![形勢下網絡安全的思考.ppt_第1頁](http://file.renrendoc.com/FileRoot1/2019-1/13/f2106c58-25dc-4344-b6c4-d206eec255c7/f2106c58-25dc-4344-b6c4-d206eec255c71.gif)
![形勢下網絡安全的思考.ppt_第2頁](http://file.renrendoc.com/FileRoot1/2019-1/13/f2106c58-25dc-4344-b6c4-d206eec255c7/f2106c58-25dc-4344-b6c4-d206eec255c72.gif)
![形勢下網絡安全的思考.ppt_第3頁](http://file.renrendoc.com/FileRoot1/2019-1/13/f2106c58-25dc-4344-b6c4-d206eec255c7/f2106c58-25dc-4344-b6c4-d206eec255c73.gif)
![形勢下網絡安全的思考.ppt_第4頁](http://file.renrendoc.com/FileRoot1/2019-1/13/f2106c58-25dc-4344-b6c4-d206eec255c7/f2106c58-25dc-4344-b6c4-d206eec255c74.gif)
![形勢下網絡安全的思考.ppt_第5頁](http://file.renrendoc.com/FileRoot1/2019-1/13/f2106c58-25dc-4344-b6c4-d206eec255c7/f2106c58-25dc-4344-b6c4-d206eec255c75.gif)
已閱讀5頁,還剩69頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
本章主要內容: 1:網絡安全簡介 2:信息安全的發(fā)展歷程 3:影響網絡安全的因素 4: 網絡安全威脅 5:網絡安全體系結構 6:網絡安全技術 7:網絡安全的現(xiàn)狀 8:新形勢下應對網絡安全的策略,新形勢下網絡安全的思考,1、網絡安全簡介,1、網絡安全的定義 2、網絡安全包含的內容 3、網絡安全的重要性,網絡安全的定義,從本質上講,網絡安全就是網絡上的信息安全,是指網絡系統(tǒng)的硬件、軟件和系統(tǒng)中的數(shù)據(jù)受到保護,不因自然因素或人為因素而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。,網絡安全包含的內容,計算機信息系統(tǒng)的安全保護,應當保障計算機及其相關的和配套的設備、設施(含網絡)的安全,運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。,從廣義上講,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全所要研究的領域。,網絡安全的重要性,2006年,中國的寬帶用戶數(shù)達到了8900萬戶,在2007 年達到1.1億寬帶用戶數(shù)。而到了2010年時,預計中國寬 帶用戶數(shù)將達到1.87億戶。2009年12月,中國網民 達3.84億人,網絡安全的重要性,網絡安全為什么重要?,網絡應用已滲透到現(xiàn)代社會生活的各個方面;電子商務、電子政務、電子銀行等無不關注網絡安全; 至今,網絡安全不僅成為商家關注的焦點,也是技術研究的熱門領域,同時也是國家和政府的行為;,網絡安全影響到人民生活的信息安全,網絡安全直接影響人民生活的信息安全。 隨著網絡的廣泛普及和應用,政府、軍隊大量的機密文件和重要數(shù)據(jù),企業(yè)的商業(yè)秘密乃至個人信息都存儲在計算機中,一些不法之徒千方百計地“闖入”網絡,竊取和破壞機密材料及個人信息。據(jù)專家分析,我國80%的網站是不安全的,40%以上的網站可以輕易被入侵。 