收藏 分享(赏)

1.安全概述.ppt

上传人:hskm5268 文档编号:8536715 上传时间:2019-07-02 格式:PPT 页数:101 大小:514KB
下载 相关 举报
1.安全概述.ppt_第1页
第1页 / 共101页
1.安全概述.ppt_第2页
第2页 / 共101页
1.安全概述.ppt_第3页
第3页 / 共101页
1.安全概述.ppt_第4页
第4页 / 共101页
1.安全概述.ppt_第5页
第5页 / 共101页
点击查看更多>>
资源描述

1、计算机网络安全讲座,主讲:程光 (博士后、副教授) 东南大学计算机科学与工程学院,主讲人,主讲:程光 (博士后、副教授)东南大学计算机科学与工程学院CERNET华东北地区网络中心江苏省计算机网络技术重点实验室E-mail: ,课程设置,网络安全概述 2课时 信息安全 4课时 Internet安全 5 课时 常见攻击 2课时 维护实例 2课时,第一讲 网络安全概述,网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障,Email,Web,ISP门户网站,复杂程度,时间,Internet 变得越来越重要,Internet软件联盟(Internet Software Consortiu

2、m)ISC,1981.8 213台 2002.7 162, 128, 493台,网络安全问题日益突出,CERT有关安全事件的统计 计算机紧急响应组织(CERT),CERT有关安全事件的统计,代码攻击的损失程度,恶意代码攻击的年度损失,信息安全隐患,丢失信息 信息泄漏 易拷贝 信息的聚生性 常人难以发现安全问题,Internet安全性研究的开始,1988年11月3日,第一个“蠕虫”被放到Internet上。 在几小时之内,数千台机器被传染,Internet陷入瘫痪。 “蠕虫”的作者Robert Morris J.r被判有罪,接受三年监护并被罚款。 “Morris蠕虫”的出现改变了许多人对Inte

3、rnet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。,安全目标,安全性 内部安全: 硬件:加密部件,电磁屏蔽 软件:访问控制、口令鉴别 外部安全:物理安全,人事安全,过程安全 完整性:系统可信度(软件和数据完整性) 软件完整性 数据完整性 保密性,安全的主要内容,实体安全 运行安全 信息安全,实体安全,环境安全 设备安全 媒体安全,运行安全,风险分析:安全需求分析 审计跟踪 备份与恢复 应急技术:提供紧急事件或安全事故发生时,系统继续运行或恢复,信息安全,操作系统安全 数据库安全 网络安全 病毒防护 访问控制 数据加密 鉴别:身

4、份鉴别、信息鉴别,网络的脆弱性,安全的模糊性: 相对概念 复杂概念 网络安全强度与最薄弱环节安全强度相同 网络的开放性: 互联提供广泛的可访问性 client/server模式提供明确攻击目标 开放的网络协议和操作系统提供线索 用户匿名提供机会 产品垄断性 技术公开性 人类天性,目 录,网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障,威胁类型,信息安全包括数据安全和系统安全数据安全受到四个方面的威胁设信息是从源地址流向目的地址,那么正常的信息流向是:,信息源,信息目的地,中断威胁,使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。如硬盘等一块硬件的

5、毁坏,通信线路的切断,文件管理系统的瘫痪等。,信息源,信息目的地,侦听威胁,一个非授权方介入系统的攻击,破坏保密性(confidentiality). 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。,信息源,信息目的地,修改威胁,一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性(integrity). 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,信息源,信息目的地,伪造威胁,一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。,信息源,

6、信息目的地,被动攻击,监听,目的:获得信息 方法:析出消息内容、通信量分析,主动攻击,伪装 重放 篡改 拒绝服务,伪装攻击,一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。,重放攻击,获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。,修改攻击,信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。,拒绝服务攻击,破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。

7、另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,目 录,网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障,网络安全服务,安全服务 安全机制 安全模式 安全分析,安全服务,保密性鉴别性完整性不可否认性,保密性(confidentialiy),保密性是用加密的方法实现的。加密的目的有三种: 密级文件改为公开文件;无论是绝密文件还是机密文件,经加密都变成公开文件;这样在通信线路上公开发送,在非密的媒体中公开存放,不受密级管理的限制; 实现多级控制需要。密级划分也是等级划分,按不同密级加密是为了实现多级控制。总经理权限应该比普通职工的权限要大一些,

