- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 结语 在技术保障体系下: 要建立国家信息安全保障基础设施。 要加快信息安全立法,建立信息安全法制体系。 要建立国家信息安全组织管理体系,加强国家信息安全机构及职能,建立高效能的、职责分工明确的行政管理和业务组织体系,建立信息安全标准和评估体系。 要建立国家信息安全技术保障体系,使用科学技术,实施安全的防护保障。 * 结语 我国“十一五”重点: 一方面将加强信息安全等级保护、风险评估、应急体系和灾难备份、网络信息安全监控等网络和信息安全保障体系的建设。 另一方面将大力开展关键核心技术的研发和网络安全技术平台的建设,尽快建立网络安全技术保障体系。 * 谢谢! * * * * * 信息安全保障体系 2005年9月,国务院信息化工作办公室引发《电子政务信息安全等级保护实施指南(试行)》,将我国信息安全分五级防护:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。 最近,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》,将建设国家信息安全保障体系列入我国信息化发展的战略重点。 * 信息安全保障体系 国家计算机网络应急技术处理协调中心统计,今年上半年监测到大陆地区1,000,372个IP地址的主机被植入木马,比去年全年的44,717个IP地址增加了20多倍。 据有关方面统计,美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元,法国为100亿法郎,日本、新加坡问题也很严重。 据国家计算机网络应急技术处理协调中心估计,我国网络犯罪形成的黑色产业链的年产值已超过2.38亿元,造成的经济损失超过了76亿元。 * 信息安全保障体系 国防上的各类军事电子信息装备与系统,各类武器平台电子信息装备,以及各种军用软件、电子基础产品、国防电子信息基础设施的建设等都需要信息安全保障。 国家的各种重大电子信息系统工程的建设、党政网络建设、政务系统建设等,还有商用、民用的电子信息软件、组件、整机和系统等也都需要信息安全的保障。 只要有信息系统的存在,就一定有信息安全的需要,信息安全已经成为信息系统的一个必要的组成部分了。 * 信息安全保障体系 信息安全系统组成 国家保密局在2001年发布的“涉及国家秘密的计算机信息系统安全保密方案设计指南”,BMJ2-2001 * 信息安全保障体系 2005年,中国网络安全产品市场的总销售额达44.61亿元,比2004年增长了9.69亿元。 国家信息化安全市场分为五个安全领域:国家基础设施信息化、电子政务、电子商务、产业信息化和城市信息化(包括人民生活信息化)。 国家信息基础设施包括国防、金融、电力、工业、商业、政府等范畴内信息基础设施,其安全建设存在着巨大建设空白,需要在国家信息化领导小组统一领导和各相关部门的配合下,建立国家基础设施信息安全的专门防护、监管、应急与威慑力量,建设提供国家基础设施安全装备与技术的产业骨干企业体系。 * 典型网络安全产品 十大系列信息安全产品: 加密、防病毒、防火墙、防电磁辐射 认证识别、漏洞扫描、入侵监测、平台加固、备份恢复、实体安全 * 典型网络安全产品 加密产品 分类 链路加密(链路加密机) 网络层加密(IPSec VPN) 传输层加密(SSL) 应用层加密(针对具体应用) 优点 不能被窃听和中途修改 不能被中途劫持 缺点 实施和管理成本较高 在一些应用上效率较低 * 典型网络安全产品 防火墙 分类 软件,硬件 包过滤,应用代理,状态检测 优点 有益于在网络层阻止非授权访问和攻击 可以在保护的边界上实施一定的安全基准 提供一些增强的安全特性 缺点 无法防止基于应用层的攻击 无法防止全部的网络层拒绝服务攻击 * 认证 分类 生物特征:指纹、虹膜 智能卡:IC、Token/USB Key 一次性口令方式:基于时间同步、基于事件同步 认证协议:CHAP、Radius、TACACS、LDAP、CA(SSL、SSH、IKE、自定制) 基于数字证书的认证 单点登陆:通过认证授权服务器 单点登录的优点 很好的解决口令泄漏的问题 便于实施统一的口令管理 典型网络安全产品 * 典型网络安全产品 安全扫描审计 分类 网络安全扫描 系统安全扫描 优点 较全面检测流行漏洞 降低安全审计人员的劳动强度 防止最严重的安全问题 缺点 无法跟上安全技术的发展速度 只能提供报告,无法实际解决 可能出现漏报和误报 * IDS系统(实时入侵检测) 分类 基于主机 基于网络 优点 对重要服务的攻击企图能及时发现 能进行系统受攻击程度的量化 对攻击进行一定的取证 弥补防火墙的不足 缺点 一般无法防止未知的攻击 不正确的使用等于无用 误报和漏报 典型网络安全产品 * 系统安全加固 分类 使用产品 利用系统本身设置 优点 将C2级的unix系
原创力文档


文档评论(0)