網絡給人們生活帶來不愉快和尷尬的事例舉不勝舉:存儲在計算機中的信息不知不覺被刪除;在數(shù)據(jù)庫中的記錄不知道何時被修改;正在使用的計算機卻不知道何故突然“死機”,網絡安全影響到經濟信息的安全。,網絡不安全經濟信息就不安全。 信息技術與信息產業(yè)已成為當今世界經濟與社會發(fā)展的主要驅動力。但網絡是把“雙刃劍”,世界各國的經濟每年都因信息安全問題遭受巨大損失。 據(jù)介紹,目前美國、德國、英國、法國每年由于網絡安全問題而遭受的經濟損失達數(shù)百億美元。其中2005 年,英國有500萬人僅被網絡詐騙就造成經濟損失達5億美元。,網絡安全影響到國家的安全和主權,美國對伊拉克的網絡根本不屑一顧,它瞄準的是更高意義上的信息戰(zhàn)。 就在第一次海灣戰(zhàn)爭期間,伊拉克從法國購得一批網絡打印機,美國特工得知此事,將一塊固化病毒程序的芯片與某打印機中的芯片調了包,并且在空襲發(fā)起前,以遙控手段激活了病毒,使得伊拉克防空指揮中心主計算機系統(tǒng)癱瘓,使其防空指揮控制系統(tǒng)失靈,指揮文書只能靠汽車傳遞,在整個戰(zhàn)爭中都處于被動挨打的局面 美國中央情報局采用“偷梁換拄”的方法,將帶病毒的電腦打印機芯片,趁貨物驗關之際換入伊拉克所購的電腦打印機中- 小小的一塊帶病毒的芯片,讓伊拉克從此蒙受一場戰(zhàn)爭的屈辱。,網絡安全影響到國家的安全和主權,時光荏苒,十二年的歲月匆匆,美國不但開發(fā)出“芯片細菌“這樣可怕的信息進攻武器(可以毀壞計算機內集成電路的生物),通信技術更是日新月異,各種無線信號的截獲手段層出不窮. 2000年歐盟的一份報告指出,美國國家安全局建立的一個代號“梯隊“的全球電子監(jiān)聽偵測網絡系統(tǒng)一直在竊取世界各國的情報,該系統(tǒng)動用了120顆衛(wèi)星,無論你使用的是電話,手機,傳真機或者計算機,只要你傳輸?shù)男畔⒗镉忻绹踩指信d趣的東西,就會被記錄在案。,網絡安全影響到國家的安全和主權,據(jù)稱,在阿富汗戰(zhàn)爭中,本拉登就是一直不用手機,以此與美軍周旋。在此次對伊開戰(zhàn)的第一天的空襲中,就是因為衛(wèi)星偵聽系統(tǒng)“打聽“到薩達姆可能停留的地點,所以才發(fā)動如此突然的打擊。美國軍事分析人士近日就警告伊拉克的平民與記者們不要用衛(wèi)星電話,因為美軍轟炸機是根據(jù)衛(wèi)星電話信號進行跟蹤、定位以及投彈的。,網絡安全的重要性,網絡的安全將成為傳統(tǒng)的國界、領海、領空的三大國防和基于太空的第四國防之外的第五國防,稱為cyber-space。,3.信息安全的發(fā)展歷程,通信保密階段 COMSEC(Communication Security) :信息的保密性 信息安全階段 INFOSEC(Information Security):信息的保密性、完整性、可用性。 網絡信息系統(tǒng)安全階段(Information Assurance) :信息的保密性、完整性、可用性、可控性、抗抵賴性、真實性。,3、影響計算機網絡安全的因素 ( 網絡脆弱性的原因 ),(1)開放性的網絡環(huán)境: (2)計算機硬件安全缺陷 (3)計算機軟件安全缺陷 (4)通信網絡安全缺陷 (5)協(xié)議本身的缺陷 (6)操作系統(tǒng)的漏洞 (7)應用軟件的實現(xiàn)缺陷 (8)用戶管理缺陷 (9)惡意攻擊 (10)Internet網絡存在的安全漏洞 (11)人為因素 (12)電磁輻射,(1)開放性的網絡環(huán)境,“ INTERNET的美妙之處在于你和每個人都能互相連接, INTERNET的可怕之處在于每個人都能和你互相連接 ”,(2)計算機硬件安全缺陷,主要是指計算機的處理器、內存、硬盤等存在的安全缺陷,如CPU中存在的邏輯炸彈,(3)計算機軟件安全缺陷,(1)陷門:陷門是一個程序模塊的秘密未記入文檔的入口一般陷門是在程序開發(fā)時插入的一小段程序,是用于測試這個模塊或是為了連接將來的更改和升級程序或者是為了將來民生故障后,為程序員提供方便等合法用途。 