




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
新形勢下網絡安全的思考第1頁,共74頁,2023年,2月20日,星期六1、網絡安全簡介1、網絡安全的定義2、網絡安全包含的內容3、網絡安全的重要性第2頁,共74頁,2023年,2月20日,星期六網絡安全的定義
從本質上講,網絡安全就是網絡上的信息安全,是指網絡系統的硬件、軟件和系統中的數據受到保護,不因自然因素或人為因素而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。第3頁,共74頁,2023年,2月20日,星期六網絡安全包含的內容
計算機信息系統的安全保護,應當保障計算機及其相關的和配套的設備、設施(含網絡)的安全,運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。
從廣義上講,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全所要研究的領域。第4頁,共74頁,2023年,2月20日,星期六網絡安全的重要性2006年,中國的寬帶用戶數達到了8900萬戶,在2007年達到1.1億寬帶用戶數。而到了2010年時,預計中國寬帶用戶數將達到1.87億戶。2009年12月,中國網民達3.84億人第5頁,共74頁,2023年,2月20日,星期六網絡安全的重要性
第6頁,共74頁,2023年,2月20日,星期六網絡安全為什么重要?網絡應用已滲透到現代社會生活的各個方面;電子商務、電子政務、電子銀行等無不關注網絡安全;至今,網絡安全不僅成為商家關注的焦點,也是技術研究的熱門領域,同時也是國家和政府的行為;第7頁,共74頁,2023年,2月20日,星期六網絡安全影響到人民生活的信息安全網絡安全直接影響人民生活的信息安全。隨著網絡的廣泛普及和應用,政府、軍隊大量的機密文件和重要數據,企業的商業秘密乃至個人信息都存儲在計算機中,一些不法之徒千方百計地“闖入”網絡,竊取和破壞機密材料及個人信息。據專家分析,我國80%的網站是不安全的,40%以上的網站可以輕易被入侵。網絡給人們生活帶來不愉快和尷尬的事例舉不勝舉:存儲在計算機中的信息不知不覺被刪除;在數據庫中的記錄不知道何時被修改;正在使用的計算機卻不知道何故突然“死機”……第8頁,共74頁,2023年,2月20日,星期六網絡安全影響到經濟信息的安全。網絡不安全經濟信息就不安全。信息技術與信息產業已成為當今世界經濟與社會發展的主要驅動力。但網絡是把“雙刃劍”,世界各國的經濟每年都因信息安全問題遭受巨大損失。據介紹,目前美國、德國、英國、法國每年由于網絡安全問題而遭受的經濟損失達數百億美元。其中2005年,英國有500萬人僅被網絡詐騙就造成經濟損失達5億美元。第9頁,共74頁,2023年,2月20日,星期六網絡安全影響到國家的安全和主權美國對伊拉克的網絡根本不屑一顧,它瞄準的是更高意義上的信息戰。就在第一次海灣戰爭期間,伊拉克從法國購得一批網絡打印機,美國特工得知此事,將一塊固化病毒程序的芯片與某打印機中的芯片調了包,并且在空襲發起前,以遙控手段激活了病毒,使得伊拉克防空指揮中心主計算機系統癱瘓,,使其防空指揮控制系統失靈,指揮文書只能靠汽車傳遞,在整個戰爭中都處于被動挨打的局面……美國中央情報局采用“偷梁換拄”的方法,將帶病毒的電腦打印機芯片,趁貨物驗關之際換入伊拉克所購的電腦打印機中-------小小的一塊帶病毒的芯片,讓伊拉克從此蒙受一場戰爭的屈辱。