信息安全技术课件1引言.pptVIP

  • 6
  • 0
  • 约5.7千字
  • 约 58页
  • 2018-05-04 发布于四川
  • 举报
* * * * * * * * * 1999年 * 抗抵赖性或不可否认性 指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺 可审查性 对出现的安全问题提供调查的依据和手段 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性 信息安全的目标 信息安全体系与支柱 信息安全理论与技术 密码技术 信息加密算法:对称、非对称 数字签名算法 系统安全技术 身份认证:口令、挑战/应答、Keberos 访问控制和授权 网络安全技术 防火墙技术 安全保密网关技术 安全路由技术 VPN(virtual private network)技术 企业级安全 总体规划安全 业务调度安全 安全政策法规 功能设计安全 职能划分安全 应用级安全 文件安全 目录安全 数据安全 邮件安全 群件安全 事件安全 系统级安全 操作系统安全 用户管理安全 分布系统管理安全 故障诊断 系统监控安全 网络运行监测 平台安全 网络级安全 ... 信息传输安全 路由安全 广域网安全 节点安全 协议安全 链路安全 物理安全 安全层次 信息化 关于信息化 信息革命是人类第三次生产力的革命 四个现代化,那一化也离不开信息化 ——江泽民 行业背景 信息技术: 成为信息时代的核心技术和中坚力量,它影响和决定着现代技术的走向,信息技术正是各科技术的领头羊。 信息产业: 电子商务、电子政务、电子税务、电子海关、网上银行、电子证券、网络书店、网上拍卖、网络防伪、网上选举等等,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。 Internet技术的飞速增长 时间 复杂程度 Internet Email Web浏览 Intranet站点 电子商务、电子政务 电子交易 背景 Internet的四个特点 国际化:网络的攻击可以来自Internet上的任何一台机器 社会化:社会对计算机网络的依赖日益增强 开放化:开放性和资源共享是网络安全的根源 个人化:人们可以自由地访问网络、发布消息 网络发展现状 不断增加的新应用 互联网的广泛应用 人员安全意识不足 黑客的发展趋势 信息网络系统的复杂性增加 脆弱性程度 网络系统日益复杂 安全隐患急剧增加 时间(年) 高 低 对攻击者的要求 攻击者的威胁程度 黑客攻击越来越容易实现,威胁程度越来越高 网络安全事件 1988年莫里斯事件(UNIX/Email):6000台、$9000万 1998年的CIH病毒(系统程序和硬盘数据):2000万台计算机 1999年的梅利莎事件:1200万台,$几十亿 2001年的红色代码、尼姆达病毒:蠕虫/木马/黑客 2002年的求职信病毒 2003年的攻击波病毒 2004年的“网络天空”病毒 安全问题 漏洞发布 根据国际权威应急组织CERT/CC统计,2009年上半年共收到漏洞报告3997个,平均每天超过20个。自1995年以来共计收到漏洞报告26713个。 从近两年统计情况来看报告漏洞数量处于较高水平。漏洞的大量存在是信息安全问题的总体形势趋于严峻的重要原因之一。 网络存在的安全威胁 网络 信息丢失、篡改、销毁 特洛伊木马 黑客攻击 后门、隐蔽通道 计算机病毒 拒绝服务攻击 内部、外部泄密 蠕虫 逻辑炸弹 造成安全威胁的主要根源 TCP/IP协议族本身缺乏安全性 操作系统本身及其配置的安全性 来自内部网用户的安全威胁 缺乏有效的手段监视、评估网络的安全性 安全隐患 硬件的安全隐患 操作系统的安全隐患 网络协议的安全隐患 计算机病毒 管理疏漏,内部作案 硬件设备的安全隐患——CPU Intel公司在奔腾III CPU中加入处理器序列号,因此Intel涉嫌干涉个人隐私,但要害问题则是政府机关、重要部门非常关心由这种CPU制造的计算机在处理信息或数据时所带来的信息安全问题,即这种CPU内含有一个全球唯一的序列号,计算机所产生的文件和数据都会附着此序列号,因而由此序列号可以追查到产生文件和数据的任何机器。 网络设备 我国计算机网络使用的绝大部分网络设备,如路由器、集线器、交换机、服务器、以及网络软件等都是进口的,其安全隐患不容忽视。一些交换机和路由器具有远程诊断和服务功能,既然可以远程进入系统服务、维修故障,也就可以远程进入系统了解情报、越权控制。更有甚者,国外一著名网络公司以跟踪服务为由,在路由

文档评论(0)

1亿VIP精品文档

相关文档