通常在程序開發(fā)后期去掉這些陷門。但是由于各種有意或無意的原因,陷門也可能被保下來。陷門一旦被原來的的病毒程序員利用,或被他人發(fā)現(xiàn),將會帶來嚴重的安全后果。比如:可能利用陷門在程序中建立隱蔽通道,甚至植入一些隱蔽的病毒程序等。 非法利用陷門可以使原來相互隔離的網絡信息形成某種隱蔽的關聯(lián),進而可以非法訪問網絡,達到竊取、更改、偽造和破壞的目的。,(2)操作系統(tǒng)的安全漏洞: 操作系統(tǒng)是硬件和軟件應用程序之間接口的程序模塊,它是整個計算機信息系統(tǒng)的核心控制軟件。系統(tǒng)的安全體現(xiàn)在整個操作系統(tǒng)之中。 操作系統(tǒng)的安全是深層次的安全,其主要的安全功能包括:存儲器保護(限定存儲區(qū)和地址重定位,保護存儲的信息)、文件保護(保護用戶和系統(tǒng)文件,防止非授權用戶訪問)、訪問控制以及用戶認證(識別請求訪問的用戶權限和身份)。 操作系統(tǒng)的安全漏洞主要有以下四個方面: I/O非法訪問、訪問控制的混亂、不完全的中介、操作系統(tǒng)陷門。,(3)計算機軟件安全缺陷,(3)數(shù)據(jù)庫的安全漏洞:數(shù)據(jù)庫系統(tǒng)的安全策略部分由操作系統(tǒng)來完成,部分由強化DBMS自身安全措施來完成。數(shù)據(jù)庫系統(tǒng)存放的數(shù)據(jù)往往比計算機系統(tǒng)本身的價值大得多,必須加以特別保護。如定期備份等。,(3)計算機軟件安全缺陷,(4)通信網絡安全缺陷,(1)網絡拓樸結構的安全缺陷:一旦網絡的拓樸邏輯被選定,必定要選擇一種適合這種拓樸邏輯的工作方式與信息的傳輸方式,如果這種選擇和配置不當,將為網絡安全埋下隱患。 (2)網絡硬件的安全缺陷: a、 如網橋的安全隱患: 一是廣播風暴,由于網橋不阻擋網絡中的廣播信息當網絡的規(guī)模較大時,有可能引起整個網絡全被廣播信息填滿,直到寶劍癱瘓 二是當與外部網絡互聯(lián)時,網橋會把內部網絡和外部網絡合二為一,成為一個網絡,雙方都向對方開放自己的網絡資源。,三是由于網橋基于“最佳效果”來傳送數(shù)據(jù)信息包,可能會引起數(shù)據(jù)丟失,這為網絡的安全埋下了很大隱患。 b、路由器的安全隱患: 路由器的功能:路由與交換,靜態(tài)路由與動態(tài)路由,其中動態(tài)路由存在較大安全隱 ,主要是IP的的冒用和路由表的惡意修改。 (3)TCP/IP協(xié)議的安全漏洞 通信網的運行機制基于通信協(xié)議,各種傳輸協(xié)議之間的不一致性,也會大影響網絡的安全質量。,(4)通信網絡安全缺陷,(4)網絡軟件與網絡服務的漏洞 Finger的漏洞 匿名FTP的漏洞 遠程登錄的漏洞 電子郵件的漏洞 (5)口令設置的漏洞 A.口令是網絡信息系統(tǒng)中最常用的安全與保密措施之一。但是實際上網絡用戶中謹慎設置口令的用戶卻很少。 B.口令攻擊成為毀滅性“隱患”??诹罟羰蔷W絡管理漏洞造成的一種安全隱患。曾有專家在因特網上選擇了幾個網站,用字典攻擊法在給出用戶名的條件下,測出70%的用戶口令密碼只用了30多分鐘。,(4)通信網絡安全缺陷,(5)協(xié)議本身的缺陷,網絡傳輸離不開通信協(xié)議協(xié)議本身就有著不同層次、不同方面的漏洞。如TCP/IP協(xié)議棧各個層次的攻擊有以下幾個方面: (1)網絡應用層的安全隱患。如攻擊者可以利用FTP、Login(登錄)、Finger(用戶查詢)、Whois(域名查詢)、WWW等服務來獲取信息或取得權限。 (2)IP層通信的欺騙性。由于TCP/IP本身的缺陷,IP層數(shù)據(jù)包是不需要認證的,攻擊者可以假冒別的用戶進行通信,即IP欺騙。 (3)局域網網中以太網協(xié)議的數(shù)據(jù)傳輸機制是廣播發(fā)送,使得系統(tǒng)和網絡具有易被監(jiān)視性。在網絡上,黑客能用嗅探軟件監(jiān)聽到口令和其他敏感信息。,(6)操作系統(tǒng)的缺陷,(1)系統(tǒng)模型本身的缺陷。 (2)操作系統(tǒng)程序的源代碼存在Bug。例如:沖擊波病毒針對的就是Windows操作系統(tǒng)的RPC緩沖區(qū)溢出漏洞。 (3)操作系統(tǒng)程序的配置不正確。,漏洞的危害,由于技術水平和人為因素,計算機存在先天不足的硬件“缺陷”和后天不備的軟件“漏洞”。 據(jù)我國某電信公司介紹,2005年上半年發(fā)現(xiàn)計算機軟件中的新安全漏洞1862個,平均每天10個;每當一個新安全漏洞被公布后,平均6天內黑客就可以根據(jù)漏洞編寫出軟件實施攻擊;然而目前計算機廠商平均需要54天才能推出“漏洞補丁”軟件。,什么叫漏洞(Bug ),漏洞(BUG)定義也分幾種,一種是致命性錯誤,導致程序不可運行的錯誤。一種隱含錯誤,只有出發(fā)到某種條件而引發(fā)的錯誤,這應該稱為漏洞吧。第三種缺陷這是最微小的BUG,解決這個問題可以不修改程序而在產品說明書中標注。 軟件測試分兩個方面,分別是可行性測試和破壞性測試,可型性測試是為了證明系統(tǒng)可以運行。 破壞測試主要是測試軟件的漏洞,其目的是為了發(fā)現(xiàn)軟件存在的被遺留的缺陷。,(7)應用軟件的實現(xiàn)缺陷,輸入確認錯誤 訪問確認錯誤 設計錯誤 配置錯誤,(8)用戶管理缺陷,管理制度不健全 密碼口令使用不當 系統(tǒng)備份不完整,(9)惡意攻擊,1、竊聽 2、流量分析 3、破壞完整性 4、重發(fā) 5、假冒 6、拒絕服務 7、資源的非授僅使用 8、干擾 9、病毒,常見的攻擊方式,社會工程 Social Engineering 病毒virus ( 蠕蟲Worm) 木馬程序Trojan 拒絕服務和分布式拒絕服務攻擊 Dos&DDos 欺騙:IP spoofing, Packet modification;ARP spoofing, 郵件炸彈 Mail bombing 口令破解 Password crack,常用的攻擊工具,標準的TCP/IP工具 (ping, telnet) 端口掃描和漏洞掃描 (ISS-Safesuit, Nmap, protscanner) 網絡包分析儀 (sniffer, network monitor) 口令破解工具 (lc3, fakegina) 木馬 (BO2k, 冰河, ),(10)Internet網絡存在的安全漏洞,系統(tǒng)認證的薄弱性 系統(tǒng)的易被監(jiān)視性 有缺陷的局域網服務和相互信任的主機 復雜的設備和控制 無法估計主機的安全性,(11)人為因素,人員的疏忽往往是造成安全漏洞的直接原因。很多公司和用戶的網絡安全意思溥弱、思想麻痹,這些管理上的人為因素直接影響著網絡安全。,(12)電磁輻射,電磁輻射導致的信息泄漏難以避免。 普通計算機顯示終端的電磁輻射,可以在幾米甚至一公里之外被接收和復現(xiàn)信息。 1997年3月24日,美國計算機安全專家尤金舒爾茨博士向英國媒體透露,海灣戰(zhàn)爭期間,一批荷蘭黑客曾將數(shù)以百計的軍事機密文件從美國政府的計算機網絡中獲取后提供給了伊拉克,對美軍的確切位置和武器裝備情況,甚至包括愛國者導彈的戰(zhàn)術技術參數(shù)一清二楚。如果不是生性多疑的伊拉克總統(tǒng)薩達姆對情報的真實性產生懷疑,海灣戰(zhàn)爭的進程可能改寫。,典型的網絡安全事件,互聯(lián)網應急中心(CERT)統(tǒng)計的網絡安全事件,網絡安全事件的預算計算公式,4.網絡安全威脅,網絡安全威脅分為兩大類: 一類是主動攻擊型威脅,如網絡監(jiān)聽和黑客攻擊,這些威脅都是對方通過網絡通信連接進行的。 