第10頁,共74頁,2023年,2月20日,星期六網絡安全影響到國家的安全和主權時光荏苒,十二年的歲月匆匆,美國不但開發出"芯片細菌"這樣可怕的信息進攻武器(可以毀壞計算機內集成電路的生物),通信技術更是日新月異,各種無線信號的截獲手段層出不窮.2000年歐盟的一份報告指出,美國國家安全局建立的一個代號"梯隊"的全球電子監聽偵測網絡系統一直在竊取世界各國的情報,該系統動用了120顆衛星,無論你使用的是電話,手機,傳真機或者計算機,只要你傳輸的信息里有美國安全局感興趣的東西,就會被記錄在案。第11頁,共74頁,2023年,2月20日,星期六網絡安全影響到國家的安全和主權據稱,在阿富汗戰爭中,本·拉登就是一直不用手機,以此與美軍周旋。在此次對伊開戰的第一天的空襲中,就是因為衛星偵聽系統"打聽"到薩達姆可能停留的地點,所以才發動如此突然的打擊。美國軍事分析人士近日就警告伊拉克的平民與記者們不要用衛星電話,因為美軍轟炸機是根據衛星電話信號進行跟蹤、定位以及投彈的。
第12頁,共74頁,2023年,2月20日,星期六網絡安全的重要性網絡的安全將成為傳統的國界、領海、領空的三大國防和基于太空的第四國防之外的第五國防,稱為cyber-space。第13頁,共74頁,2023年,2月20日,星期六3.信息安全的發展歷程
通信保密階段
COMSEC(CommunicationSecurity):信息的保密性信息安全階段
INFOSEC(InformationSecurity):信息的保密性、完整性、可用性。
網絡信息系統安全階段(InformationAssurance):信息的保密性、完整性、可用性、可控性、抗抵賴性、真實性。
第14頁,共74頁,2023年,2月20日,星期六3、影響計算機網絡安全的因素
(網絡脆弱性的原因)(1)開放性的網絡環境:(2)計算機硬件安全缺陷(3)計算機軟件安全缺陷(4)通信網絡安全缺陷(5)協議本身的缺陷(6)操作系統的漏洞(7)應用軟件的實現缺陷(8)用戶管理缺陷(9)惡意攻擊(10)Internet網絡存在的安全漏洞(11)人為因素(12)電磁輻射第15頁,共74頁,2023年,2月20日,星期六(1)開放性的網絡環境“INTERNET的美妙之處在于你和每個人都能互相連接,INTERNET的可怕之處在于每個人都能和你互相連接”第16頁,共74頁,2023年,2月20日,星期六
(2)計算機硬件安全缺陷
(2)計算機硬件安全缺陷第17頁,共74頁,2023年,2月20日,星期六(3)計算機軟件安全缺陷(1)陷門:陷門是一個程序模塊的秘密未記入文檔的入口一般陷門是在程序開發時插入的一小段程序,是用于測試這個模塊或是為了連接將來的更改和升級程序或者是為了將來民生故障后,為程序員提供方便等合法用途。通常在程序開發后期去掉這些陷門。但是由于各種有意或無意的原因,陷門也可能被保下來。陷門一旦被原來的的病毒程序員利用,或被他人發現,將會帶來嚴重的安全后果。比如:可能利用陷門在程序中建立隱蔽通道,甚至植入一些隱蔽的病毒程序等。非法利用陷門可以使原來相互隔離的網絡信息形成某種隱蔽的關聯,進而可以非法訪問網絡,達到竊取、更改、偽造和破壞的目的。第18頁,共74頁,2023年,2月20日,星期六(2)操作系統的安全漏洞:操作系統是硬件和軟件應用程序之間接口的程序模塊,它是整個計算機信息系統的核心控制軟件。系統的安全體現在整個操作系統之中。操作系統的安全是深層次的安全,其主要的安全功能包括:存儲器保護(限定存儲區和地址重定位,保護存儲的信息)、文件保護(保護用戶和系統文件,防止非授權用戶訪問)、訪問控制以及用戶認證(識別請求訪問的用戶權限和身份)。操作系統的安全漏洞主要有以下四個方面:I/O非法訪問、訪問控制的混亂、不完全的中介、操作系統陷門。(3)計算機軟件安全缺陷第19頁,共74頁,2023年,2月20日,星期六(3)數據庫的安全漏洞:數據庫系統的安全策略部分由操作系統來完成,部分由強化DBMS自身安全措施來完成。數據庫系統存放的數據往往比計算機系統本身的價值大得多,必須加以特別保護。