版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
新形势下网络安全的思考第1页,共74页,2023年,2月20日,星期六1、网络安全简介1、网络安全的定义2、网络安全包含的内容3、网络安全的重要性第2页,共74页,2023年,2月20日,星期六网络安全的定义
从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。第3页,共74页,2023年,2月20日,星期六网络安全包含的内容
计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。第4页,共74页,2023年,2月20日,星期六网络安全的重要性2006年,中国的宽带用户数达到了8900万户,在2007年达到1.1亿宽带用户数。而到了2010年时,预计中国宽带用户数将达到1.87亿户。2009年12月,中国网民达3.84亿人第5页,共74页,2023年,2月20日,星期六网络安全的重要性
第6页,共74页,2023年,2月20日,星期六网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;第7页,共74页,2023年,2月20日,星期六网络安全影响到人民生活的信息安全网络安全直接影响人民生活的信息安全。随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易被入侵。网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机”……第8页,共74页,2023年,2月20日,星期六网络安全影响到经济信息的安全。网络不安全经济信息就不安全。信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2005年,英国有500万人仅被网络诈骗就造成经济损失达5亿美元。第9页,共74页,2023年,2月20日,星期六网络安全影响到国家的安全和主权美国对伊拉克的网络根本不屑一顾,它瞄准的是更高意义上的信息战。就在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面……美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中-------小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。第10页,共74页,2023年,2月20日,星期六网络安全影响到国家的安全和主权时光荏苒,十二年的岁月匆匆,美国不但开发出"芯片细菌"这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷.2000年欧盟的一份报告指出,美国国家安全局建立的一个代号"梯队"的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。第11页,共74页,2023年,2月20日,星期六网络安全影响到国家的安全和主权据称,在阿富汗战争中,本·拉登就是一直不用手机,以此与美军周旋。在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统"打听"到萨达姆可能停留的地点,所以才发动如此突然的打击。美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。
第12页,共74页,2023年,2月20日,星期六网络安全的重要性网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。第13页,共74页,2023年,2月20日,星期六3.信息安全的发展历程
通信保密阶段
COMSEC(CommunicationSecurity):信息的保密性信息安全阶段
INFOSEC(InformationSecurity):信息的保密性、完整性、可用性。
网络信息系统安全阶段(InformationAssurance):信息的保密性、完整性、可用性、可控性、抗抵赖性、真实性。
第14页,共74页,2023年,2月20日,星期六3、影响计算机网络安全的因素
(网络脆弱性的原因)(1)开放性的网络环境:(2)计算机硬件安全缺陷(3)计算机软件安全缺陷(4)通信网络安全缺陷(5)协议本身的缺陷(6)操作系统的漏洞(7)应用软件的实现缺陷(8)用户管理缺陷(9)恶意攻击(10)Internet网络存在的安全漏洞(11)人为因素(12)电磁辐射第15页,共74页,2023年,2月20日,星期六(1)开放性的网络环境“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”第16页,共74页,2023年,2月20日,星期六
(2)计算机硬件安全缺陷