8、总经理能看的文件,普通职工不一定能看。密级划分只是多级控制的一部分。就一件事来说,这一部分人是有关人员,另一部分人是无关人员,但就另一件事来说,这有关人员和无关人员发生变化。这种变动中的多级控制是一个复杂问题,以后漫漫涉及到。 构建VPN的需要。修筑加密通道,防止搭线窃听和冒名入侵。,鉴别性(authentication),鉴别性保证真实性. 鉴别主要包括:标识鉴别和数据鉴别。 标识鉴别是对主体的识别和证明,特别防止第三者的冒名顶替; 数据鉴别是对客体的鉴别,主要检查主体对客体的负责性,防止冒名伪造的数据:1) 发方是真实的;(客户)2) 收方是真实的;(服务器)3) 数据源和目的地也是真实的

9、;,完整性(integrity),可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。 无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。 选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重放。 无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。 选择字段无连接完整性:该服务提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。,不可否认性(nonrepudiation),当发方发送信息时,收方

10、能够证明信息源是合法的; 当收方接到信息时,发方能够证明信息目的地是合法的。 为作到这一点,发放发送信息时要有发方的签名,收方应发收方签名的回执, 不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。 不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。,安全机制,加密机制 数字签名机制 访问控制机制 数据完整性机制 交换鉴别机制 业务流量填充机制 路由控制机制 公证机制,加密机制,加密是提供数据保密的最常用方法。 按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种; 按密码体制分,可分为序列密码和

11、分组密码算法两种。 用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。 除了对话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。,数字签名机制,数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题: 否认:发送者事后不承认自己发送过某份文件。 伪造:接收者伪造一份文件,声称它发自发送者。 冒充:网上的某个用户冒充另一个用户接收或发送信息。 篡改:接收者对收到的信息进行部分篡改。,访问控制,访问控制是按事先确定的规则决定主体对客体的访问是否合法。 当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝

12、这一企图,并附带向审计跟踪系统报告这一事件。 审计跟踪系统将产生报警信号或形成部分追踪审计信息。,数据完整性机制,数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。 数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。 保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。 数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发

13、、插入或修改数据。,交换鉴别机制,交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:口令:由发方实体提供,收方实体检测。 密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与下列技术一起使用: 时间标记和同步时钟 双方或三方“握手” 数字签名和公证机构 利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。,业务流量填充机制,这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。 采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。,路由控制机制,在一个大型网络中,

14、从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。 路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。,公证机制,在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。 一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。,安全模式,系统安全一般四层来考虑: 信息通道上的考虑 系统

15、门卫的考虑 系统内部的考虑 CPU的考虑。,通道模式,通道模式在形式上或内容上与传统的通信保密相差不多,即通路两端架设安全设备。但是其防范的对象与概念却不大相同。如VPN机,加密路由器,加密防火墙等。目的是建立一个专用秘密通道,防止非法入侵,保证通路的安全。,门卫模式,门卫模式是互联网的新产物,门口是控制系统安全非常有效的部位。在这个部位开展的工作非常活跃,含盖面也非常广,从应用层到链路层,从探测设备到安全网关等出入关控制设备等。,内部模式,内部控制模式在应用层或表示层进行,这是计算机安全的主战场,开发研究有相当的基础。应用层中实现安全机制有以下好处: 1)应用层是人-机交流的地方,控制机制实

16、现非常灵活。因此有的代理型防火墙,扫描检查,内部网安全保密系统等都建在用户层上。 2)用户层的控制粒度可以到用户级(个人)或文件级,因此用户鉴别和数据鉴别的最理想的地方。 3)用户层较为独立,不受通信协议的影响。可独立构建内部网安全保密协议。,内部模式,CPU模式,CPU中的序列号,操作系统中的安全内核是信息系统安全可靠的最基本要素,技术难度很大。对我国来说是一个薄弱环节。 序列号可以用来作敌友识别系统,它能解决源地址跟踪难题。 安全内核是多用户操作系统必备的内部控制系统。只有在可靠的安全内核的基础上才能实现可靠的多级控制。,广义VPN,从广义的角度,上四种模式都可以形成各自的VPN。从里到外