另一類就是被動型威脅,如計算機病毒、木馬、惡意軟件等。這種威脅一般是用戶通過某種途徑感染上的。如:使用了帶病毒的軟盤、光盤、U盤,訪問了帶病毒或木馬或惡意軟件的網頁,點擊了帶病毒或木馬或惡意軟件的圖片,接收了帶病毒或木馬或惡意軟件的郵件等。,1、計算機病毒 2、木馬 3、網絡監(jiān)聽 4、黑客攻擊 5、惡意軟件 6、天災人禍,計算機信息系統(tǒng)面臨的威脅,典型的網絡安全威協(xié),授權侵犯:為某一特定目的被授權使用某個系統(tǒng)的的人,將該系統(tǒng)用作其他未授權的目的 旁路控制:攻擊者發(fā)掘系統(tǒng)的缺陷或弱點,從而滲入系統(tǒng) 拒絕服務:合法訪問被無條件拒絕和推遲 竊聽:在監(jiān)視通信的過程中獲得信息 電磁泄密:從設備發(fā)出的輻射中泄露信息 非法使用:資源被某個未授權的人或以未授權的方式使用,典型的網絡安全威協(xié),信息泄露:信息泄露給未授權實體 完整性破壞:對數(shù)據(jù)的未授權創(chuàng)建、修改或破壞造成數(shù)據(jù)一致性損害 假冒:一個實休假裝成另處一個實體 物理侵入:入侵者繞過物理控制而獲得對系統(tǒng)的訪問權 重放:出于非法目的而重新發(fā)送截獲的合法通信數(shù)據(jù)的拷貝,典型的網絡安全威協(xié),否認:參與通信的一方事后否認曾經發(fā)生過的此次通信 資源耗盡:某一資源被故意超負荷使用,導致其他用戶的服務中斷 業(yè)務流分析:通過對業(yè)務流模式進行觀察(有、無、數(shù)量、方向、頻率等)而使信息泄露給未授權實體 特洛伊木馬:含有覺察不出或無害程序段的軟件,當它被運行時,會損害用戶的安全,典型的網絡安全威協(xié),人員疏忽:一個授權的人出于某種動機或由于粗心將信息泄露給未授權的人 陷門:在某個系統(tǒng)或者文件中預先設置的“機關”,使得當提供特定的輸入時,允許違反安全策略。,造成網絡安全威脅的主要根源,1、系統(tǒng)或程序本身的設計不足:通過漏洞掃描工具可以發(fā)現(xiàn)系統(tǒng)或程序本身的設計不足。 常用的漏洞掃描工具: A、金山毒霸漏洞掃描工具 B、MBSA2.0.1(Microsoft Baseline Security Analyzer, MBSA)安全漏洞檢測工具,可以到微軟公司的官方網站下載:/technet/security/tools/mbsa2/default.mspx MBSA的主要功能如下: (1)掃描Windows操作系統(tǒng)安全漏洞 (2)進行IIS的寶劍分析 (3)進行SQL Server的安全分析,造成網絡安全威脅的主要根源,2、網絡安全防護措施不完善 常用網絡安全防護措施有: A、軟硬件防火墻 B、網絡版病毒防護軟件 C、入侵檢測系統(tǒng) D、網絡隔離設備 3、缺乏系統(tǒng)的安全防護知識 (1)影響網絡安全的主要因素 A、人為失誤 B、病毒感染,造成網絡安全威脅的主要根源,C、來自網絡外部的攻擊 D、來自網絡內部的攻擊 E、系統(tǒng)的漏洞及“后門” (2)安全分層控制方案 A、外部網絡傳輸控制層:為了保證與外部網絡連接的安全性,可以從以下四個方面來考慮: 一、虛擬專網(VPN)技術 二、身份驗證技術 三、加密技術 四、網絡隔離技術 B、內/外網間訪問控制層:可以采用以下技術對內/外網的訪問進行控制:,造成網絡安全威脅的主要根源,A、防火墻 B、防毒網關 C、網絡地址轉換技術 D、代理服務器及路由器 E、安全掃描 F、入侵檢測 (3)內部網絡訪問控制層:從內部網絡訪問控制層進行安全防護,可以采取以下5種措施: A、身份驗證 B、權限控制 C、加密技術 E、安全檢測,造成網絡安全威脅的主要根源,(4)數(shù)據(jù)存儲層:對數(shù)據(jù)的安全防護可以有以下多種不同方式: A、使用較安全的數(shù)據(jù)庫系統(tǒng) B、加密技術 C、數(shù)據(jù)庫安全掃描 D、磁盤安全技術 E、容災方案 3、日常管理不善: (1) 媒體使用控制不嚴 (2)用戶密碼管理不善 (3)用戶權限配置不合理 (4)網站訪問控制不嚴 (5)軟件下載、安裝控制不嚴 (6)機房安全管理不善。