(2)计算机硬件安全缺陷第17页,共74页,2023年,2月20日,星期六(3)计算机软件安全缺陷(1)陷门:陷门是一个程序模块的秘密未记入文档的入口一般陷门是在程序开发时插入的一小段程序,是用于测试这个模块或是为了连接将来的更改和升级程序或者是为了将来民生故障后,为程序员提供方便等合法用途。通常在程序开发后期去掉这些陷门。但是由于各种有意或无意的原因,陷门也可能被保下来。陷门一旦被原来的的病毒程序员利用,或被他人发现,将会带来严重的安全后果。比如:可能利用陷门在程序中建立隐蔽通道,甚至植入一些隐蔽的病毒程序等。非法利用陷门可以使原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏的目的。第18页,共74页,2023年,2月20日,星期六(2)操作系统的安全漏洞:操作系统是硬件和软件应用程序之间接口的程序模块,它是整个计算机信息系统的核心控制软件。系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全,其主要的安全功能包括:存储器保护(限定存储区和地址重定位,保护存储的信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制以及用户认证(识别请求访问的用户权限和身份)。操作系统的安全漏洞主要有以下四个方面:I/O非法访问、访问控制的混乱、不完全的中介、操作系统陷门。(3)计算机软件安全缺陷第19页,共74页,2023年,2月20日,星期六(3)数据库的安全漏洞:数据库系统的安全策略部分由操作系统来完成,部分由强化DBMS自身安全措施来完成。数据库系统存放的数据往往比计算机系统本身的价值大得多,必须加以特别保护。如定期备份等。(3)计算机软件安全缺陷第20页,共74页,2023年,2月20日,星期六(4)通信网络安全缺陷(1)网络拓朴结构的安全缺陷:一旦网络的拓朴逻辑被选定,必定要选择一种适合这种拓朴逻辑的工作方式与信息的传输方式,如果这种选择和配置不当,将为网络安全埋下隐患。(2)网络硬件的安全缺陷:a、如网桥的安全隐患:一是广播风暴,由于网桥不阻挡网络中的广播信息当网络的规模较大时,有可能引起整个网络全被广播信息填满,直到宝剑瘫痪二是当与外部网络互联时,网桥会把内部网络和外部网络合二为一,成为一个网络,双方都向对方开放自己的网络资源。第21页,共74页,2023年,2月20日,星期六三是由于网桥基于“最佳效果”来传送数据信息包,可能会引起数据丢失,这为网络的安全埋下了很大隐患。
b、路由器的安全隐患:路由器的功能:路由与交换,静态路由与动态路由,其中动态路由存在较大安全隐,主要是IP的的冒用和路由表的恶意修改。(3)TCP/IP协议的安全漏洞通信网的运行机制基于通信协议,各种传输协议之间的不一致性,也会大影响网络的安全质量。(4)通信网络安全缺陷第22页,共74页,2023年,2月20日,星期六(4)网络软件与网络服务的漏洞
Finger的漏洞匿名FTP的漏洞远程登录的漏洞电子邮件的漏洞(5)口令设置的漏洞A.口令是网络信息系统中最常用的安全与保密措施之一。但是实际上网络用户中谨慎设置口令的用户却很少。B.口令攻击成为毁灭性“隐患”。口令攻击是网络管理漏洞造成的一种安全隐患。曾有专家在因特网上选择了几个网站,用字典攻击法在给出用户名的条件下,测出70%的用户口令密码只用了30多分钟。(4)通信网络安全缺陷第23页,共74页,2023年,2月20日,星期六(5)协议本身的缺陷网络传输离不开通信协议协议本身就有着不同层次、不同方面的漏洞。如TCP/IP协议栈各个层次的攻击有以下几个方面:(1)网络应用层的安全隐患。如攻击者可以利用FTP、Login(登录)、Finger(用户查询)、Whois(域名查询)、WWW等服务来获取信息或取得权限。(2)IP层通信的欺骗性。由于TCP/IP本身的缺陷,IP层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即IP欺骗。(3)局域网网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性。在网络上,黑客能用嗅探软件监听到口令和其他敏感信息。第24页,共74页,2023年,2月20日,星期六(6)操作系统的缺陷(1)系统模型本身的缺陷。(2)操作系统程序的源代码存在Bug。例如:冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。(3)操作系统程序的配置不正确。第25页,共74页,2023年,2月20日,星期六漏洞的危害由于技术水平和人为因素,计算机存在先天不足的硬件“缺陷”和后天不备的软件“漏洞”。据我国某电信公司介绍,2005年上半年发现计算机软件中的新安全漏洞1862个,平均每天10个;每当一个新安全漏洞被公布后,平均6天内黑客就可以根据漏洞编写出软件实施攻击;然而目前计算机厂商平均需要54天才能推出“漏洞补丁”软件。第26页,共74页,2023年,2月20日,星期六什么叫漏洞(Bug)漏洞(BUG)定义也分几种,一种是致命性错误,导致程序不可运行的错误。一种隐含错误,只有出发到某种条件而引发的错误,这应该称为漏洞吧。第三种缺陷这是最微小的BUG,解决这个问题可以不修改程序而在产品说明书中标注。软件测试分两个方面,分别是可行性测试和破坏性测试,可型性测试是为了证明系统可以运行。