17、,形成套接关系。,安全需求,网络安全 物理安全 人员安全 管理安全 硬件安全 软件安全,安全评估,安全是实用技术,不能一味追求理论上的完美,理论上完美的东西不一定满足业务需求。 信息系统是在用系统,安全只是整个信息系统中的一环。 因此安全评估应是系统开销,性价比等综合平衡的结果,应以满足需求为根本目的。 包括:价值评估、威胁分析、漏洞分析、风险分析、保护措施、监视响应等,价值评估,对保护对象的价值作出评估。作到保护的重点明确,保护的层次清楚。不能化很大代价去保护不值钱的东西。物理价值:计算机,内存设备,外围设备; 软件价值:操作系统,应用程序,数据; 人员安全:操作员,维修员,用户,管理员雇佣

18、费,培训费; 管理价值:防护管理所需规定,制度,政策; 网络价值:网络各部件本身;,威胁分析,威胁的种类很多,不同系统所关心的威胁有的是相同的,有的则不同。安全考虑是针对性比较强的,要求的层次也有差别。只有威胁的种类核层次分析清楚才能采取有效的防范措施。 人工威胁:有意的损害; 自然事件:火灾,水灾,过失损害;,漏洞分析,将本系统存在的漏洞分析清楚。如果说威胁分析是一般性的,那么漏洞分析则是具体的。任何新的信息系统,都有各种漏洞或弱点,信息安全的任务就是补洞,克服原有缺点。 物理漏洞:不严格的工地的进出控制不可靠的环境控制(空调,供水),不可靠的电源和防火措施;人员漏洞:贪欲,欺诈,贿赂:管理

19、漏洞:不完善的,前后矛盾的,不适当的规定,制度,政策;硬件漏洞:信号辐射;软件漏洞:错误的响应,不能备份,不能升级;网络漏洞:缺对干扰,窃听的防范措施;缺乏路由多余度;,风险分析,任何系统都作风险分析,安全系统也一样。因为一个漏洞堵了,新的漏洞还可以发现,事物这样不断往前发展。因此百分之百的安全是不存在的。 价值评估和风险分析是紧密相关的。在价值和损失(风险)之间必须作出权衡。 风险分析不能笼统作出,而要一项一项作出。,防护措施,防护措施包括物理防护和逻辑防护。 在逻辑措施中有效的加密技术和各种访问控制技术起很大作用,特别强调密钥管理中心的有效控制。,监视响应,对事件进行监视,同时作出必要的响

20、应,最起码的响应应是恢复。,1985美国国防部橘皮书,D类:提供最小保护:PC机 C1类:用户保护自己文件不被访问 C2类:具备审计功能,不允许访问其它用户内存内容和恢复其他用户删除文件 B1类:允许带级别的访问控制 B2类:提供结构化保护措施,对信息分类保护 B3类:高度抗侵能力,防篡改、审计事件监测,故障恢复 A类:软硬件基于正式安全策略模型,通过理论验证,生产销售绝对可靠,多用户操作系统最低限度安全要求 系统安全八种特征,识别和验证 访问控制 可查性 审计 客体再用 准确度 服务可靠性 数据交互 系统用户是可区分,资源可保护,行为可审计,目 录,网络安全现状 网络安全威胁 网络安全服务

21、安全标准和组织 安全保障,信息安全是信息系统实现互联、互用、互操作过程中提出的安全需求,因此迫切需要技术标准来规范系统的设计和实现。 信息安全标准是一种多学科、综合性、规范性很强的标准,其目的在于保证信息系统的安全运行。 一个完整、统一、科学、先进的国家信息安全标准体系是十分重要的。没有标准就没有规范,无规范就无法形成规模化信息安全产业,无法生产出满足信息社会广泛需求的产品;没有标准同时无法规范人们的安全防范行为,提高全体人员的信息安全意识和整体水平。,标准化组织,国际标准化组织(ISOInternational Organization Standardization) 国际电报和电话咨询委

22、员会(CCITT) 国际信息处理联合会第十一技术委员会(IFIP TC11) 电气与电子工程师学会(IEEE) Internet体系结构委员会(IAB) 美国国家标准局(NBS)与美国商业部国家技术标准研究所(NIST) 美国国家标准协会(ANSI) 美国国防部(DoD)及国家计算机安全中心(NCSC),国际标准化组织,始建于1964年,是一个自发的非条约性组织,其成员是参加国的制定标准化机构(美国的成员是美国国家标准研究所(ANSI)。 它负责制定广泛的技术标准,为世界各国的技术共享和技术质量保证起着导向和把关的作用。 ISO的目的是促进国际标准化和相关的活动的开展,以便于商品和服务的国际交