如定期備份等。(3)計算機軟件安全缺陷第20頁,共74頁,2023年,2月20日,星期六(4)通信網絡安全缺陷(1)網絡拓樸結構的安全缺陷:一旦網絡的拓樸邏輯被選定,必定要選擇一種適合這種拓樸邏輯的工作方式與信息的傳輸方式,如果這種選擇和配置不當,將為網絡安全埋下隱患。(2)網絡硬件的安全缺陷:a、如網橋的安全隱患:一是廣播風暴,由于網橋不阻擋網絡中的廣播信息當網絡的規模較大時,有可能引起整個網絡全被廣播信息填滿,直到寶劍癱瘓二是當與外部網絡互聯時,網橋會把內部網絡和外部網絡合二為一,成為一個網絡,雙方都向對方開放自己的網絡資源。第21頁,共74頁,2023年,2月20日,星期六三是由于網橋基于“最佳效果”來傳送數據信息包,可能會引起數據丟失,這為網絡的安全埋下了很大隱患。
b、路由器的安全隱患:路由器的功能:路由與交換,靜態路由與動態路由,其中動態路由存在較大安全隱,主要是IP的的冒用和路由表的惡意修改。(3)TCP/IP協議的安全漏洞通信網的運行機制基于通信協議,各種傳輸協議之間的不一致性,也會大影響網絡的安全質量。(4)通信網絡安全缺陷第22頁,共74頁,2023年,2月20日,星期六(4)網絡軟件與網絡服務的漏洞
Finger的漏洞匿名FTP的漏洞遠程登錄的漏洞電子郵件的漏洞(5)口令設置的漏洞A.口令是網絡信息系統中最常用的安全與保密措施之一。但是實際上網絡用戶中謹慎設置口令的用戶卻很少。B.口令攻擊成為毀滅性“隱患”。口令攻擊是網絡管理漏洞造成的一種安全隱患。曾有專家在因特網上選擇了幾個網站,用字典攻擊法在給出用戶名的條件下,測出70%的用戶口令密碼只用了30多分鐘。(4)通信網絡安全缺陷第23頁,共74頁,2023年,2月20日,星期六(5)協議本身的缺陷網絡傳輸離不開通信協議協議本身就有著不同層次、不同方面的漏洞。如TCP/IP協議棧各個層次的攻擊有以下幾個方面:(1)網絡應用層的安全隱患。如攻擊者可以利用FTP、Login(登錄)、Finger(用戶查詢)、Whois(域名查詢)、WWW等服務來獲取信息或取得權限。(2)IP層通信的欺騙性。由于TCP/IP本身的缺陷,IP層數據包是不需要認證的,攻擊者可以假冒別的用戶進行通信,即IP欺騙。(3)局域網網中以太網協議的數據傳輸機制是廣播發送,使得系統和網絡具有易被監視性。在網絡上,黑客能用嗅探軟件監聽到口令和其他敏感信息。第24頁,共74頁,2023年,2月20日,星期六(6)操作系統的缺陷(1)系統模型本身的缺陷。(2)操作系統程序的源代碼存在Bug。例如:沖擊波病毒針對的就是Windows操作系統的RPC緩沖區溢出漏洞。(3)操作系統程序的配置不正確。第25頁,共74頁,2023年,2月20日,星期六漏洞的危害由于技術水平和人為因素,計算機存在先天不足的硬件“缺陷”和后天不備的軟件“漏洞”。據我國某電信公司介紹,2005年上半年發現計算機軟件中的新安全漏洞1862個,平均每天10個;每當一個新安全漏洞被公布后,平均6天內黑客就可以根據漏洞編寫出軟件實施攻擊;然而目前計算機廠商平均需要54天才能推出“漏洞補丁”軟件。第26頁,共74頁,2023年,2月20日,星期六什么叫漏洞(Bug)漏洞(BUG)定義也分幾種,一種是致命性錯誤,導致程序不可運行的錯誤。一種隱含錯誤,只有出發到某種條件而引發的錯誤,這應該稱為漏洞吧。第三種缺陷這是最微小的BUG,解決這個問題可以不修改程序而在產品說明書中標注。軟件測試分兩個方面,分別是可行性測試和破壞性測試,可型性測試是為了證明系統可以運行。
破壞測試主要是測試軟件的漏洞,其目的是為了發現軟件存在的被遺留的缺陷。