破坏测试主要是测试软件的漏洞,其目的是为了发现软件存在的被遗留的缺陷。
第27页,共74页,2023年,2月20日,星期六(7)应用软件的实现缺陷输入确认错误访问确认错误设计错误配置错误第28页,共74页,2023年,2月20日,星期六(8)用户管理缺陷管理制度不健全密码口令使用不当系统备份不完整第29页,共74页,2023年,2月20日,星期六(9)恶意攻击1、窃听2、流量分析3、破坏完整性4、重发5、假冒6、拒绝服务7、资源的非授仅使用8、干扰9、病毒第30页,共74页,2023年,2月20日,星期六常见的攻击方式社会工程SocialEngineering病毒virus(蠕虫Worm)
木马程序Trojan拒绝服务和分布式拒绝服务攻击Dos&DDos欺骗:IPspoofing,Packetmodification;ARPspoofing,邮件炸弹Mailbombing口令破解Passwordcrack第31页,共74页,2023年,2月20日,星期六常用的攻击工具标准的TCP/IP工具(ping,telnet…)端口扫描和漏洞扫描(ISS-Safesuit,Nmap,protscanner…)网络包分析仪(sniffer,networkmonitor)口令破解工具(lc3,fakegina)木马(BO2k,冰河,…)第32页,共74页,2023年,2月20日,星期六(10)Internet网络存在的安全漏洞系统认证的薄弱性系统的易被监视性有缺陷的局域网服务和相互信任的主机复杂的设备和控制无法估计主机的安全性第33页,共74页,2023年,2月20日,星期六(11)人为因素人员的疏忽往往是造成安全漏洞的直接原因。很多公司和用户的网络安全意思溥弱、思想麻痹,这些管理上的人为因素直接影响着网络安全。第34页,共74页,2023年,2月20日,星期六(12)电磁辐射电磁辐射导致的信息泄漏难以避免。普通计算机显示终端的电磁辐射,可以在几米甚至一公里之外被接收和复现信息。1997年3月24日,美国计算机安全专家尤金·舒尔茨博士向英国媒体透露,海湾战争期间,一批荷兰黑客曾将数以百计的军事机密文件从美国政府的计算机网络中获取后提供给了伊拉克,对美军的确切位置和武器装备情况,甚至包括爱国者导弹的战术技术参数一清二楚。如果不是生性多疑的伊拉克总统萨达姆对情报的真实性产生怀疑,海湾战争的进程可能改写。第35页,共74页,2023年,2月20日,星期六时间发生的主要事件损失1983年“414黑客”。这6名少年黑客被控侵入60多台电脑,1987年赫尔伯特·齐恩(“影子鹰”)闯入美国电话电报公司1988年罗伯特-莫里斯“蠕虫”程序。造成了1500万到1亿美元的经济损失。1990年“末日军团”4名黑客中有3人被判有罪。1995年米特尼克偷窃了2万个信用卡号8000万美元的巨额损失。1998年2月德国计算机黑客米克斯特使美国七大网站限于瘫痪状态典型的网络安全事件第36页,共74页,2023年,2月20日,星期六时间发生的主要事件损失1998年两名加州少年黑客。以色列少年黑客“分析家查询五角大楼网站并修改了工资报表和人员数据。1999年4月“CIH”病毒保守估计全球有6千万部的电脑受害。1999年北京江民KV300杀毒软件损失260万元。2000年2月“雅虎"、“电子港湾"、亚马孙、微软网络等美国大型国际互联网网站。损失就超过了10亿美元,其中仅营销和广告收入一项便高达1亿美元。2000年4月闯入电子商务网站的威尔斯葛雷,估计导致的损失可能超过三百万美元。2000年10月27全球软件业龙头微软怀疑被一伙藏在俄罗斯圣彼得堡的电脑黑客入侵可能窃取了微软一些最重要软件产品的源代码或设计蓝图。第37页,共74页,2023年,2月20日,星期六互联网应急中心(CERT)统计的网络安全事件年份事件数量1988619891321990252199140619927731993133419942340199524121997213419983734199998592000217562001526582002820942003137529年份事件数量19962573第38页,共74页,2023年,2月20日,星期六网络安全事件的预算计算公式
第39页,共74页,2023年,2月20日,星期六4.网络安全威胁网络安全威胁分为两大类:
一类是主动攻击型威胁,如网络监听和黑客攻击,这些威胁都是对方通过网络通信连接进行的。
另一类就是被动型威胁,如计算机病毒、木马、恶意软件等。这种威胁一般是用户通过某种途径感染上的。如:使用了带病毒的软盘、光盘、U盘,访问了带病毒或木马或恶意软件的网页,点击了带病毒或木马或恶意软件的图片,接收了带病毒或木马或恶意软件的邮件等。