23、换,并已发展知识、科技和经济活动领域内的合作为己任,现已发布了覆盖领域极为广泛的5000多个国际标准。,ISO信息安全机构,ISO/IEC/JTC1 SC6 开放系统互连(OSI)网络层和传输层;ISO/TC46 信息系统安全 SC14 电子数据交换(EDI)安全; ISO/TC65 要害保险安全 SC17 标示卡和信用卡安全; ISO/TC68 银行系统安全 SC18 文本和办公系统安全; ISO/TC154 EDI安全 SC21 OSI的信息恢复、传输和管理; SC22 操作系统安全; SC27 信息技术安全; ISO对信息系统的安全体系结构制订了OSI基本参考模型ISO7498-2;并于

24、2000年底确定了信息技术安全评估标准ISO/IEC15408。,国际电报和电话咨询委员会(CCITT),CCITT(Consulatative Committ International Telegraph and Telephone)是一个联合国条约组织,属于国际电信联盟,由主要成员国的邮政、电报和电话当局组成(美国在这一委员会的成员是美国国务院),主要从事设计通信领域的接口和通信协议的制定。 X.400和X.500中对信息安全问题有一系列的表述。,(1) 报文源鉴别(Message origin authentication) (2) 探寻源鉴别(Probe origin authent

25、ication) (3) 报告源鉴别服务(Report origin authentication) (4) 投递证明服务(Proof of delivery) (5) 提交证明服务(Proof of submission) (6) 安全访问管理(Secure access management) (7) 内容完整性服务(Conent integrity),报文处理系统MHS(Message Handling System)协议X.400,报文处理系统MHS(Message Handling System)协议X.400,(8) 内容机密性服务(Content confidentiality)

26、 (9) 报文流机密性服务(Message flow confidentiality) (10) 报文序列完整性服务(Message seguence integrity) (11) 数据源抗否认服务(Non-repudiation of origin) (12) 投抵抗否认服务(Non-repudiation of delivery) (13) 提交抗否认服务(Non-repudiation of submission) (14) 报文安全标号服务(Message security labelling),国际信息处理联合会第十一技术委员会(IFIP TC11),该组织也是国际上有重要影响的有

27、关信息系统安全的国际组织。公安部代表我国参加该组织的活动,每年举行一次计算机安全的国际研讨会。该组织的机构如下: (1) WG11.1安全管理工作组 (2) WG11.2办公自动化安全工作组 (3) WG11.3数据库安全工作组 (4) WG11.4密码工作组 (5) WG11.5系统完整性与控制工作组 (6) WG11.6拟构成计算机事务处理工作组 (7) WG11.7计算机安全法律工作组 (8) WG11.8计算机安全教育工作组,Internet体系结构委员会(IAB),IAB根据Internet的发展来制定技术规范。 TCP/IP协议参考草案(RFC)到1997年11月,已经积累到250

28、0多个。 由于信息安全问题已经成为Internet使用的关键,近年来RFC中出现了大量的有关安全的草案。 RFC涉及:报文加密和鉴别;给予证书的密钥管理;算法、模块和识别;密钥证书和相关的服务等方面,美国国家标准局(NBS)与 美国商业部国家技术标准研究所(NIST),根据1947年美国联邦财产和管理服务法和1987年计算机安全法美国商业部所属的NIST授权委以责任改进利用和维护计算机与电讯系统。 NIST通过信息技术实验室(ITLInformation Tech.Lab.)提供技术指南,协调政府在这一领域的开发标准,制定联邦政府计算机系统有效保证敏感信息安全的规范。 它与NSA合作密切,在N

29、SA的指导监督下,制定计算机信息系统的技术安全标准。这个机构是当前信息安全技术标准领域中最具影响力的标准化机构。,NIST安全标准,访问控制和鉴别技术评价和保障密码 电子商务一般计算机安全 网络安全风险管理 电讯联邦信息处理标准等,因特网相关的安全协议和机制,RFC IPSec S-HTTP SSL(Secure Socket Layer Handshake Protocol) SET(secure Electronic Transaction) SWAN(Secure Wide Area Network) SSH SMIME(SecureMultipuopose Internet Mail

