- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
档案信息化安全与保密管理
网络安全技术 档案信息化安全与保密管理、技术方法 网络安全技术 网络安全的威胁 网络安全的需求 网络安全的目的 网络安全保障体系 安全体系 网络安全技术 网络安全法规 网络安全管理 网络安全的威胁 网络安全威胁的来源 网络安全威胁的类型 网络安全面临的问题 网络安全威胁的来源 1.外部渗入(penetration) 未被授权使用计算机的人; 2.内部渗入者 被授权使用计算机,但不能访问某些数据、程序或资源,它包括: -冒名顶替:使用别人的用户名和口令进行操作; -隐蔽用户:逃避审计和访问控制的用户; 3.滥用职权者: 被授权使用计算机和访问系统资源,但滥用职权者。 网络安全威胁的类型 网络安全面临的问题 网络安全面临严峻挑战 网上犯罪形势不容乐观 有害信息污染严重 网络病毒的蔓延和破坏 网上黑客无孔不入 机要信息流失与信息间谍潜入 网络安全产品的自控权 信息战的阴影不可忽视 互联网正以巨大的力度和广度 冲击和改造着社会、经济、生活的传统模式 互联网正在成为社会公众强烈依赖的社会重要基础设施 互联网安全正在成为普遍关注的焦点 我国网络安全现状 硬件设备上严重依赖国外 网络安全管理存在漏洞 网络安全问题还没有引起人们的广泛重视 安全技术有待研究 美国和西方国家对我过进行破坏、渗透和污染 启动了一些网络安全研究项目 建立一批国家网络安全基础设施 网络安全的需求 信息安全的三个基本方面 保密性 Confidentiality 信息的机密性,对于未授权的个体而言,信息不可用 完整性 Integrity 信息的完整性、一致性,分为 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非法操纵,按既定的目标运行 可用性 Availability 服务连续性 网络安全的需求 信息安全的其他方面 真实性 authenticity 个体身份的认证,适用于用户、进程、系统等 可审查性 Accountability 确保个体的活动可被跟踪 可靠性 Reliability 行为和结果的可靠性、一致性 网络安全的目的 网络安全保障体系 从信息安全到信息保障 什么是信息保障 网络安全防护体系 从信息安全到信息保障 通信保密(COMSEC):60年代 计算机安全(COMPUSEC):60-70年代 信息安全(INFOSEC):80-90年代 信息保障(IA):90年代- 信息保障 Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore) 网络安全防护体系(PDRR) 安全专家提出了信息保障体系的新概念,即:为了保障网络安全,应重视提高系统的入侵检测能力、事件反应能力和遭破坏后的快速恢复能力。信息保障有别于传统的加密、身份认证、访问控制、防火墙等技术,它强调信息系统整个生命周期的主动防御。美国在信息保障方面的一些举措,如:成立关键信息保障办公室、国家基础设施保护委员会和开展对信息战的研究等等,表明美国正在寻求一种信息系统防御和保护的新概念,这应该引起我们的高度重视。 网络安全防护体系(PDRR) 保护(Protect) 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(Detect) 利用高级技术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。 反应(React) 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore) 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 安全体系 信息系统的安全体系 安全体系是安全工程实施的指导方针和必要依据,它的质量也决定了安全工程的质量。所以,应把安全体系的设计提升到一定的高度,确保安全体系的可靠性、可行性、完备性和可扩展性。 设计的原则: 体系的安全性 体系的可行性 系统的高效性 体系的可承担性 网络安全技术 访问控制技术 数据加密技术 身份鉴别技术 入侵检测技术 审计监控技术 防病毒技术 数据备份与恢复技术 安全评估技术 访问控制技术 VLAN技术 路由ACL技术 防火墙技术 物理隔离卡技术 访问控制技术主要应用 目的: 隔离及控制各安全要求不同的区域之间的访问。 常见在网络安全实施方案中通过访问控制技术实现各个子网或不同安全域之间的访问控制。 最常见的是通过VLAN,防火墙来实现。要一机双网的用户一般采用物理隔离卡技术。 防火墙(Firewall) 防火墙概念 防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许
文档评论(0)