计算机网络系统的信息安全_中国安全网.pptVIP

计算机网络系统的信息安全_中国安全网.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(九)总结 1.信息安全理论和技术是先进的 2.我国软件开发实力是雄厚的 3.开发人员不稳定 4.硬件芯片不过关 5.完善和制订相关法律法规。 知识回顾Knowledge Review * * * 概念模糊、混乱,要提高安全意识, *   1、2、因为民间商业活动的增加才关心信息安全,否则是军事部门、政府部门的事情。   3、安全需求独特:军事部门使用,有职责保护信息安全和设备。民间使用,对使用者也可能是一个攻击者和破坏者,如用信用卡骗取ATM的钱;可以是个人、团体或敌对国家。 复杂、难度大:在民间要做好信息安全是很难、复杂的,与在外面听到的不一样,做成100%网络安全方案的是不可能的,公司的一种欺骗。计算机网络设备的互联性、网络资源的共享性、网络技术的开放性、网络应用的灵活性、从根本上决定了网络系统是不安全的。 网络安全的实现不仅要靠先进的技术,而且要靠严格的安全管理、严肃的法律制约和普及的安全教育。 一旦在网络中加入安全设备,其整个网络性能将大大减低。 * 1、地震、雷电、洪水。静电效应 2、无意:网络配置不当、吴操作、口令丢失、管理过于简单 主动攻击:以各种手段破坏信息的完整性、可用性;直至侵入攻击和摧毁系统。 被动攻击:截获、窃取和破译网络重要的机密信息 * 网络中加入防火墙、安全检测系统等安全设备,并不能完全解决安全问题。是一种严峻挑战,要培养安全意识。 1、网络可靠性问题,目前已不是主要问题,只要花钱就可做得很可靠。9.11事件并没有影响美国的经济,世贸大厦的数据在外地备份(东部得克萨斯,异地备份,实时备份),如摩根、斯旦尼等金融机构。我国情况,人民银行(北京)数据在无锡备份,上海外汇交易中心在北京有备份中心。清华大学准备在深圳建立备份中心,以上都是实时备份。 2、是个很严重的问题。我国无论是在硬件还是软件均存在严重缺陷,落后。无自己的操作系统,是即无“心”,又无“脑”的国家。有自主知识产权的芯片没有。90年代,海湾战能后,我国领导人高重视芯片的研究和开发,投入大量资金。李鹏总理一期投入100亿在上海成立华宏电子集团公司,引进生产线,为了国家安全,下了大决心,引进后没有管理和技术人员(微电子、半导体专业人才奇缺),只能又跟日本的NEC合作,利润各一半,让日本人拣了一个大便易。现在仅仅是取得了一点成绩。为了举办奥运会,首钢搬走,改做芯片。目前我国集成电路生产主要集中在北京、上海和深圳。目前仅有一些起色,如第二代身体证,其芯片是我国自主的,由清华大学设计,大唐、华大、华宏生产,完全自主设计生产的,实现了国产化,有密码芯片在内,可克服假证满街做的现象。全是国外的产品。 在操作系统方面我国也投入了很大很大,现在是失败的。北京有一个清鸟公司,上市公司,北大的杨富清院士主持的75、85、95攻关项目,叫清鸟操作系统,经过如此长的研究和大量投入,现在仍没有研究出任何操作系统,连一根“鸟”毛也没有。因此这方面差距很大。有公司声称的操作系统,只是在LINUX基础上作了修改。公开源代码的操作系统是不可能安全的。有谁能说清楚我国用的操作系统、数据库有多安全。 如:手机SIM卡中也有操作系统,其没有病毒的传播,因为是安全的操作系统,且芯片是我国自己生产的。 3、损人不利已是黑客的行为表现。 4、损人利已的事,由于INTERNET是一个无政府的网,如何在互联网上建立一个安全信任的体系是一个重大课题,否则无法应用。 * 1、未经授权的用户截取数据或非法使用数据。对数据进行保密处理——加密(传输加密和存储加密)。 2、未经授权不能进行改变。保证数据不被篡改、破坏、丢失。使用加密技术。 3、可被授权实体访问并按需要使用。防范受到攻击。 4、在控制范围内具有信息流向及行为方式的控制能力。通过分级授权、加密、日志审计 * 根据网络安全的需求,可采用如下安全机制,并制定相应的管理策略。 加密:网络安全的核心技术。需选择加密方式和算法、密钥。算法分对称密钥算法和非对称密钥算法。 访问:按事先确定的规则防止未经授权的用户或用户组非法使用系统资源。 数据完整性:分单元完整性和单元序列完整性。单元:组成一个单元的一段数据不被破坏或篡改。做法:用 Hash函数标记。序列:将数据分割为按序列号编排的许多单元数据发送,接收时按序列还原。防止丢失、重复、乱序或假冒。存储过程的完整性。 签名:对加密机制和完整性机制的重要补充。也是解决网络通信安全问题的有效方法。涉及否认、伪造、冒充、篡改。可保证数据的可证实性、不可否认性、不可伪造性和不可重用性。 交换:通过互相交换信息的方式来确认双方彼此的身份。方法:口令鉴别、数据加密鉴别、实物属性鉴别。

文档评论(0)

文档分享 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档