30、Extension),Request for comment (RFC),因特网网络工程任务组(IETF)管理的正式因特网文档 RFC 描述了开放标准 由参与不同工作组的志愿者编写的,IPSec,IETF 的 IP 安全性协议工作组 IP 数据报这一层提供认证、完整性和保密性服务的规范 对因特网通信(例如,为 VPN 和封装隧道等)提供安全性的基础,安全 HTTP,在应用层运行的 HTTP 安全性扩展 基于WWW,提供保密、鉴别或认证、完整性和不可否认等服务,保证在Web上交换的媒体文本的安全。,SSL(Secure Socket Layer Handshake Protocol),SSL协议

31、是Netscape公司开发的用于WWW上的会话层安全协议 它保护传递于用户浏览器和Web服务器之间的敏感数据,通过超文本传输协议(HTTP)或安全的超文本协议(S-HTTP)把密码应用于超文本环境中,从而提供多种安全服务。 SSL提供加密HTTP网络数据包的能力。SHTTP在HTTP协议层工作,SSL在套接字层工作,能加密多种其他基于套接字的Internet协议。 SHTTP是HTTP的超集,只限于Web的使用;SSL则是通过Socket发送信息,SSL是一个通过Socket层对客户和服务器间的事务进行安全处理的协议,适用于所有TCP/IP应用。SSL包括客户和服务器之间协商加密算法类型的信息

32、和交换证书与密钥的信息。,SWAN(Secure Wide Area Network),S/WAN设计基于IP层的安全协议,可以在IP层提供加密,保证防火墙和TCPIP产品的互操作,以便构作虚拟专网(VPN)。,SET(secure Electronic Transaction),SET是Visa,MasterCard合作开发的用于开放网络进行电子支付的安全协议,用于保护商店和银行之间的支付信息。 支持 DES 和三重 DES 以实现成批数据加密,并支持用 RSA 对秘钥和银行卡号的公钥进行加密 SET 安全,但太安全使它的速度相对很慢,SMIME (SecureMultipurpose In

33、ternet Mail Extension),S/MIME是用于多目的的电子邮件安全的报文安全协议,和报文安全协议(MSP)、邮件隐私增强协议(PEM)、MIME对象安全服务协议(MOSS)及PGP协议的目的一样都是针对增强Internet电子邮件的安全性。,安全 Shell,允许网络上的安全远程访问 使用多种方法来认证客户机和服务器并在支持 SSH 的系统之间建立加密的通信通道 建立 VPN 或者在服务器上创建安全远程登录以替换类似的 telnet、rlogin 或 rsh,我国信息安全标准化工作,从80年代中期开始,在制定我国的安全标准时,也尽量与国际环境相适应,自主制定和采用了一批相应的

34、信息安全标准。 到1997年底,已经制定、报批和发布了有关信息安全的国家标准13个,国家军用标准6个,现在正在制定中的国家标准14个,对我国的信息化信息安全起到了重要的指导作用。 此外,我国一些对信息安全要求高的行业和一些信息安全管理负有责任的部门,也制定了一些有关信息安全的行业标准和部门标准。 标准的制定需要较为广泛的应用经验和较为深入的研究背景。以上两方面我国的信息安全标准化工作与国际已有的工作比较,覆盖的方面还不够大,宏观和微观的指导作用存在一定的差距。,目 录,网络的发展和变化 网络安全现状 网络安全威胁 网络安全服务 安全标准和组织 安全保障,安全保障,信息安全是涉及面极广的系统,要

35、实现真正意义上的安全保密,必须同时从法规政策、管理、技术三个层面全方位采取有效措施,其中包括: 正确的认识 先进的技术 严格的管理 完善的法规 坚实的理论,正确的认识,信息安全的重要性 左的认识往往过分强调信息安全的重要性,夸大危害和后果,不讲利弊的辩证关系,动不动提到国家安全的高度 右的认识则对信息安全过分不重视,看不到网络入侵所造成的严重后果,因而没有投入必要的人、财、物力来加强网络的安全性,未能采取正确的安全策略和安全机制。 需求的准确性 用户首先对自身系统所面临的威胁进行风险评估,决定所需要的安全服务,选择相应的安全机制,然后集成先进的安全技术,提供可靠的安全功能,形成一个良好的信息安

