ImageVerifierCode 换一换
格式:PPT , 页数:67 ,大小:458.50KB ,
文档编号:3348282      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3348282.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息与网络安全概述课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息与网络安全概述课件.ppt

1、 信息安全技术 Information Security Technology电子信息工程学院张志勇 副教授,博士is- (文物保护与数字化研究中心)答疑时间:每周二晚7:00-9:00考试:期末笔试6070%;实验、作业、平时3040%著名黑客事件1983年,Kevin Poulsen还是学生,利用ARPANET的漏洞,成功入侵ARPANET,能够暂时控制美国地区的ARPANET。1990早期,Kevin Mitnick,世界范围内的举重若轻的黑客。世界上最强大的科技和电信公司:Nokia,Fujitsu,Motorola等的电脑系统都被其侵入。1995年被FBI逮捕,2000年获得假释。著

2、名黑客事件1995年,俄罗斯Vladimir Levin通过互联网侵入美国花旗银行并盗走1000万$。他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年在英国被国际刑警逮捕。1996年,美国Timothy Lloyd将一个6行代码的恶意软件放在了雇主Omega工程公司(美国航天局和美国海军最大的供应商)的网络上。该恶意软件删除了该公司所有负责生产的软件,损失惨重。著名黑客事件Melissa病毒是世界上首个具有全球破坏力的病毒。1999年,30岁的David Smith编写了此病毒。Melissa病毒使世界上300多家公司的电脑系统崩溃,病毒造成的损失接近4亿美圆。David Smit

3、h被判处5年徒刑。2000年,15岁的MafiaBoy(化名)在2000年2月6日14日,成功侵入eBay,Amazon和Yahoo等大型网络服务器。MafiaBoy 2000年被捕。信息安全恐怖事件蠕虫王:互联网的“911”2003年1月25日,互联网遭到全球性的病毒攻击病毒名:wind32.SQLExp.Worm病毒体及其短小,具有极强的传播力利用Microsoft SQL Server的漏洞进行传播,导致全球范围内互联网瘫痪中国80%网民由此不能上网;美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国的互联网也受到严重感染26日“蠕虫王”才得到控制是继红色代码、尼姆达和求职信病毒后又一起

4、极速传播的案例全球经济损失12亿$。信息安全恐怖事件冲击波病毒肆虐全球:2003年8月11日,冲击波(WORM_MSBlast.A)的新型蠕虫病毒开始在国内互联网和部分专用信息网络上传播病毒传播速度快,涉及范围广,对计算机正常使用和网络运行造成严重影响病毒运行时会扫描网络,寻找操作系统为Win2000/XP的计算机,通过RPC漏洞进行感染,并且操作135,4444和69端口,危害系统受到感染的的计算机中,Word,Excel,PowerPoint等文件无法正常运行,弹出找不到链接文件的对话框,“粘贴”等功能无法正常使用,计算机出现反复重启现象相关安全事件2006年6月13日,微软公布的安全报告

5、显示:2005年1月3月,60%以上的windows PC机都感染了恶意代码2006年7月外电报道:28岁得科隆成功利用互联网提供得免费软件侵入了美国联邦调查局(FBI)的机密电脑系统,成功获取了3.8万名雇员的密码,其中包括联邦调查局局长罗伯特.米勒的密码。FBI被迫关闭网络。国内安全事件2006年6月27日,上海市黄埔区人民法院对一起网络黑客案做出一审判决,两名大学生“黑客”被判刑。2006年年底,“熊猫烧香”病毒的泛滥在中国造成了巨大的损失。Attacker PK Police信息安全知识体系信息安全是一门交叉学科,信息安全是一门交叉学科,广义上,信息安全涉及多广义上,信息安全涉及多方面

6、的理论和应用知识,方面的理论和应用知识,除了数学、通信、计算机除了数学、通信、计算机等自然科学外,还涉及法等自然科学外,还涉及法律、心理学等社会科学。律、心理学等社会科学。狭义上,也就是通常说的狭义上,也就是通常说的信息安全,只是从自然科信息安全,只是从自然科学的角度介绍信息安全的学的角度介绍信息安全的研究内容。研究内容。信息安全各部分研究内容信息安全各部分研究内容及相互关系如左图所示及相互关系如左图所示 第一章 信息与网络安全概述网络安全背景网络的安全网络与安全网络安全功能信息安全保障体系网络安全技术一、网络安全背景1、互联网现状2、网络安全现状3、网络安全概念1、互联网现状(1)电子邮件/