第27頁,共74頁,2023年,2月20日,星期六(7)應用軟件的實現缺陷輸入確認錯誤訪問確認錯誤設計錯誤配置錯誤第28頁,共74頁,2023年,2月20日,星期六(8)用戶管理缺陷管理制度不健全密碼口令使用不當系統備份不完整第29頁,共74頁,2023年,2月20日,星期六(9)惡意攻擊1、竊聽2、流量分析3、破壞完整性4、重發5、假冒6、拒絕服務7、資源的非授僅使用8、干擾9、病毒第30頁,共74頁,2023年,2月20日,星期六常見的攻擊方式社會工程SocialEngineering病毒virus(蠕蟲Worm)
木馬程序Trojan拒絕服務和分布式拒絕服務攻擊Dos&DDos欺騙:IPspoofing,Packetmodification;ARPspoofing,郵件炸彈Mailbombing口令破解Passwordcrack第31頁,共74頁,2023年,2月20日,星期六常用的攻擊工具標準的TCP/IP工具(ping,telnet…)端口掃描和漏洞掃描(ISS-Safesuit,Nmap,protscanner…)網絡包分析儀(sniffer,networkmonitor)口令破解工具(lc3,fakegina)木馬(BO2k,冰河,…)第32頁,共74頁,2023年,2月20日,星期六(10)Internet網絡存在的安全漏洞系統認證的薄弱性系統的易被監視性有缺陷的局域網服務和相互信任的主機復雜的設備和控制無法估計主機的安全性第33頁,共74頁,2023年,2月20日,星期六(11)人為因素人員的疏忽往往是造成安全漏洞的直接原因。很多公司和用戶的網絡安全意思溥弱、思想麻痹,這些管理上的人為因素直接影響著網絡安全。第34頁,共74頁,2023年,2月20日,星期六(12)電磁輻射電磁輻射導致的信息泄漏難以避免。普通計算機顯示終端的電磁輻射,可以在幾米甚至一公里之外被接收和復現信息。1997年3月24日,美國計算機安全專家尤金·舒爾茨博士向英國媒體透露,海灣戰爭期間,一批荷蘭黑客曾將數以百計的軍事機密文件從美國政府的計算機網絡中獲取后提供給了伊拉克,對美軍的確切位置和武器裝備情況,甚至包括愛國者導彈的戰術技術參數一清二楚。如果不是生性多疑的伊拉克總統薩達姆對情報的真實性產生懷疑,海灣戰爭的進程可能改寫。第35頁,共74頁,2023年,2月20日,星期六時間發生的主要事件損失1983年“414黑客”。這6名少年黑客被控侵入60多臺電腦,1987年赫爾伯特·齊恩(“影子鷹”)闖入美國電話電報公司1988年羅伯特-莫里斯“蠕蟲”程序。造成了1500萬到1億美元的經濟損失。1990年“末日軍團”4名黑客中有3人被判有罪。1995年米特尼克偷竊了2萬個信用卡號8000萬美元的巨額損失。1998年2月德國計算機黑客米克斯特使美國七大網站限于癱瘓狀態典型的網絡安全事件第36頁,共74頁,2023年,2月20日,星期六時間發生的主要事件損失1998年兩名加州少年黑客。以色列少年黑客“分析家查詢五角大樓網站并修改了工資報表和人員數據。1999年4月“CIH”病毒保守估計全球有6千萬部的電腦受害。1999年北京江民KV300殺毒軟件損失260萬元。2000年2月“雅虎"、“電子港灣"、亞馬孫、微軟網絡等美國大型國際互聯網網站。損失就超過了10億美元,其中僅營銷和廣告收入一項便高達1億美元。2000年4月闖入電子商務網站的威爾斯葛雷,估計導致的損失可能超過三百萬美元。2000年10月27全球軟件業龍頭微軟懷疑被一伙藏在俄羅斯圣彼得堡的電腦黑客入侵可能竊取了微軟一些最重要軟件產品的源代碼或設計藍圖。第37頁,共74頁,2023年,2月20日,星期六互聯網應急中心(CERT)統計的網絡安全事件年份事件數量1988619891321990252199140619927731993133419942340199524121997213419983734199998592000217562001526582002820942003137529年份事件數量19962573第38頁,共74頁,2023年,2月20日,星期六網絡安全事件的預算計算公式