,5.網絡安全體系結構,網絡安全系統(tǒng)的功能,1.身份認證 2.存取權限控制 3.數(shù)字簽名 4.數(shù)據(jù)完整性 5.審計追蹤 6.密鑰管理,網絡安全的標準,OSI安全體系結構的安全技術標準 ISO在它所制定的國際標準ISO7498-2中描述了OSI安全體系結構的5種安全服務: 1.身份驗證 2.訪問控制 3.數(shù)據(jù)保密 4.數(shù)據(jù)完整性 5.抗否認,可信計算機安全評估國際通用標準 在美國,國家計算機安全中心(NCSC)負責建立可信計算機產品的準則。NCSC建立了可信計算機評估標準,TCSEC指出了一些安全等級,被稱作安全級別,其范圍從級別A到級別D:超A1、A1、B3、B2、B1、C2、C1、D1。 其中A是最高級別; 高級別在低級別的基礎上提供進一步的安全保護。,我國計算機安全等級劃分與相關標準 對信息系統(tǒng)和安全產品的安全性評估事關國家安全和社會安全,任何國家和不會輕易相信和接受由另的國家所作的評估結果。 為保險起見,通常要通過本國標準的測試才被認為可靠。 1989年我國公安部在充分借鑒國際標準的前提下,開始設計起草我國的法律和標準,制定了計算機信息系統(tǒng)安全保護等級劃分準則的國家標準,并于1999年9月13日由國家質量監(jiān)督局審查通過并正式批準發(fā)布,已于2001年1月1日執(zhí)行。,我國計算機安全等級劃分與相關標準 GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準則是我國計算機信息系統(tǒng)安全等級保護系列標準的核心,是實行計算機信息系統(tǒng)安全等級保護制度建設的重要基礎。將計算機信息系統(tǒng)安全保護能力劃分了5個等級:,第一級:用戶自主保護級 第二級:系統(tǒng)審計保護級 第三級:安全標記保護級 第四級:結構化保護級 第五級:訪問驗證保護級,網絡安全的要素(特征),保密性confidentiality 完整性integrity 可用性availability 可控性controllability 不可否認性Non-repudiation,網絡安全的要素,1、機密性:確保信息不暴露給未授權的實體或進程。加密機制。防泄密 2、完整性:只有得到允許的人才能修改實體或進程,并且能夠判別出實體或進程是否已被修改。完整性鑒別機制,保證只有得到允許的人才能修改數(shù)據(jù) 。防篡改 數(shù)據(jù)完整,hash; 數(shù)據(jù)順序完整,編號連續(xù),時間正確。 3、可用性:得到授權的實體可獲得服務,攻擊者不能占用所有的資源而阻礙授權者的工作。用訪問控制機制,阻止非授權用戶進入網絡 。使靜態(tài)信息可見,動態(tài)信息可操作。 防中斷,網絡安全的要素,4、可控性:可控性主要指對危害國家信息(包括利用加密的非法通信活動)的監(jiān)視審計??刂剖跈喾秶鷥鹊男畔⒘飨蚣靶袨榉绞?。使用授權機制,控制信息傳播范圍、內容,必要時能恢復密鑰,實現(xiàn)對網絡資源及信息的可控性。 5、不可否認性:對出現(xiàn)的安全問題提供調查的依據(jù)和手段。使用審計、監(jiān)控、防抵賴等安全機制,使得攻擊者、破壞者、抵賴者“逃不脫“,并進一步對網絡出現(xiàn)的安全問題提供調查依據(jù)和手段,實現(xiàn)信息安全的可審查性。,網絡安全涉及知識領域,應用安全,系統(tǒng)安全,網絡安全,物理安全,信息(網絡)安全涉及方面,管理安全,網絡安全防護體系構架,網絡安全評估,安全防護,網絡安全服務,系統(tǒng)漏洞掃描,網絡管理評估,病毒防護體系,網絡監(jiān)控,數(shù)據(jù)保密,網絡訪問控制,應急服務體系,安全技術培訓,數(shù)據(jù)恢復,網絡安全防護體系,6.