36、全方案,并能正确实现,就能在享受网络信息化优势的同时,把风险减到最小。,正确的认识,风险意识 风险意识的建立是以利弊分析为基础的 利弊分析 利弊分析是具体的,需要将抽象事物要具体量化,笼统的分析是得不出准确得结果的。 应当把安全所投入的经费和所带来的效益作一详细的分析。建设投入和运行投入很容易量化,经济效益和损失也较容易量化,但社会效益和损失不好量化。 特定的安全系统是一个实在的运行系统,应当以量化的指标来衡量其效益或损失。在这些方面保险公司的做法是可以借鉴的。,先进的技术,当前普遍采用的新技术大致有:规模化密钥管理技术、虚拟网技术、防火墙技术、入侵监控技术、安全漏洞扫描技术、网络防病毒技术、

37、加密技术、鉴别和数字签名技术等,可以综合应用,构成多层次的网络安全解决方案。,严格的管理,安全管理按照不同业务系统而不同 在开放业务系统中,根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞通常有1500个左右。其中用户口令的保管对系统安全至关重要。实际上,网络用户中很谨慎地使用或保管口令的人很少,因此被窃取概率很大。 在封闭环境或专用网特别是涉密网络系统中,各用户单位应建立相应的信息安全管理规则,确定大家共同遵循的规范,以加强内部管理,保证信息安全技术按预定的安全设计无差错运行。同时依据信息安全评估标准,建立安全审计和安全跟踪体系,建立必要的信息安全管理系统。只有提高全体

38、人员的信息安全意识,才能真正增强整个信息系统的安全效能。,完善的法规,美国1998年5月22日总统令(PDD-63):保护美国关键基础设施 围绕“信息保障”成立了多个组织,包括:全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应行动组等十多个全国性机构 1998年美国国家安全局(NSA)制定了信息保障技术框架(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标 2000年1月,发布保卫美国计算机空间保护信息系统的国家计划。分析了美国关键基础设施所面临的威胁,确定了计划的目标和

39、范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。,俄罗斯 1995年颁布联邦信息、信息化和信息保护法,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年出台俄罗斯国家安全构想。明确提出“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重。2000年普京总统批准了国家信息安全学说,明确了联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等。,日本 出台21世纪信息

40、通信构想和信息通信产业技术战略,强调“信息安全保障是日本综合安全保障体系的核心”。加紧建立与信安全相关的政策和法律法规,发布了信息通信网络安全可靠性基准和IT安全政策指南。成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局。,中国 制定了一系列基本管理办法 “中华人民共和国计算机安全保护条例” “中华人民共和国商用密码管理条例” “计算机信息网络国际联网管理暂行办法” “计算机信息网络国际联网安全保护管理办法” “计算机信息系统安全等级划分标准”等 刑法修订中,增加了有关计算机犯罪的条款 尚未形成完整的体系,我国信息安全建设的现状,我国信息化建设

41、基础设备依靠国外引进,信息安全防护能力只是处于相对安全阶段,无法做到自主性安全防护和有效监控: 核心芯片 系统内核程序源码 其它大型应用系统信息安全学科的基础性研究工作信息安全评估方法学的研究尚处于跟踪学习研究阶段。,我国信息安全建设的现状,国内开发研制的一些防火墙、安全路由器、安全网关、“黑客”入侵检测、系统弱点扫描软件等在完善性、规范性、实用性方面还存许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与先进国家产品和系统相比还存在很大差距。信息安全是一个综合性交叉学科领域,它涉及应用数学、密码学、计算机、通信、控制、人工智能、安全工程、人文科学等诸多学科,是近几年迅速发展

42、的一个热点学科领域。信息对抗和信息防护是其核心热点,它的研究和发展又将刺激、推动和促进相关学科的研究和发展。,我国信息安全建设的现状,制定了国家、行业信息安全管理的政策、法律、法规 按照国家通用准则建立了代表国家对信息安全产品、信息技术和信息系统安全性以及信息安全服务实施公正性评测的技术职能机构中国国家信息安全测评认证中心和行业中心 建立了支撑网络信息安全研究的国家重点实验室和部门实验室。,我国信息安全建设的现状,有关信息安全方面的研究近几年也异常活跃,各种学术会议相继召开,已出版许多专著、论文,在有关高等院校已建立了向关系所、开设了相关课程,并开始培养自己的硕士、博士研究生。 我国信息安全已摆脱了单纯模仿的阶段,开始进入自主创新的新阶段,特别需要开展信息安全基础理论研究,大力推动我国自主的信息安全产业的发展。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报