7、WWW/FTP/TELNET等电子政务/网络化办公平台/网络教育电子商务/网络游戏/新闻组/网络电话等1、互联网现状(2)内联网与外联网客户机与服务器网络结构方式n星型/环形/总线型接入方式nDDN/ISDN/ADSL/FDDI/光纤n蓝牙/GSM/GPRS/3G/802.112、网络安全现状信息安全事件nDoS,DDoSn蠕虫n扫描探测n监听n木马n计算机病毒n3、网络安全概念信息安全、网络安全信息网络安全网络信息安全二、信息与网络的安全1、信息与网络安全威胁2、信息与网络安全威胁的根源1、网络安全威胁(1)通信安全:计算机网主要依赖于TCP/IP协议进行通信,而TCP/IP协议设计是建立在

8、可信的专用网络之上,对通信安全问题考虑很少。网络通信过程中存在众多的安全威胁。n窃听:攻击者通过监视网络数据获得敏感信息;n重传:攻击者实现获得部分或全部信息,以后将此信息发给接收者;n伪造:攻击者将伪造的信息发送给接收者,以骗取信任或敏感信息;n篡改:攻击着对合法用户之间的通信进行拦截和修改,然后再发送给接收者;n阻断服务:攻击者直接截断合法用户之间的通信。1、网络安全威胁(2)数据安全:数据的存储、传输和共享是网络运行的根本目的和优势。数据的安全对网络和计算机用户的意义尤为深刻。n数据机密性:数据一旦泄漏,能否保证信息不被泄露是数据安全的主要方面,也是在信息共享前首先就需要考虑的问题;n数

9、据完整性、可用性:用户存储或得到的数据是否具有信息完整性,是否可用;n数据有益性:有害数据的出现是在网络充分普及的今天才逐渐引起人们注意的安全威胁。数据是否带有病毒、木马,数据是否适合用户去使用(比如不良信息对青少年等),数据是否是纯粹的垃圾等都是数据有益性的具体表现。1、网络安全威胁(3)系统安全:计算机系统的正常工作是网络正常运行的基本保证。相比于上述两类安全威胁,系统的安全威胁则显得更为复杂,因为系统的安全威胁中就包含通信的安全和数据的安全。n系统的健壮性:计算机与网络系统是否能够经得起各种有意或无意的攻击,遭受攻击之后系统是否能够迅速恢复是系统安全的首要标志;n系统的可用性:系统的各种

10、功能性能否正常运行、可使用;n系统的可控性:可控性是指系统是否便于操作、更新、升级等维护工作,维护工作是否会带来意外安全隐患。1、网络安全威胁(4)管理安全:据不完全统计,有80%的计算机犯罪与内部人员有关。来自管理漏洞的安全威胁不但具有隐蔽性强的特点,而且是技术永远无法彻底解决的网络安全威胁。网络管理上的漏洞是一类最为实际和最可怕的网络安全威胁。2、网络安全威胁的根源三个基本根源n网络的开放性n计算机系统的天生缺陷n网络系统实现过程中人的局限性2、网络安全威胁的根源(1)系统威胁根源表现:n网络协议的固有弱点网络协议的固有弱点 n网络操作系统的漏洞:网络操作系统的漏洞:操作系统代码规模庞大、

11、人的因素和需求的个性化 n应用系统设计的漏洞:应用系统设计的漏洞:与操作系统情况类似、硬件技术的落后 n网络系统设计的缺陷:网络系统设计的缺陷:合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。n恶意攻击:包括来自合法用户的攻击恶意攻击:包括来自合法用户的攻击n网络物理设备网络物理设备:网络物理设备自身的电磁泄露所引起的漏洞所引起的隐患也是网络安全威胁的重要方面。2、网络安全威胁的根源(2)现有的、传统的计算机系统不可信n存储不可信nI/O不可信n计算机从系统启动开始,没有可信的“根”可信计算技术的出现与发展2、网络安全威胁的根源(3)管理及人的威

12、胁根源表现:n内部人员:内部人员:比如信息系统的管理者、使用者和决策者;n准内部人员:准内部人员:包括信息系统的开发者、维护者等;n特殊身份人员:特殊身份人员:比如,审计人员、稽查人员、记者等;n外部黑客或小组:外部黑客或小组:n竞争对手:竞争对手:n网络恐怖组织:网络恐怖组织:n军事组织或国家组织:军事组织或国家组织:三、网络与安全1、网络与安全2、安全攻防1、网络与安全“网络与安全”是从网络系统与安全技术的关系的角度来理解网络安全概念。从这点出发,网络安全至少包括以下两层内涵。“网络的安全”与“安全的网络”,前者是先有“网络”,后来考虑“安全问题”,这样网络系统,当然是“后加的”安全网络系

