版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全技术网络与信息安全技术1目录第一章:网络安全概述第二章:信息安全技术第三章:网络安全的发展趋势第四章:安全保密行政管理目录2第一章:网络安全概述
网络及信息安全网络安全面临的威胁信息安全网络安全的基本需求网络安全机制安全管理策略计算机网络安全等级主要解决途径网络与信息安全的关系国际网络与信息安全动态网络信息安全动态及现状第一章:网络安全概述
网络及信息安全31.网络与信息安全(1)涉及电子、通讯、计算机、应用数据、数论、信息论等现代技术(2)各种民间商业活动的增加,给网络安全带来严峻形势。(3)特点:技术含量高,应用范围广,市场前景广阔。安全需求独特、复杂、难度大。处理速度快,准确性,实时性要求高1.网络与信息安全(1)涉及电子、通讯、计算机、应用数据、数42、网络安全面临的威胁非人为因素自然灾害,设备老化、断电、电磁泄露,存储损坏人为因素
无意失误和恶意攻击不明或综合因素
安全漏洞、后门、复杂事件2、网络安全面临的威胁非人为因素53.信息安全信息系统中的主要安全问题:1.网络可靠性问题(备份,网络管理,计费等)。2.系统本身的缺陷(芯片、操作系统,数据库后门等)3.恶意攻击和破坏(黑客攻击,病毒破坏等)4.信息安全问题(信息窃取,假冒,抵赖等)3.信息安全信息系统中的主要安全问题:64、网络安全的基本需求(1)保密性(2)完整性(3)可用性(4)可控性4、网络安全的基本需求(1)保密性75、网络安全机制数据加密机制访问控制机制数据完整性机制数字签名机制交换鉴别机制流量填充机制路由控制机制公证机制5、网络安全机制数据加密机制86、安全管理策略分配权限,明确责任。加强内部管理,建立审计和跟踪系统加强网络安全教育,提高整体安全意识。6、安全管理策略分配权限,明确责任。97、计算机网络安全等级美国将计算机系统的安全等级分为7级:
由低到高:D、C(C1、C2)、B(B1、B2、B3)、A我国将计算机信息系统安全保护分为5级:
用户自主级、系统审计保护级、安全标记保护级、结构化保护级、安全域级保护级。7、计算机网络安全等级美国将计算机系统的安全等级分为7级:108.主要解决途径1.容错技术,镜像技术,双机热备份,日志,审计等措施。2.给系统找漏洞,打补丁3.防火墙,杀病毒4.密码技术,加密,签名认证。8.主要解决途径1.容错技术,镜像技术,双机热备份,日志,审119.网络与信息安全的关系一.网络为信息安全提供了更大的用武之地.二.保证信息安全是进行网络应用及电子商务的基础.三.网络技术与信息安全共同发展.9.网络与信息安全的关系一.网络为信息安全提供了更大的用武之1210.国际网络与信息安全动态一.产业界迅猛发展二.政府大力扶植三.标准化,规范化四.学术界活跃五.媒体热情关注10.国际网络与信息安全动态一.产业界迅猛发展1311.我国网络信息安全现状一.与国际同步二.保护国家利益三.扶植民族产业四.严格管理,制定了大量的法律,法规,条例.五.规范化(安全系统检测,认定等)11.我国网络信息安全现状一.与国际同步14第二章:信息安全技术信息安全问题:防窃,加密技术防伪(篡改,伪造,假冒,抵赖),信息的完整性技术访问控制(权限),数字签名与认证技术安全管理(密钥,用户的管理)统称密码技术第二章:信息安全技术信息安全问题:15第三章.信息安全技术发展趋势机遇和挑战并存新的产业,可占领全球市场参与国际竞争,主要是美国国内状况比较混乱媒体热情过高第三章.信息安全技术发展趋势机遇和挑战并存161.电子商务安全模型1.建立可信的认证中心(CA),向社会公开其公钥,对其私钥进行严格保护.2.建立权威的登记机构(RA),负责对用户真实身份的验证3.建立严格的法律仲裁机构,对从事电子商务的纠纷进行裁决.4.所有用户在RA登记后,产生自己的密钥,将其公钥提交给CA,由CA进行数字签名,作为证书颁发给用户,用户必须妥善保存自己的私钥,如使用IC卡.5.任意两个用户之间进行的交易都需要数字签名和加密保护,并妥善保存有关证据,以备仲裁使用.1.