欢迎来到天天文库
浏览记录
ID:42339446
大小:809.00 KB
页数:70页
时间:2019-09-13
《信息安全与网络信任体系PPT》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息安全与网络信任体系网络时代的信息系统Outline信息安全当前信息安全现状大规模业务网络安全系统建设网络通信的安全要求网络中常见的攻击网络设计应考虑的安全措施网络信任体系背景内容涉及问题数字签名CA网络伦理复杂程度Internet技术的飞速增长InternetEmailWeb浏览Intranet站点电子商务电子政务电子交易时间当前信息安全现状黑客的发展趋势198019851990199520012003时间(年)高各种攻击者的综合威胁程度低对攻击者技术知识和技巧的要求黑客攻击越来越容易实现,威胁程度越来越高信息网络系统的复杂性增加脆弱性程度网络系统日益复杂,安全隐患急剧增加CNCERT的
2、报告(国家计算机网络应急技术处理协调中心)年1999200020012002攻击事件9,85921,75652,65882,094报告的攻击事件的发展趋势:(年增长率100%左右)系统漏洞的发展趋势:(年增长率超过100%左右)年1999200020012002系统漏洞4171,0902,4374,129网络存在的安全威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫造成安全威胁的主要根源网络建设之初忽略了安全问题;仅仅建立了物理安全机制;TCP/IP协议族软件本身缺乏安全性;操作系统本身及其配置的安全性;安全产品配置的安全性;来自内
3、部网用户的安全威胁;缺乏有效的手段监视、评估网络的安全性;电子邮件病毒、Web页面中存在恶意的Java/ActiveX控件;应用服务的访问控制、安全设计存在漏洞。网络信息安全的发展阶段三个阶段:通信保密阶段:以密码学研究为主计算机系统安全阶段:以单机操作系统安全研究为主网络信息系统安全阶段:开始进行信息安全体系研究网络信息安全的内容(1)网络信息安全网络系统的硬件、软件及其系统中的信息受到保护保护在通信网络中传输、交换和存储的信息的机密性、完整信和真实性对信息的传播及内容具有控制能力不受偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠的运行网络服务不中断(2)用户(企业、个人)的角度涉
4、及个人隐私或商业利益的信息机密性、完整性、真实性避免其他人或对手的损害和侵犯窃听、冒充、篡改、抵赖不受其他用户的非法访问非授权访问、破坏(3)网络运行和管理者对本地网络信息的访问、读写等操作受到保护和控制避免出现“后门”、病毒、非法存取、拒绝服务、网络资源非法专用、非法控制制止和防御网络“黑客”的攻击(4)安全保密部门非法的、有害的或涉及国家机密的信息进行过滤和防堵避免通过网络泄漏避免信息的泄密对社会的危害、对国家造成巨大的损失(5)文化安全(内容安全)作用点:有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。外显行为:黄色、反动信息泛滥,敌对的意识形态信息涌入,互联网
5、被利用作为串联工具,传播迅速,影响范围广。防范措施:设置因特网关,监测、控管。个人用户的防范策略网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点:1.购合适的杀毒软件2.经常升级病毒库3.提高防杀毒意识不要轻易去点击陌生的站点, 当运行IE时,点击“工具→Internet选项→安全→Internet区域的安全级别”,把安全级别由“中”改为“高”。4.不随意查看陌生邮件2.大规模业务网络特点开放性—与公网互联,直接对话。大规模性—规模庞大,节点众多。复杂性—多种应用,大数据量,使用人员身份复杂。因为如上的众多特点,大规模业务网络存在
6、着众多安全风险!大规模业务网络中需要保护的资源各类服务器工作站网络设备网络安全设备操作系统服务器系统业务应用系统Internet公共软件数据库系统自主开发的软件网管软件等数据库服务器中数据应用服务器数据邮件数据网络监控数据设备日志工作人员用户应用系统用户操作系统用户访问服务器用户远程登陆用户远程管理用户硬件资源数据资源软件资源用户资源大规模业务网络常见的安全事件网站被黑数据被篡改数据被偷窃秘密泄漏越权浏览非法删除被病毒感染系统自身故障大规模业务网络安全隐患物理风险无意错误风险有意破坏管理风险内网安全风险内网安全风险边界安全风险链路传输安全风险横向纵向其它风险如自然灾害,电力供应突然中断,静电
7、、强磁场破坏硬件设备以及设备老化等引起的风险。指由于人为或系统错误而影响信息的完整性、机密性和可用性。指内部和外部人员有意通过物理手段破坏信息系统而影响信息的机密性、完整性、可用性和可控性。比如:有意破坏基础设施、扩散计算机病毒、电子欺骗等。这种风险带来的破坏一般而言是巨大的。严重时会引起整个系统的瘫痪和不可恢复它是指因为口令和密钥管理不当、制度遗漏,岗位、职责设置不全面等因素引起信息泄露、系统无序运行等。是
此文档下载收益归作者所有