13、统;后者则是指建立尽可能安全的网络系统,在网络和项目设计之初就充分考虑安全问题。这是对“网络与安全”的一层理解。2、安全攻防(1)另外一层理解是“安全的攻与防”,网络安全技术的总是一个攻与防的过程中发展的。绝对安全的网络系统不存在,绝对有效的安全技术也是不存在的,网络系统的安全总是相对于当前的攻击技术而说的,安全技术的有效性也总是在力图确保目前网络系统能够有效运行,而对于未知的攻击行为,则是任何网络安全技术都不能解决的。2、安全攻防(2)从网络安全技术的方式来分析,我们认为网络安全包括主动安全和被动安全两类。主动安全是网络安全的一种策略,它以保护已知、有限、有效网络资源为第一目的,以拒绝一切未

14、知对象和行为为根本手段。主动安全可以定量、明确和有效的保护确定性网络资源。被动安全则正好与此相反,被动安全技术采取的策略是通过相信一切未知的对象和行为,否定已知有害行为来保护目标对象,被动安全技术可以高效率的保护网络资源。四、网络安全功能1、威胁、服务和技术2、网络安全服务1、威胁、服务和技术网络安全机制与网络安全威胁相对应,因为有不同类型的网络安全威胁,才有各种各样的网络安全功能的需求。为保护网络稳定可靠地运行,网络资源不被非法用户使用和破坏,网络系统需要各种各样的安全功能。2、网络安全服务(1)安全属性从技术角度上讲,信息与网络安全的主要属性表现在信息与网络系统的机密性、完整性、可用性、可

15、控性、不可抵赖性等方面。保密性 Confidentialityn保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。2、网络安全服务(1)安全属性(1)完整性 Integrityn完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行

16、。2、网络安全服务(1)安全属性(2)可用性 Availabilityn可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。2、网络安全服务(1)安全属性(3)除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。2、网络安全服务(2)对等实体认证服务对等实体认证服务:网络通信必须保证双方或多方间身份,特别对等实体身份的相

17、互确认,这是网络间有效通信的前提;数据源点认证服务数据源点认证服务:高安全级别的网络通信需要对数据源点进行认证,以阻止各种可能的恶意攻击行为。这里,数据源点主要指主机标识,而上面的对等实体主要指用户应用实体;数据保密服务数据保密服务:信息不泄露给非授权的用户、实体或过程,或供其利用的特性;2、网络安全服务(3)数据完整性服务数据完整性服务:数据未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、不被破坏和丢失的特性;访问控制服务访问控制服务:通信双方应该能够对通信、通信的内容具有不同强度的控制能力,这是有效和高效通信的保障;可用性可用性:可被授权实体访问并按需求使用的特性。例如网络环

18、境下拒绝服务、破坏网络和有关系统的正常运行等都是对可用性的攻击。五、信息安全保障体系1、信息安全保障体系组成2、信息安全管理3、美国信息系统保护计划4、信息安全相关法规1、信息安全保障体系组成(1)法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系1、信息安全保障体系组成(2)人人管理管理技术技术预警预警W反击反击C恢复恢复P保护保护P检测检测D反应反应R1、信息安全保障体系组成(3)-PDRR保护(Protect):采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。检测(Detect):利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯

19、罪、病毒泛滥脆弱性。反应(React):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(Restore):一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。2、信息安全管理(1)-层次宏观管理(政府)n方针n政策n法规n标准微观管理(机构)n规章n制度n策略n措施2、信息安全管理(2)-对象管人管密码 管密钥管口令管配置管产品测评管产品采购管系统安全管项目建设3、美国信息系统保护计划(1)-v1.0三个目标:准备和防范、检测和响应、建立牢固的根基准备和防范n步骤1:确认关键基础设施资产以及相互依赖性,发现其脆弱性检测与响应n步骤2:

20、检测攻击和非法入侵n步骤3:开发稳健的情报和执法功能,保持法律的一致n步骤4:以实时的方式共享攻击警告和信息n步骤5:建立响应、重建和回复能力3、美国信息系统保护计划(2)-v1.0建立牢固的根基n步骤6:为支持程序15,加强研究和开发n步骤7:培训和雇用足够数量的安全专家n步骤8:进行拓展,使公知晓提高计算机安全的必要性n步骤9:通过立法和拨款,支持程序18n步骤10:在计划的每一步骤和部分中,要完全保护公民的自由权、隐私权以及私有数据3、美国信息系统保护计划(3)-IATF美国国家安全局制定的信息保障技术框架(IATF)1998年开始,已发布V3.0三保卫、一支撑三保卫、一支撑保卫网络保卫