电子商务安全模型1.建立可信的认证中心(CA),向社会公172.电子商务模式B2B:企业——企业B2C:企业——消费者B2G:企业——政府C2G:消费者——政府2.电子商务模式B2B:企业——企业183.电子商务安全系统的重点问题1.增强安全意识2.引进与自力更生并举,安全及密码技术必须自主研制3.开发自主版权的电子商务系统4.建立我国独立的安全标准5.扶植民族产业6.建立适合电子商务的法律体系7.培养高水平的信息安全人才8.高效、可靠、可信的送货体系3.电子商务安全系统的重点问题1.增强安全意识194.电子商务中的其他问题1.各部门建立的CA的兼容性2.使用国外SSL,SET等系统的安全隐患3.建立比RSA安全性更高的认证体系4.黑名单处理5.基于CA的电子商务应用系统的开发6.国际兼容性4.电子商务中的其他问题1.各部门建立的CA的兼容性20第四章:安全保密行政管理网络安全保密关乎国家的安危、民族的兴衰,许多国家把它作为国家安全战略的重大课题,列入发展规划,投入了大量的人力、物力和财力。我国也建立了相应的机构,作出了战略部署。第四章:安全保密行政管理网络安全保密关乎国家的安危、民族的兴21(一)安全保密行政管理主要内容坚持两手抓:一手抓技术防范,一手抓行政管理。1、要确保计算机信息系统的操作和维护人员纯洁可靠;2、计算机信息系统正式启用前要进行安全保密检查;3、严格划分系统的密级;4、采取必要的屏蔽、干扰措施;5、对秘密信息的读取和传输采取认证和加密措施;6、加强教育、建立健全法规制度。(一)安全保密行政管理主要内容坚持两手抓:一手抓技术防范,一22(二)当前安全保密存在的主要问题四个问题:1、安全保密意识淡薄,重建设、轻防护的现象比较突出;2、主要软、硬件依赖进口,泄密隐患严重;3、安全保密技术落后,防护能力低下;4、组织管理跟不上,缺乏宏观规划,规章制度也不健全、不严格。(二)当前安全保密存在的主要问题四个问题:23(三)目前信息系统面临的主要安全问题四个方面:1、网络信息的安全问题。主要威胁有特洛伊木马程序、拒绝服务攻击、入侵、网络欺骗、信息窃取和病毒等。2、关键设备依赖进口的问题。隐含有后门。3、电磁辐射问题。4、保密意识问题。WWW、BBS等泄密,介质丢失、被盗泄密等。(三)目前信息系统面临的主要安全问题四个方面:24(四)提高计算机在网络上的安全性 在联网的计算机上工作,操作者必须养成一些良好的安全习惯,否则很容易成为黑客或者一些人测试黑客工具的实验品。1)不要随便运行不太了解的程序。如“特洛伊木马”类黑客程序就需要骗你运行后,才能起到窃密作用。2)密码设置尽可能使用字母数字混排。保护重要信息的密码最好经常更换。3)不要随便运行黑客程序,有时会泄露你的密码信息。4)在使用过程中,如遇到系统的提交警告或要求提供密码等情况,要特别谨慎,最好先查看源代码,因为这很可能提一个黑客模拟的,目的是骗取你的密码。(四)提高计算机在网络上的安全性 在联网的计算机上工作,操251)对计算机机房、终端室、数据库、控制中心应加强安全保卫,并设报警系统。2)对计算机房屏蔽,或配备干扰器,防止计算机的电磁波辐射和外来的干扰。3)对使用计算机的用户活动情况进行登记。特别是所使用的终端、上机时间、处理数据等,便于分析发现异常的情况。4)对重要的数据、文件应有备份,一旦发生窃密事件,可及时恢复原始数据。5)对在通讯线路上传播和在库中贮存的秘密数据进行加密,可由软件或硬件来实现。6)加强磁介质的抹除技术,防止数据被抹去后仍然从残存的信号中提取复原。对记录有重要信息的磁介质不得重新使用,应随数据一起销毁。(五)计算机信息系统的安全保密措施1)对计算机机房、终端室、数据库、控制中心应加强安全保卫,并26(六)网络信息系统安全保密工作应坚持的原则一是同步建设。统一规划,统一设计,同步实施,同步发展。二是分级保护。做到“上网微机不涉密,涉密微机不上网”。三是综合治理。一手抓技术,一手抓管理。四是统筹兼顾。网络建设与应用,必须考虑安全保密。