第39頁,共74頁,2023年,2月20日,星期六4.網絡安全威脅網絡安全威脅分為兩大類:
一類是主動攻擊型威脅,如網絡監聽和黑客攻擊,這些威脅都是對方通過網絡通信連接進行的。
另一類就是被動型威脅,如計算機病毒、木馬、惡意軟件等。這種威脅一般是用戶通過某種途徑感染上的。如:使用了帶病毒的軟盤、光盤、U盤,訪問了帶病毒或木馬或惡意軟件的網頁,點擊了帶病毒或木馬或惡意軟件的圖片,接收了帶病毒或木馬或惡意軟件的郵件等。第40頁,共74頁,2023年,2月20日,星期六1、計算機病毒2、木馬3、網絡監聽4、黑客攻擊5、惡意軟件6、天災人禍計算機信息系統面臨的威脅第41頁,共74頁,2023年,2月20日,星期六典型的網絡安全威協授權侵犯:為某一特定目的被授權使用某個系統的的人,將該系統用作其他未授權的目的旁路控制:攻擊者發掘系統的缺陷或弱點,從而滲入系統拒絕服務:合法訪問被無條件拒絕和推遲竊聽:在監視通信的過程中獲得信息電磁泄密:從設備發出的輻射中泄露信息非法使用:資源被某個未授權的人或以未授權的方式使用第42頁,共74頁,2023年,2月20日,星期六典型的網絡安全威協信息泄露:信息泄露給未授權實體完整性破壞:對數據的未授權創建、修改或破壞造成數據一致性損害假冒:一個實休假裝成另處一個實體物理侵入:入侵者繞過物理控制而獲得對系統的訪問權重放:出于非法目的而重新發送截獲的合法通信數據的拷貝第43頁,共74頁,2023年,2月20日,星期六典型的網絡安全威協否認:參與通信的一方事后否認曾經發生過的此次通信資源耗盡:某一資源被故意超負荷使用,導致其他用戶的服務中斷業務流分析:通過對業務流模式進行觀察(有、無、數量、方向、頻率等)而使信息泄露給未授權實體特洛伊木馬:含有覺察不出或無害程序段的軟件,當它被運行時,會損害用戶的安全第44頁,共74頁,2023年,2月20日,星期六典型的網絡安全威協人員疏忽:一個授權的人出于某種動機或由于粗心將信息泄露給未授權的人陷門:在某個系統或者文件中預先設置的“機關”,使得當提供特定的輸入時,允許違反安全策略。第45頁,共74頁,2023年,2月20日,星期六造成網絡安全威脅的主要根源1、系統或程序本身的設計不足:通過漏洞掃描工具可以發現系統或程序本身的設計不足。常用的漏洞掃描工具:A、金山毒霸漏洞掃描工具B、MBSA2.0.1(MicrosoftBaselineSecurityAnalyzer,MBSA)安全漏洞檢測工具,可以到微軟公司的官方網站下載:/technet/security/tools/mbsa2/default.mspxMBSA的主要功能如下:(1)掃描Windows操作系統安全漏洞(2)進行IIS的寶劍分析(3)進行SQLServer的安全分析第46頁,共74頁,2023年,2月20日,星期六造成網絡安全威脅的主要根源2、網絡安全防護措施不完善常用網絡安全防護措施有:A、軟硬件防火墻B、網絡版病毒防護軟件C、入侵檢測系統D、網絡隔離設備3、缺乏系統的安全防護知識(1)影響網絡安全的主要因素A、人為失誤B、病毒感染第47頁,共74頁,2023年,2月20日,星期六造成網絡安全威脅的主要根源C、來自網絡外部的攻擊D、來自網絡內部的攻擊E、系統的漏洞及“后門”(2)安全分層控制方案A、外部網絡傳輸控制層:為了保證與外部網絡連接的安全性,可以從以下四個方面來考慮:一、虛擬專網(VPN)技術二、身份驗證技術三、加密技術四、網絡隔離技術B、內/外網間訪問控制層:可以采用以下技術對內/外網的訪問進行控制:第48頁,共74頁,2023年,2月20日,星期六造成網絡安全威脅的主要根源A、防火