21、网络基础设施基础设施保卫边界和保卫边界和外部连接外部连接保卫局域保卫局域计算环境计算环境支撑基础设施支撑基础设施无线安全无线安全www安全安全FirewallsVPNsPeripheral Sharing SwitchRemote AccessMultiple Domain SolutionsMobile CodeOperating SystemsBiometricsSingle Level WebTokensMobile CodeSecure MessagingKMI/PKIPKI ProtectionClass 4 PKI DirectoryDetect and RespondIDS4、信

22、息安全相关法规(1)美国:n涉及方面:信息自由法、个人隐私法、反腐败行径法、伪造访问设备和计算机欺骗滥用法、电子通信隐私法、计算机欺骗滥用法、计算机安全法、正当通信法(一度确立,后又推翻)和电讯法n加密:本土可以使用强密码(密钥托管、密钥恢复、TTP、视为武器而禁止出口、可以出口密钥长度不超过40位的产品、后来表示可以放宽到128位n认证:出口限制相对加密宽松、2000年通过了数字签名法。4、信息安全相关法规(2)美国:n1998年5月22日总统令(PDD-63):保护美国关键基础设施n1998年美国国家安全局(NSA)制定了信息保障技术框架(IATF),提出了“深度防御策略”,确定了包括网络

23、与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标n2000年1月,发布保卫美国计算机空间保护信息系统的国家计划。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。4、信息安全相关法规(3)英国n1996年以前,英国主要依据黄色出版物法、青少年保护法、录像制品法、禁止滥用电脑法和刑事司法与公共秩序修正条例惩处利用电脑和互联网络进行犯罪的行为。n1996年9月23日,英国政府颁布了第一个网络监管行业性法规三R安全规则。“三R”分别代表分级认定、举报告发、承担责

24、任。法规旨在从网络上消除儿童色情内容和其他有害信息,对提供网络服务的机构、终端用户和编发信息的网络新闻组,尤其对网络提供者作了明确的职责分工。4、信息安全相关法规(4)俄罗斯n于1995年颁布了联邦信息、信息化和信息保护法。n法规强调了国家在建立信息资源和信息化中的责任是“旨在为完成俄联邦社会和经济发展的战略、战役任务,提供高效率、高质量的信息保障创造条件”。n法规中明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。4、信息安全相关法规(5)新加坡n新加坡广播管理局(SBA)1996年7月11日宣布对互联网络实行管制,宣布实施分类许可证制度。该制度1996年7月15日生效。n它是一

25、种自动取得许可证的制度,目的是鼓励正当使用互联网络,促进其在新加坡的健康发展。n它依据计算机空间的最基本标准谋求保护网络用户,尤其是年轻人,免受非法和不健康的信息传播之害。为减少许可证持有者的经营与管理负担,制度规定凡遵循分类许可证规定的服务均被认为自动取得了执照4、信息安全相关法规(6)我国:n基本精神适用于数字空间的国家大法w中华人民共和国宪法w中华人民共和国商标法(1982年8月23日)中华人民共和国专利法(1984年3月12日)中华人民共和国保守国家秘密法(1988年9月日)w中华人民共和国反不正当竞争法(1993年9月2日)4、信息安全相关法规(7)我国n初步修订增加了条款的国家法律

26、n中华人民共和国刑法w为了加强对计算机犯罪的打击力度,在1997年对刑罚进行重新修订时,加进了以下计算机犯罪的条款:n第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。n第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系

27、统正常运行,后果严重的,依照第一款的规定处罚。n第二百八十七条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。4、信息安全相关法规(8)我国n计算机软件保护条例(1991年6月4日)n中华人民共和国计算机信息系统安全保护条例(1994年2月18日)n商用密码管理条例(1999年lO月7日)n互联网信息服务管理办法(2000年9月20日)n中华人民共和国电信条例(2000年9月25日)n全国人大常委会关于网络安全和信息安全的决定(2000年12月29日)4、信息安全相关法规(9)我国n许多规范需要完善并升级为国家法律w部门条例存在矛盾和权威性

28、不足n许多信息化社会应用需要法律支持w电子商务w电子支付w数字签名n信息化环境的执法需要高技术的支撑六、网络安全技术1、网络安全技术体系2、攻击威胁趋势3、技术发展情况1、网络安全技术体系网络安全技术网络安全技术 支撑技术支撑技术 主流技术主流技术 新技术新技术 安全应用系统安全应用系统 系统(主机和服务系统(主机和服务器)安全技术器)安全技术 扫描、评估 审计分析 子网(局域网)安子网(局域网)安全技术全技术 反病毒 入侵检测 防火墙 网络隔离 网络监控 安全网管 通信安全技术通信安全技术 备份 恢复 访问控制 密码技术 PKI VPN SSL HTTPS 安 全 操 作系统 SET PGP