(六)网络信息系统安全保密工作应坚持的原则一是同步建设。统一27(七)网络信息系统安全保密的目标 按照“先进、科学、可靠、适用”的标准,以“非法用户进不来,秘密信息取不走,网络基础摧不垮”为目标。(七)网络信息系统安全保密的目标 按照“先进、科学、可靠、28(八)网络相关法律法规(1)1989年,公安部发布了《计算机病毒控制规定(草案)》;(2)1991年,国务院常委会议通过《计算机软件保护条例》;(3)1994年2月18日,国务院发布《中华人民共和国计算机信息系统安全保护条例》;(4)1996年2月1日,国务院发布《中华人民共和国计算机信息网络国际联网管理暂行规定》;(5)1997年5月20日,国务院信息化工作领导小组制定了《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》;(6)1997年,国务院信息化工作领导小组发布《中国互联网络域名注册暂行管理办法》、《中国互联网络域名注册实施细则》;(7)1997年公安部发布《计算机信息网络国际联网安全保护管理办法》;(8)2000年,《互联网信息服务管理办法》正式实施;(9)2000年11月,国务院新闻办公室和信息产业部联合发布《互联网站从事登载新闻业务管理暂行规定》;(10)2000年11月,信息产业部发布《互联网电子公告服务管理规定》。(八)网络相关法律法规(1)1989年,公安部发布了《计算机29(九)总结1.信息安全理论和技术是先进的2.我国软件开发实力是雄厚的3.开发人员不稳定4.硬件芯片不过关5.完善和制订相关法律法规。(九)总结1.信息安全理论和技术是先进的30E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KgRjVmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E5H9KcOfRiUmXp#s&vD4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVn$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgoZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8E5H8KcNfRiUlXp#s%v)y0C3F6IaLdO31网络与信息安全技术网络与信息安全技术32目录第一章:网络安全概述第二章:信息安全技术第三章:网络安全的发展趋势第四章:安全保密行政管理目录33第一章:网络安全概述
网络及信息安全网络安全面临的威胁信息安全网络安全的基本需求网络安全机制安全管理策略计算机网络安全等级主要解决途径网络与信息安全的关系国际网络与信息安全动态网络信息安全动态及现状第一章:网络安全概述
网络及信息安全341.网络与信息安全(1)涉及电子、通讯、计算机、应用数据、数论、信息论等现代技术(2)各种民间商业活动的增加,给网络安全带来严峻形势。(3)特点:技术含量高,应用范围广,市场前景广阔。安全需求独特、复杂、难度大。处理速度快,准确性,实时性要求高1.网络与信息安全(1)涉及电子、通讯、计算机、应用数据、数352、网络安全面临的威胁非人为因素自然灾害,设备老化、断电、电磁泄露,存储损坏人为因素
无意失误和恶意攻击不明或综合因素
安全漏洞、后门、复杂事件2、网络安全面临的威胁非人为因素363.信息安全信息系统中的主要安全问题:1.网络可靠性问题(备份,网络管理,计费等)。2.系统本身的缺陷(芯片、操作系统,数据库后门等)3.恶意攻击和破坏(黑客攻击,病毒破坏等)4.信息安全问题(信息窃取,假冒,抵赖等)3.信息安全信息系统中的主要安全问题:374、网络安全的基本需求(1)保密性(2)完整性(3)可用性(4)可控性4、网络安全的基本需求(1)保密性385、网络安全机制数据加密机制访问控制机制数据完整性机制数字签名机制交换鉴别机制流量填充机制路由控制机制公证机制5、网络安全机制数据加密机制396、安全管理策略分配权限,明确责任。加强内部管理,建立审计和跟踪系统加强网络安全教育,提高整体安全意识。6、安全管理策略分配权限,明确责任。407、计算机网络安全等级美国将计算机系统的安全等级分为7级:
由低到高:D、C(C1、C2)、B(B1、B2、B3)、A我国将计算机信息系统安全保护分为5级:
用户自主级、系统审计保护级、安全标记保护级、结构化保护级、安全域级保护级。7、计算机网络安全等级美国将计算机系统的安全等级分为7级:418.主要解决途径1.容错技术,镜像技术,双机热备份,日志,审计等措施。2.给系统找漏洞,打补丁3.防火墙,杀病毒4.密码技术,加密,签名认证。8.主要解决途径1.容错技术,镜像技术,双机热备份,日志,审429.网络与信息安全的关系一.网络为信息安全提供了更大的用武之地.二.保证信息安全是进行网络应用及电子商务的基础.三.网络技术与信息安全共同发展.9.网络与信息安全的关系一.网络为信息安全提供了更大的用武之4310.国际网络与信息安全动态一.产业界迅猛发展二.政府大力扶植三.标准化,规范化四.学术界活跃五.媒体热情关注10.国际网络与信息安全动态一.产业界迅猛发展4411.我国网络信息安全现状一.与国际同步二.保护国家利益三.扶植民族产业四.严格管理,制定了大量的法律,法规,条例.五.规范化(安全系统检测,认定等)11.我国网络信息安全现状一.与国际同步45第二章:信息安全技术信息安全问题:防窃,加密技术防伪(篡改,伪造,假冒,抵赖),信息的完整性技术访问控制(权限),数字签名与认证技术安全管理(密钥,用户的管理)统称密码技术第二章:信息安全技术信息安全问题:46第三章.信息安全技术发展趋势机遇和挑战并存新的产业,可占领全球市场参与国际竞争,主要是美国国内状况比较混乱媒体热情过高第三章.信息安全技术发展趋势机遇和挑战并存471.电子商务安全模型1.建立可信的认证中心(CA),向社会公开其公钥,对其私钥进行严格保护.2.建立权威的登记机构(RA),负责对用户真实身份的验证3.建立严格的法律仲裁机构,对从事电子商务的纠纷进行裁决.4.所有用户在RA登记后,产生自己的密钥,将其公钥提交给CA,由CA进行数字签名,作为证书颁发给用户,用户必须妥善保存自己的私钥,如使用IC卡.5.任意两个用户之间进行的交易都需要数字签名和加密保护,并妥善保存有关证据,以备仲裁使用.1.电子商务安全模型1.建立可信的认证中心(CA),向社会公482.电子商务模式B2B:企业——企业B2C:企业——消费者B2G:企业——政府C2G:消费者——政府2.电子商务模式B2B:企业——企业493.电子商务安全系统的重点问题1.增强安全意识2.引进与自力更生并举,安全及密码技术必须自主研制3.开发自主版权的电子商务系统4.建立我国独立的安全标准5.扶植民族产业6.建立适合电子商务的法律体系7.培养高水平的信息安全人才8.高效、可靠、可信的送货体系3.电子商务安全系统的重点问题1.增强安全意识504.电子商务中的其他问题1.各部门建立的CA的兼容性2.使用国外SSL,SET等系统的安全隐患3.建立比RSA安全性更高的认证体系4.黑名单处理5.基于CA的电子商务应用系统的开发6.国际兼容性4.电子商务中的其他问题1.各部门建立的CA的兼容性51第四章:安全保密行政管理网络安全保密关乎国家的安危、民族的兴衰,许多国家把它作为国家安全战略的重大课题,列入发展规划,投入了大量的人力、物力和财力。我国也建立了相应的机构,作出了战略部署。第四章:安全保密行政管理网络安全保密关乎国家的安危、民族的兴52(一)安全保密行政管理主要内容坚持两手抓:一手抓技术防范,一手抓行政管理。1、要确保计算机信息系统的操作和维护人员纯洁可靠;2、计算机信息系统正式启用前要进行安全保密检查;3、严格划分系统的密级;4、采取必要的屏蔽、干扰措施;5、对秘密信息的读取和传输采取认证和加密措施;6、加强教育、建立健全法规制度。