第40页,共74页,2023年,2月20日,星期六1、计算机病毒2、木马3、网络监听4、黑客攻击5、恶意软件6、天灾人祸计算机信息系统面临的威胁第41页,共74页,2023年,2月20日,星期六典型的网络安全威协授权侵犯:为某一特定目的被授权使用某个系统的的人,将该系统用作其他未授权的目的旁路控制:攻击者发掘系统的缺陷或弱点,从而渗入系统拒绝服务:合法访问被无条件拒绝和推迟窃听:在监视通信的过程中获得信息电磁泄密:从设备发出的辐射中泄露信息非法使用:资源被某个未授权的人或以未授权的方式使用第42页,共74页,2023年,2月20日,星期六典型的网络安全威协信息泄露:信息泄露给未授权实体完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害假冒:一个实休假装成另处一个实体物理侵入:入侵者绕过物理控制而获得对系统的访问权重放:出于非法目的而重新发送截获的合法通信数据的拷贝第43页,共74页,2023年,2月20日,星期六典型的网络安全威协否认:参与通信的一方事后否认曾经发生过的此次通信资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务中断业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率等)而使信息泄露给未授权实体特洛伊木马:含有觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全第44页,共74页,2023年,2月20日,星期六典型的网络安全威协人员疏忽:一个授权的人出于某种动机或由于粗心将信息泄露给未授权的人陷门:在某个系统或者文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。第45页,共74页,2023年,2月20日,星期六造成网络安全威胁的主要根源1、系统或程序本身的设计不足:通过漏洞扫描工具可以发现系统或程序本身的设计不足。常用的漏洞扫描工具:A、金山毒霸漏洞扫描工具B、MBSA2.0.1(MicrosoftBaselineSecurityAnalyzer,MBSA)安全漏洞检测工具,可以到微软公司的官方网站下载:/technet/security/tools/mbsa2/default.mspxMBSA的主要功能如下:(1)扫描Windows操作系统安全漏洞(2)进行IIS的宝剑分析(3)进行SQLServer的安全分析第46页,共74页,2023年,2月20日,星期六造成网络安全威胁的主要根源2、网络安全防护措施不完善常用网络安全防护措施有:A、软硬件防火墙B、网络版病毒防护软件C、入侵检测系统D、网络隔离设备3、缺乏系统的安全防护知识(1)影响网络安全的主要因素A、人为失误B、病毒感染第47页,共74页,2023年,2月20日,星期六造成网络安全威胁的主要根源C、来自网络外部的攻击D、来自网络内部的攻击E、系统的漏洞及“后门”(2)安全分层控制方案A、外部网络传输控制层:为了保证与外部网络连接的安全性,可以从以下四个方面来考虑:一、虚拟专网(VPN)技术二、身份验证技术三、加密技术四、网络隔离技术B、内/外网间访问控制层:可以采用以下技术对内/外网的访问进行控制:第48页,共74页,2023年,2月20日,星期六造成网络安全威胁的主要根源A、防火墙B、防毒网关C、网络地址转换技术D、代理服务器及路由器E、安全扫描F、入侵检测(3)内部网络访问控制层:从内部网络访问控制层进行安全防护,可以采取以下5种措施:A、身份验证B、权限控制C、加密技术E、安全检测第49页,共74页,2023年,2月20日,星期六造成网络安全威胁的主要根源(4)数据存储层:对数据的安全防护可以有以下多种不同方式:A、使用较安全的数据库系统B、加密技术C、数据库安全扫描D、磁盘安全技术E、容灾方案3、日常管理不善:(1)媒体使用控制不严(2)用户密码管理不善(3)用户权限配置不合理(4)网站访问控制不严(5)软件下载、安装控制不严(6)机房安全管理不善。第50页,共74页,2023年,2月20日,星期六5.网络安全体系结构网络安全系统的功能1.身份认证2.存取权限控制3.数字签名4.数据完整性5.审计追踪6.密钥管理第51页,共74页,2023年,2月20日,星期六网络安全的标准OSI安全体系结构的安全技术标准ISO在它所制定的国际标准ISO7498-2中描述了OSI安全体系结构的5种安全服务:1.身份验证2.访问控制3.数据保密4.数据完整性5.抗否认第52页,共74页,2023年,2月20日,星期六可信计算机安全评估国际通用标准在美国,国家计算机安全中心(NCSC)负责建立可信计算机产品的准则。NCSC建立了可信计算机评估标准,TCSEC指出了一些安全等级,被称作安全级别,其范围从级别A到级别D:超A1、A1、B3、B2、B1、C2、C1、D1。其中A是最高级别;高级别在低级别的基础上提供进一步的安全保护。第53页,共74页,2023年,2月20日,星期六我国计算机安全等级划分与相关标准对信息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家和不会轻易相信和接受由另的国家所作的评估结果。为保险起见,通常要通过本国标准的测试才被认为可靠。1989年我国公安部在充分借鉴国际标准的前提下,开始设计起草我国的法律和标准,制定了《计算机信息系统安全保护等级划分准则》的国家标准,并于1999年9月13日由国家质量监督局审查通过并正式批准发布,已于2001年1月1日执行。第54页,共74页,2023年,2月20日,星期六我国计算机安全等级划分与相关标准GB17859-1999《计算机信息系统安全保护等级划分准则》是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。