③根据评审和分析的结果,找出系统的薄弱环节和提出改进的意见。 (2)公安信息系统评价的指标。 ①经济指标。 ②性能指标。 ③管理指标。 46

(5)管理指标的评价,即用户、领导者与管理人员的反映及评价。

(6)综合性评价,包括对各类指标的综合考虑与分析;系统的不足,待改进之处。

第七章 公安信息系统安全

第一节 公安信息系统安全概述 一、 安全问题的提出

计算机破坏是指通过破坏硬件或软件来达到销毁犯罪证据和破坏业务正常运营的目的。 计算机敲诈则是指犯罪分子将破坏性的软件放在被害人的机器中,以破坏数据库或制约被害人使用计算机为手段,或者是通过计算机获得他人的组织机密或个人隐私为手段敲诈钱财。 二、 信息安全

(一) 信息安全的概念

信息安全是指通过各种信息技术,保证在各种系统和网络中传输、交换和存储的信息的机密生、完整性和真实性。

信息安全通常包含两个方面的含义:一方面是指信息身身的安全,另一方面是指信息安全保护。

信息自身的安全包括信息的完整性、保密性和可用性三个基本方面。

完整性是指信息在存储和传输过程中,不能被非法地篡改、破坏,也不能被偶然、无意地修改,应保持它的真实面貌。

保密性是指信息必须按照拥有者的要求保持一定的秘密性,防止信息在非授权的情况下被访问或一旦被泄露也能保证在一定期限内不被解读。

可用性是指在任何情况下,当需要时能正确存取所需的信息,且信息必须是可用的。

可用性是计算机能够完成可行性操作的重要前提,对信息可用性的攻击就是使得信息不可用。 信息安全保护的实质就是保护信息的完整性、保密性和可用性,防止来自各方面的因素对信息资源的破坏。

(二) 同情况下的信息安全 1、 纸文档资料。 2、 主机存放信息。

3、 网络和Internet。现在已进入网络和Internet时代,信息安全就变得极为复杂,如: (1) 大量使用PC机和工作站。

(2) 内部网络接入Internet。 4、 客户机/服务器应用模式取代了主机应用模式。 件工程实施中的不足。软件可以分为两类:系统软件和应用软件。

(三)网络和通讯协议

互联网充满了安全隐患,这些安全隐患概括起来有以下三种: 第一, 缺乏对用户身份的鉴别。

第二, 缺乏对路由协议的鉴别认证。

第三, TCP/UDP存在缺陷。 一组计算机指令或程序代码。 (二) 计算机病毒的特征 1、小巧依附性;2、非授权可执行性;3、隐蔽性;4、传染性;5、潜伏性;6、表现性或破坏性;7、可触发性。

计算机病毒的生存周期:计算机病毒从设计产生至相应的检测清除软件产生的这段时间。 纵观计算机病毒的七个特征,其隐蔽性、潜伏性、传染性是关系5、 计算机环境下信息很容易被拷贝。

三、 计算机信息系统的安全 所谓计算机信息系统的安全,是指组成信息系统的硬件、软件和数据资源的安全。

计算机信息系统安全保护的基本内容是:保障计算机及其相关的和配套的设备、设施(含网络)的安全,保障运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行,避免计算机信息系统受到自然和人为因素的破坏、更改或泄露系统中的信息资源,从而保证信息系统能够连续正常运行。信息系统的安全是一个系统的概念,包括了信息系统实体的安全、软件的安全、数据的安全和运行的安全四个部分。

信息系统的实体安全是指保护计算机系统硬件和存储媒体的安全,使它们不受自然和人为因素的影响、破坏;

信息系统的软件安全就是保护信息系统中的各种程序及其数据、文档不被任意篡改、失效和非法复制,保证计算机运行的软件是无害的;

信息系统的数据安全是保护信息系统内存储的数据或资料不被非法使用和修改,保障系统中数据的安全性和纯洁性;信息系统的运行安全是指通过采取必要的措施,保障信息系统的连续正确的运行。