(一)安全保密行政管理主要内容坚持两手抓:一手抓技术防范,一53(二)当前安全保密存在的主要问题四个问题:1、安全保密意识淡薄,重建设、轻防护的现象比较突出;2、主要软、硬件依赖进口,泄密隐患严重;3、安全保密技术落后,防护能力低下;4、组织管理跟不上,缺乏宏观规划,规章制度也不健全、不严格。(二)当前安全保密存在的主要问题四个问题:54(三)目前信息系统面临的主要安全问题四个方面:1、网络信息的安全问题。主要威胁有特洛伊木马程序、拒绝服务攻击、入侵、网络欺骗、信息窃取和病毒等。2、关键设备依赖进口的问题。隐含有后门。3、电磁辐射问题。4、保密意识问题。WWW、BBS等泄密,介质丢失、被盗泄密等。(三)目前信息系统面临的主要安全问题四个方面:55(四)提高计算机在网络上的安全性 在联网的计算机上工作,操作者必须养成一些良好的安全习惯,否则很容易成为黑客或者一些人测试黑客工具的实验品。1)不要随便运行不太了解的程序。如“特洛伊木马”类黑客程序就需要骗你运行后,才能起到窃密作用。2)密码设置尽可能使用字母数字混排。保护重要信息的密码最好经常更换。3)不要随便运行黑客程序,有时会泄露你的密码信息。4)在使用过程中,如遇到系统的提交警告或要求提供密码等情况,要特别谨慎,最好先查看源代码,因为这很可能提一个黑客模拟的,目的是骗取你的密码。(四)提高计算机在网络上的安全性 在联网的计算机上工作,操561)对计算机机房、终端室、数据库、控制中心应加强安全保卫,并设报警系统。2)对计算机房屏蔽,或配备干扰器,防止计算机的电磁波辐射和外来的干扰。3)对使用计算机的用户活动情况进行登记。特别是所使用的终端、上机时间、处理数据等,便于分析发现异常的情况。4)对重要的数据、文件应有备份,一旦发生窃密事件,可及时恢复原始数据。5)对在通讯线路上传播和在库中贮存的秘密数据进行加密,可由软件或硬件来实现。6)加强磁介质的抹除技术,防止数据被抹去后仍然从残存的信号中提取复原。对记录有重要信息的磁介质不得重新使用,应随数据一起销毁。(五)计算机信息系统的安全保密措施1)对计算机机房、终端室、数据库、控制中心应加强安全保卫,并57(六)网络信息系统安全保密工作应坚持的原则一是同步建设。统一规划,统一设计,同步实施,同步发展。二是分级保护。做到“上网微机不涉密,涉密微机不上网”。三是综合治理。一手抓技术,一手抓管理。四是统筹兼顾。网络建设与应用,必须考虑安全保密。(六)网络信息系统安全保密工作应坚持的原则一是同步建设。统一58(七)网络信息系统安全保密的目标 按照“先进、科学、可靠、适用”的标准,以“非法用户进不来,秘密信息取不走,网络基础摧不垮”为目标。(七)网络信息系统安全保密的目标 按照“先进、科学、可靠、59(八)网络相关法律法规(1)1989年,公安部发布了《计算机病毒控制规定(草案)》;(2)1991年,国务院常委会议通过《计算机软件保护条例》;(3)1994年2月18日,国务院发布《中华人民共和国计算机信息系统安全保护条例》;(4)1996年2月1日,国务院发布《中华人民共和国计算机信息网络国际联网管理暂行规定》;(5)1997年5月20日,国务院信息化工作领导小组制定了《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》;(6)1997年,国务院信息化工作领导小组发布《中国互联网络域名注册暂行管理办法》、《中国互联网络域名注册实施细则》;(7)1997年公安部发布《计算机信息网络国际联网安全保护管理办法》;(8)2000年,《互联网信息服务管理办法》正式实施;(9)2000年11月,国务院新闻办公室和信息产业部联合发布《互联网站从事登载新闻业务管理暂行规定》;(10)2000年11月,信息产业部发布《互联网电子公告服务管理规定》。(八)网络相关法律法规(1)1989年,公安部发布了《计算机60(九)总结1.信息安全理论和技术是先进的2.我国软件开发实力是雄厚的3.开发人员不稳定4.硬件芯片不过关5.完善和制订相关法律法规。(九)总结1.