墻B、防毒網關C、網絡地址轉換技術D、代理服務器及路由器E、安全掃描F、入侵檢測(3)內部網絡訪問控制層:從內部網絡訪問控制層進行安全防護,可以采取以下5種措施:A、身份驗證B、權限控制C、加密技術E、安全檢測第49頁,共74頁,2023年,2月20日,星期六造成網絡安全威脅的主要根源(4)數據存儲層:對數據的安全防護可以有以下多種不同方式:A、使用較安全的數據庫系統B、加密技術C、數據庫安全掃描D、磁盤安全技術E、容災方案3、日常管理不善:(1)媒體使用控制不嚴(2)用戶密碼管理不善(3)用戶權限配置不合理(4)網站訪問控制不嚴(5)軟件下載、安裝控制不嚴(6)機房安全管理不善。第50頁,共74頁,2023年,2月20日,星期六5.網絡安全體系結構網絡安全系統的功能1.身份認證2.存取權限控制3.數字簽名4.數據完整性5.審計追蹤6.密鑰管理第51頁,共74頁,2023年,2月20日,星期六網絡安全的標準OSI安全體系結構的安全技術標準ISO在它所制定的國際標準ISO7498-2中描述了OSI安全體系結構的5種安全服務:1.身份驗證2.訪問控制3.數據保密4.數據完整性5.抗否認第52頁,共74頁,2023年,2月20日,星期六可信計算機安全評估國際通用標準在美國,國家計算機安全中心(NCSC)負責建立可信計算機產品的準則。NCSC建立了可信計算機評估標準,TCSEC指出了一些安全等級,被稱作安全級別,其范圍從級別A到級別D:超A1、A1、B3、B2、B1、C2、C1、D1。其中A是最高級別;高級別在低級別的基礎上提供進一步的安全保護。第53頁,共74頁,2023年,2月20日,星期六我國計算機安全等級劃分與相關標準對信息系統和安全產品的安全性評估事關國家安全和社會安全,任何國家和不會輕易相信和接受由另的國家所作的評估結果。為保險起見,通常要通過本國標準的測試才被認為可靠。1989年我國公安部在充分借鑒國際標準的前提下,開始設計起草我國的法律和標準,制定了《計算機信息系統安全保護等級劃分準則》的國家標準,并于1999年9月13日由國家質量監督局審查通過并正式批準發布,已于2001年1月1日執行。第54頁,共74頁,2023年,2月20日,星期六我國計算機安全等級劃分與相關標準GB17859-1999《計算機信息系統安全保護等級劃分準則》是我國計算機信息系統安全等級保護系列標準的核心,是實行計算機信息系統安全等級保護制度建設的重要基礎。將計算機信息系統安全保護能力劃分了5個等級:第一級:用戶自主保護級第二級:系統審計保護級第三級:安全標記保護級第四級:結構化保護級第五級:訪問驗證保護級第55頁,共74頁,2023年,2月20日,星期六網絡安全的要素(特征)保密性—confidentiality完整性—integrity可用性—availability可控性—controllability不可否認性—Non-repudiation第56頁,共74頁,2023年,2月20日,星期六網絡安全的要素1、機密性:確保信息不暴露給未授權的實體或進程。加密機制。防泄密
2、完整性:只有得到允許的人才能修改實體或進程,并且能夠判別出實體或進程是否已被修改。完整性鑒別機制,保證只有得到允許的人才能修改數據。防篡改
數據完整,hash;數據順序完整,編號連續,時間正確。3、可用性:得到授權的實體可獲得服務,攻擊者不能占用所有的資源而阻礙授權者的工作。用訪問控制機制,阻止非授權用戶進入網絡。使靜態信息可見,動態信息可操作。防中斷第57頁,共74頁,2023年,2月20日,星期六網絡安全的要素4、可控性:可控性主要指對危害國家信息(包括利用加密的非法通信活動)的監視審計。控制授權范圍內的信息流向及行為方式。使用授權機制,控制信息傳播范圍、內容,必要時能恢復密鑰,實現對網絡資源及信息的可控性。5、不可否認性:對出現的安全問題提供調查的依據和手段。使用審計、監控、防抵賴等安全機制,使得攻擊者、破壞者、抵賴者“逃不脫",并進一步對網絡出現的安全問題提供調查依據和手段,實現信息安全的可審查性。