第二节 影响信息系统安全的因素

一、系统组件因素 (一)硬件组件

计算机硬件设备是由电子元器件、集成电路板、机械装置、通讯线路等构成,各个部件都有着不同的寿命周期,因而有可能出现局部器件老化引起偶然失效。 (二)软件组件

软件组件隐患来自于设计和软 (四)信息存储媒体

信息系统使用的存储信息媒体,一般包括纸介质、磁介质、半导体介质、光盘介质几种。 媒体安全就是对媒体上的数据和媒体本身采取安全保护,其目的是保护存储在媒体上的信息,如对媒体实体的防盗、防毁、防砸、防霉,对媒体数据的防拷贝等。

二、自然因素

计算机系统的物理实体对所在的环境有一定的要求,要求进行防尘、防火、防静电及防电磁干扰等,需要对环境的温度和湿度进行限制,保障设备能够持续、可靠的运行,信息系统的运行需要使用具有不同持续工作时间的不间断电源,保证可靠的供电。

三、人为因素

(一)安全管理的意识不足 (二)信息安全立法缺乏

(三)工作人员素质不高:业务人员的越权操作也会给信息系统的安全带来影响。首先,业务人员的越权操作,以及非法了解系统的其他部分功能和信息,增大了信息失密的可能性;其次,越权的访问,容易造成系统操作的失误,客观上起到了破坏系统的作用。

(四)计算机病毒 (五)黑客

(六)非法窃取信息

(七)信息战的威胁:所谓信息战,是指为国家的军事战略而采取行动,取得信息优势,干扰对方的信息和信息系统。

第三节 公安信息系统安全保障 一、 计算机病毒的防范 (一) 计算机病毒的概念 《中华人民共和国计算机信息系统安全保护条例》中明确指出:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏计算机数据,影响计算机使用,并能自我复制的47

到计算机病毒生存周期的主要因素。

(三) 计算机病毒的分类 1、 计算机病毒依其感染的对象不同分为开机型、文件型、“混合”型。

开机型—以磁盘为感染对象。 文件型—以文件为感染对象。文件型病毒是指计算机病毒将自身附着在其他可执行文件上的病毒,感染时以文件为对象。 “混合”型是指具有开机型病毒和文件型病毒寄生方式的计算机病毒。

2、 按破坏性分为良性计算机病毒和恶性计算机病毒。

良性计算机病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。 恶性计算机病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。 (四) 计算机病毒的运作方式 计算机病毒的动作,大体上可分为三个阶段,即启动、繁衍、发病。

1、启动阶段。计算机病毒被执行并开始活动。

2、 繁衍阶段。计算机病毒的繁衍方式,基本可分为两大类:穿透式和内存常驻式。

穿透式病毒是指计算机在被执行到的瞬间活动,抢在宿主程序开始执行前,“偷偷”地去感染磁盘上的其他执行程序并传染之,然后再执行宿主程序。

内存常驻式是指计算机病毒程序被启动后,将自身装入内存中在宿主程序结束执行后,仍可以活动,直至关闭计算机。 3、 发病阶段。 (五)《计算机病毒防治管理办法》的内容简介

《计算机病毒防治管理办法》第4条明确规定:“公安部公共信息

网络安全监察部门主管全国的计算机病毒防治管理工作。地方各级公安机关具体负责本行政区域内的计算机病毒防治管理工作。”

《计算机病毒防治管理办法》第3条规定:“中华人民共和国境内的计算机信息系统以及未联网计算机的计算机病毒防治管理工作,适用本办法。”

《计算机病毒防治管理办法》规定任何单位和个人不得有下列传播计算机病毒的行为:

1、故意输入计算机病毒,危害计算机信息系统安全。

2、向他人提供含有计算机病毒的文件、软件、媒体。

3、销售、出租、附赠含有计算机病毒的媒体。

4、其他传播计算机病毒的行为。 (六)计算机病毒的防治办法 1、采取有效的技术手段。 (1)系统安全。(2)病毒防火墙;(3)查杀病毒软件;(4)文件加密

2、建立良好的规章制度

(1)直接通过硬盘引导计算机。 (2)定期进行资料备份; (3)对于多人使用的计算机,进行用户登记。

(4)划分用户权限,只有管理员才有权力安装软件。

(5)不要随便打开来历不明的电子邮件。

(6)对于拷贝的文件要先查毒,再使用。

3、加强教育宣传。 4、健全法律、法规。

二、计算机信息系统安全相关法规

依据我国现有的法律、法规,我们认为应从以下几个层次对信息安全进行规范和管理: 第一个层次为国家法律。第二层次为行政法规。第三个层次为部门规章和规范性文件。

(二)信息安全部分相关法规内容简介 1、《中华人民共和国宪法》;2、《中华人民共和国计算机信息系统安全保护条例》;3、《中华人民共和国计算机信息网络国际国际联网管理暂行规定》;4、《计算机信息系统安全专用产品分类原则》。5、《计算机信息系统安全专用产品检测和销售许可证管理办法》。6、《计算机信息网络国际联网安全保护管理办法》。7、《中华人民共和国 刑法》

(三)《中华人民共和国计算机信息系统安全保护条例》内容简介

《中华人民共和国计算机信息系统安全保护条例》的第三章“安全监督”中明确了公安机关的监督职权:

1、 监督、检查、指导计算机信息系统安全保护工作。

2、 查处危害计算机信息系统安全的违法犯罪案件。

3、 履行计算机信息系统安全保护工作的其他监督职责。

《中华人民共和国计算机信息系统安全保护条例》第16条规定:“国家对计算机信息系统安全产品的销售实行许可证制度。具体办法由公安部公同有关部门制定。”

《中华人民共和国计算机信息系统安全保护条例》的第四章“法律责任”还规定了公安机关可以对如下情况“处以警告或者停机整顿”:

1、 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的。

2、 违反计算机信息系统国际联网备案制度的。

3、 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的。

4、 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的。

5、 有危害计算机信息系统安全的其他行为的。

三、计算机信息系统安全技术简介

实体安全、运行安全、信息安全和人员安全,是计算机信息系统安全保护目标的主要内容。 (一) 防火墙技术 1、防火墙的概念。

黑客的含义是指利用通信软件,通过计算机网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者或入侵行为,即“电脑捣乱分子“ 防火墙的近期发展起来的一种保护计算机网络安全的技术性措施。它是一种访问控制技术,通过在某个机构的网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问;当然,防火墙技术也可以用来阻止保密信息从该机构的网络上被非法传输出去。换句话说,防火48

墙是一道门槛,控制进、出两个方向的通信,即它通过限制与网络或其特定区域通信,以达到防止非法用户侵犯Internet和公用网络的目的。 (工作原理)防火墙是一种被动式防卫技术,它是通过在网络上建立起来的相应的网络通信监控系统来实现其功能的。它假设被保护的网络有明确定义的边界和服务,并且网络威胁仅来自外部网络(即非授权访问)。它监测通过防火墙的数据流,凡符合事先制定的网络安全规定的信息允许通过,不符合的便拒之墙外,以期达到被保护网络的信息和结构不受侵犯,实现对网络安全的保护。

2、 防火墙技术类型。

(1) 包过滤技术。包过滤技术,顾名思义,即在网络中适当的位置对数据包实施有选择的通过。

(2) 应用网关技术。应用网关技术是指建立在网络应用层上的协议过滤、转发的功能、它针对特别的网络应用服务协议指定数据过滤逻辑,并可根据在按应用协议的指定的数据过滤逻辑进行过滤的同时,将对数据包分析的结果及采取的措施进行登录和统计,形成报告。

3、 代理服务技术。包过滤技术与应用网关技术有一个共同的特点是:它们仅依据特定的逻辑检查是否允许特定的数据包通过。

代理服务的优点在于可以将被保护网络的内部结构屏蔽起来,这样显然增强了网络的安全性能。同时,代理服务还可以用于实施较强的数据流监控、过滤、记录和报告等功能。 (二) 数字签名技术

数字签名技术的实质就是加密验证技术。

数字签名作为一种安全技术应当满足以下几个条件:

1、 签名者事后不能否认自己的签名。

2、 任何人不能伪造签名,也不能对传送的信息进行伪造、冒充和篡改。

3、 当通信双方对签名的真伪发生争执时,可以通过仲裁机构确定签名的真伪。 目前,数字签名的方法主要有两种:利用传统密码进行数字签名和利用公开密钥密码进行数字