将计算机信息系统安全保护能力划分了5个等级:第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级第55页,共74页,2023年,2月20日,星期六网络安全的要素(特征)保密性—confidentiality完整性—integrity可用性—availability可控性—controllability不可否认性—Non-repudiation第56页,共74页,2023年,2月20日,星期六网络安全的要素1、机密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密
2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据。防篡改
数据完整,hash;数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。防中断第57页,共74页,2023年,2月20日,星期六网络安全的要素4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
第58页,共74页,2023年,2月20日,星期六网络安全涉及知识领域第59页,共74页,2023年,2月20日,星期六应用安全系统安全网络安全物理安全信息(网络)安全涉及方面管理安全第60页,共74页,2023年,2月20日,星期六网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞扫描网络管理评估病毒防护体系网络监控数据保密网络访问控制应急服务体系安全技术培训数据恢复网络安全防护体系第61页,共74页,2023年,2月20日,星期六6.网络安全技术主机安全技术访问控制技术数据加密技术身份认证技术防火墙技术防病毒技术入侵检测技术漏洞扫描技术安全审计技术安全管理技术第62页,共74页,2023年,2月20日,星期六计算机信息安全的三个层次1、安全立法:2、安全管理3、安全技术第63页,共74页,2023年,2月20日,星期六7.网络安全现状系统的脆弱性Internet的无国际性TCP/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。第64页,共74页,2023年,2月20日,星期六美国网络安全现状目前的现状:起步早,技术先进,技术垄断美国的情况
引起重视:把信息领域作为国家的重要的基础设施。加大投资:2003年财政拨款1.057亿美圆资助网络安全研究,2007年财政增至2.27亿美圆。第65页,共74页,2023年,2月20日,星期六美国提出的行动框架是:在高等教育中,使IT安全成为优先课程;更新安全策略,改善对现有的安全工具的使用;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合作;把高等教育中的相关工作纳入国家的基础设施保护工作之中。第66页,共74页,2023年,2月20日,星期六我国网络安全现状1.用户防范意识淡薄,网络安全问题随处可见2.基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。3.信息犯罪在我国有快速发展蔓延的趋势。4.我国信息安全人才培养还远远不能满足需要。第67页,共74页,2023年,2月20日,星期六8、新形势下就对网络安全的策略1、进一步加大行业监管力度,不断提升政府的管理职能和效率。应立足长远,因地制宜,对网络安全进行战略规划,在技术相对弱势的情况下,采用非对称战略构建网络安全防御体系,利用强化
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网络舆论生态构建-洞察分析
- 半日家长开放日活动家长的感言(10篇)
- 医疗保险创新发展-洞察分析
- 医院医保每月工作总结(8篇)
- 《禽场的建筑详解》课件
- 兽药经营企业课件兽药知识
- 高考英语读后续写微技能提升课件:专题05-读后续写微技能之“腿”-
- 办公室里的知识竞赛动植物百科的策划与实践
- 办公室安全的应急处理策略
- 利用虚拟技术丰富小学生的科学体验与实践
- 公司招商部工作流程及管理制度
- 汉语阅读教程第一册第十二课
- 江苏省南京市六校2024-2025学年高一上学期期中联合调研 化学试题
- 2024年时事政治试题(带答案)
- 高一数学必修一知识点和公式
- 系统商用密码应用方案v5-2024(新模版)
- 2024年秋国家开放大学《形势与政策》大作业:建设中华民族现代文明的路径是什么?中华民族现代文明有哪些鲜明特质?附答案【供参考】
- Unit 3 Lesson 13 At School(教学设计)-2024-2025学年冀教版(三起)英语四年级上册
- 2024年7月国开电大本科《建筑结构试验》期末考试试题及答案
- 09S302 雨水斗选用及安装
- 生产通风管道300万平方米等技术改造项目环评资料环境影响
评论
0/150
提交评论