第58頁,共74頁,2023年,2月20日,星期六網絡安全涉及知識領域第59頁,共74頁,2023年,2月20日,星期六應用安全系統安全網絡安全物理安全信息(網絡)安全涉及方面管理安全第60頁,共74頁,2023年,2月20日,星期六網絡安全防護體系構架網絡安全評估安全防護網絡安全服務系統漏洞掃描網絡管理評估病毒防護體系網絡監控數據保密網絡訪問控制應急服務體系安全技術培訓數據恢復網絡安全防護體系第61頁,共74頁,2023年,2月20日,星期六6.網絡安全技術主機安全技術訪問控制技術數據加密技術身份認證技術防火墻技術防病毒技術入侵檢測技術漏洞掃描技術安全審計技術安全管理技術第62頁,共74頁,2023年,2月20日,星期六計算機信息安全的三個層次1、安全立法:2、安全管理3、安全技術第63頁,共74頁,2023年,2月20日,星期六7.網絡安全現狀系統的脆弱性Internet的無國際性TCP/IP本身在安全方面的缺陷網絡建設缺少安全方面的考慮(安全滯后)安全技術發展快、人員缺乏安全管理覆蓋面廣,涉及的層面多。第64頁,共74頁,2023年,2月20日,星期六美國網絡安全現狀目前的現狀:起步早,技術先進,技術壟斷美國的情況
引起重視:把信息領域作為國家的重要的基礎設施。加大投資:2003年財政撥款1.057億美圓資助網絡安全研究,2007年財政增至2.27億美圓。第65頁,共74頁,2023年,2月20日,星期六美國提出的行動框架是:在高等教育中,使IT安全成為優先課程;更新安全策略,改善對現有的安全工具的使用;提高未來的研究和教育網絡的安全性;改善高等教育、工業界、政府之間的合作;把高等教育中的相關工作納入國家的基礎設施保護工作之中。第66頁,共74頁,2023年,2月20日,星期六我國網絡安全現狀1.用戶防范意識淡薄,網絡安全問題隨處可見2.基礎信息產業薄弱,核心技術嚴重依賴國外,缺乏自主知識產權產品。3.信息犯罪在我國有快速發展蔓延的趨勢。4.我國信息安全人才培養還遠遠不能滿足需要。第67頁,共74頁,2023年,2月20日,星期六8、新形勢下就對網絡安全的策略1、進一步加大行業監管力度,不斷提升政府的管理職能和效率。應立足長遠,因地制宜,對網絡安全進行戰略規劃,在技術相對弱勢的情況下,采用非對稱戰略構建網絡安全防御體系,利用強化
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 商業地產購買交易證明(5篇)
- 非營利組織心理健康項目分工與職責
- 《中國古代文化概論:大學人文素質課程教案》
- 施工安全與質量一體化管理計劃
- 汽車修理維護及質量保障協議
- 人教版五年級數學復習時間安排
- 小學一年級數學20以內的不退位減法競賽自測練習題
- 小學二年級數學100以內三數加減混合運算過關練習試題大全附答案
- 業務合作往來信用證明書(7篇)
- 基礎工程中的安全防護措施
- 集團公司印章使用管理制度
- 【A公司某項目的工程成本管理與控制案例分析7500字(論文)】
- YS/T 756-2011碳酸銫
- GB/T 9119-2010板式平焊鋼制管法蘭
- GB 252-2015普通柴油
- 生產交接班記錄表
- 山西洗煤廠安全管理人員機考題庫大全-上(單選、多選題)
- 硅酸鈣板、含鋯型硅酸鋁纖維棉、高鋁型硅酸鋁纖維棉技術規格
- 小學二年級下冊道德與法治《小水滴的訴說》教學教案
- GB∕T 15762-2020 蒸壓加氣混凝土板
- 護士分層級培訓與管理課件
評論
0/150
提交評論