網絡安全技術,主機安全技術 訪問控制技術 數(shù)據(jù)加密技術 身份認證技術 防火墻技術 防病毒技術 入侵檢測技術 漏洞掃描技術 安全審計技術 安全管理技術,計算機信息安全的三個層次,1、安全立法: 2、安全管理 3、安全技術,7.網絡安全現(xiàn)狀,系統(tǒng)的脆弱性 Internet的無國際性 TCP/IP本身在安全方面的缺陷 網絡建設缺少安全方面的考慮(安全滯后) 安全技術發(fā)展快、人員缺乏 安全管理覆蓋面廣,涉及的層面多。,美國網絡安全現(xiàn)狀,目前的現(xiàn)狀: 起步早,技術先進,技術壟斷 美國的情況 引起重視:把信息領域作為國家的重要的基礎設施。 加大投資:2003年財政撥款1.057億美圓資助網絡安全研究, 2007年財政增至2.27億美圓。,美國提出的行動框架是:,在高等教育中,使IT安全成為優(yōu)先課程; 更新安全策略,改善對現(xiàn)有的安全工具的使用; 提高未來的研究和教育網絡的安全性; 改善高等教育、工業(yè)界、政府之間的合作; 把高等教育中的相關工作納入國家的基礎設施保護工作之中。,我國網絡安全現(xiàn)狀,1. 用戶防范意識淡薄,網絡安全問題隨處可見 2. 基礎信息產業(yè)薄弱,核心技術嚴重依賴國外,缺乏自主知識產權產品。 3. 信息犯罪在我國有快速發(fā)展蔓延的趨勢。 4. 我國信息安全人才培養(yǎng)還遠遠不能滿足需要。,8、新形勢下就對網絡安全的策略,1、進一步加大行業(yè)監(jiān)管力度,不斷提升政府的管理職能和效率 。 應立足長遠,因地制宜,對網絡安全進行戰(zhàn)略規(guī)劃,在技術相對弱勢的情況下,采用非對稱戰(zhàn)略構建網絡安全防御體系,利用強化管理體系來提高網絡安全整體水平。同時通過進一步理順職能部門責權關系,逐步改變主管、監(jiān)管部門職能不匹配、重疊、交叉和相互沖突等不合理狀況,為網絡安全工作的有效開展創(chuàng)造最佳的監(jiān)管環(huán)境。,網絡安全應對策略,第一,發(fā)揮監(jiān)管部門的主導作用,不斷強化和充實管理職能。 第二,盡快建立和完善與網絡信息安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年三氟丙烯合作協(xié)議書
- 三年級下冊口算題
- 三年級數(shù)學下冊口算練習
- 三年級數(shù)學上冊第二單元口算兩位數(shù)減兩位數(shù)教案
- 重慶交通大學《管理學精要》2023-2024學年第二學期期末試卷
- 2025年春統(tǒng)編版語文一年級下冊第一單元單元任務群整體公開課一等獎創(chuàng)新教學設計
- 瓊臺師范學院《商務研究與信息系統(tǒng)》2023-2024學年第二學期期末試卷
- 南京理工大學《工程制圖與計算機繪圖》2023-2024學年第二學期期末試卷
- 吉林工程職業(yè)學院《中國當代史專題》2023-2024學年第二學期期末試卷
- 水庫建設實施方案的經濟效益分析
- DB4101-T 121-2024 類家庭社會工作服務規(guī)范
- DB53∕T 1269-2024 改性磷石膏用于礦山廢棄地生態(tài)修復回填技術規(guī)范
- 【財務共享服務模式探究的文獻綜述4000字】
- 敬語專項練習-高考日語復習
- 2024建安杯信息通信建設行業(yè)安全競賽題庫(試題含答案)
- 窗簾工程招標書
- JBT 14727-2023 滾動軸承 零件黑色氧化處理 技術規(guī)范 (正式版)
- 術后譫妄及護理
- 手術室術中物品清點不清的應急預案演練流程及劇本
- 醫(yī)藥行業(yè)的市場營銷與渠道拓展
- 壓力管道安全技術監(jiān)察規(guī)程-工業(yè)管道
評論
0/150
提交評論