信息安全理论和技术是先进的61E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMePhTkWoZr$u(x+A2E5H9KcNfRiUlXp#s&v)y0C3F6IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSkVnYq$t*w-A1D5G8JbNeQhTlWo#r%u(y+B2E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOgRjUmYp!s&w)z1C4F7JaMdPhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w)z1C4G7JaMePhSkWnZr$u*x+A2D5H8KcNfQiUlXo#s%v)y0B3F6I9LdOgSjVmYq!t&w-z1D4G7JbMePhTkWoZr$u(x+A2E5H8KcNfRiUlXp#s%v)y0C3F6IaLdOgSjVnYq!t*w-z1D4G8JbMeQhTkWoZr%u(x+B2E5H9KcOfRiUmXp#s&v)z0C3F7IaLdPgSjVnYq$t*w-A1D4G8JbNeQhTlWoZr%u(y+B2E6H9KcOfRjUmXp!s&v)z0C4F7IaMdPgSkVnZq$t*x-A1D5G8KbNeQiTlWo#r%v(y+B3E6H9LcOfRjUmYp!s&w)z0C4F7JaMdPhSkVnZq$u*x-A2D5G8KbNfQiTlXo#r%v(y0B3E6I9LcOgRjVmYp!t&w)z1C4G7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KgRjVmYp!t&w)z1C4F7JaMePhSkWnZq$u*x+A2D5H8KbNfQiUlXo#s%v(y0B3F6I9LdOgRjVmYq!t&w-z1C4G7JbMePhTkWnZr$u(x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t*w-z1D4G7JbMeQhTkWoZr$u(x+B2E5H9KcNfRiUmXp#s&v)y0C3F7IaLdPgSjVnYq!t*w-A1D4G8JbMeQhTlWoZr%u(x+B2E6H9KcOfRiUmXp!s&v)z0C3F7IaMdPgSkVnYq$t*x-A1D5G8JbNeQiTlWo#r%u(y+B3E6H9LcOfRjUmXp!s&w)z0C4F7IaMdPhSkVnZq$t*x-A2D5G8KbNeQiTlXo#r%v(y+B3E6I9LcOgRjUmYp!t&w)z1C4F7JaMePhSkWnZq$u*x-A2D5H8KbNfQiTlXo#s%v(y0B3E6I9LdOgRjVmYp!t&w-z1C4G7JaMePhTkWnZr$u*x+A2E5H8KcNfQiUlXp#s%v)y0B3F6IaLdOgSjVmYq!t&w-z1D4G7JbM
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 厦门2024年项目分包合同样本3篇
- 高三上学期语文教学工作总结
- 评审材料真实性保证
- 语文学习利器西红柿与培智的完美融合
- 购货合同与购销合同的合同仲裁
- 购销合同书写技巧与细节讲解指南案例
- 购销合同更动通知
- 贴心维护技术服务合同
- 足浴店加盟合同协议
- 跟着地图去旅行
- 《电子商务概论》课件-第二章 物联网与人工智能
- 2024年世界职业院校技能大赛中职组“婴幼儿保育组”赛项考试题库-上(单选题)
- 栏杆喷漆合同范例
- 踝关节不稳的康复治疗
- 2024-2025学年必修一《3.1伟大的改革开放》(说课稿)
- 产学研合同模板
- 2024-2030年中国云安全服务行业深度调查及投资模式分析报告
- 宪法的课件教学课件
- 2023年届湖北银行招聘笔试真题
- 物管物业交接验收明细表格(全)模板
- 建筑工程施工现场安全管理处罚规定
评论
0/150
提交评论