29、 网络安全管理网络安全管理 安全法规 安 全 技 术标准 特殊行业领域的法规和标准 安 全 管 理和规章制度 安 全 电 子 商 务 图图 1 1-1 1 网络安全技术体系结构网络安全技术体系结构 2、攻击威胁趋势(1)攻击的不对称性:互联网上的安全是相互依赖的。每个互联网系统遭受攻击的可能性取决于连接到全球互联网上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。分布式攻击等技术的广泛应用,特别自动化,使得威胁的不对称性将继续增加。攻击行为的智能化:随着技术的进步,越来越多的攻击技术已被封装成一些免费的工具,网络攻击的自动化程度和攻

30、击速度越来越高。当然,攻击技术自身的提高也会导致攻击行为的智能化。这样,通过特征码检测和防范攻击行为的方法几乎走到了尽头。2、攻击威胁趋势(2)对安全设备的渗透性强:安全设备本身是用来提高网络系统的安全性能,而安全设备的设计从理论上来说仍具有网络系统设计自身类似的方面,比如包含软件部分,硬件设备可能存在物理缺陷,以及安全设备管理本身存在隐患等。能够渗透安全设备的攻击也成为网络攻击的一种趋势。病毒与网络攻击融合:互联网普及程度还不足的时候,病毒行为和网络攻击行为的界限是很清晰的,而现在网络正成为病毒传播的主要途径,病毒技术和一般的网络攻击技术相结合可以得到更高的攻击效果。病毒和网络攻击之间越来越

31、难明确分清,对于相关攻击程序通称为“害虫”是一种很有意思的说法。2、攻击威胁趋势(3)对基础设施将形成越来越大的威胁:基础设施攻击是大面积影响互联网关键组成部分的攻击。由于用户越来越多地依赖互联网完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对互联网域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。攻击行为政治化:随着电子政务的建设和其它高安全需求的部门的网络系统普及,网络攻击行为在很多时候以不仅仅是简单的恶意行为。有针对性的危害国家安全部门正成为网络攻击的新特点。3、安全技术发展(1)网络发展趋势网络发展趋势 n网络将进一步深入到社会的每

32、一个角落,比现在更加普及,最终形成一个虚拟的社会,这是网络发展的必然趋势。具体描述应该是:人们拥有更大的网络连接带宽,可以在不同的环境下(比如学校、家庭和公共场所等)连接到互联网上;应用软件更加丰富,各种网络服务平台更加完善和规范,个性化网络服务逐渐流行;网络本身成为了一种最常用的通信方式之一,并且网络通信与现有的各种通信方式有机整合成为一体;网络安全问题不再成为网络技术发展和普及的瓶颈,网络法规逐渐完善等。3、安全技术发展(2)网络安全技术发展的标准化趋势网络安全技术发展的标准化趋势 n标准化是实现大规模交互操作的基础,也是降低成本的必须手段之一。标准化也意味着市场,网络安全技术的发展也必然

33、经过一个标准化的过程。DES算法的成功是网络安全技术标准化的一个非常成功的案例,IP Sec、PGP等安全协议和技术的广泛使用也是网络安全技术走向标准化的典型。安全技术只有经过广泛的应用,才能变得更加健壮,才有可能成为标准。而技术标准也并不是绝对的,随着应用对象(网络)的发展,安全技术也必须有更进一步的发展。标准化是网络安全技术发展的必然趋势之一,但网络安全总是相对的。3、安全技术发展(3)网络安全技术发展的个性化趋势网络安全技术发展的个性化趋势n网络服务的最终对象是人。随着网络的不断普及,个人或小团体还会逐渐成为网络服务的主要对象,这就决定了网络服务(或者说是信息服务)需要具有个性化的特征。

34、个性化的网络服务就必然带来个性化的网络安全需求,从而要求网络技术具有个性化的特征。随着网络用户的增多和用户安全需求的个性化,网络安全技术也必然需要具有个性化的特征,个性化也是网络安全技术发展的必然趋势之一。3、安全技术发展(4)网络安全服务n网络安全攻击威胁的发展趋势使得解决网络安全问题对技术和经验的要求越来越高。建立培养更加精干和高水平的安全管理人员是自然的考虑,但是这样的代价往往会很高,不是一般的企事业单位所能承受的。将网络系统的安全加固需求委托给专业从事网络安全服务的公司或团队去做,越来越成为一种有效的方法,这就是网络安全服务。n网络安全服务的概念实际是网络安全设计动态特性的延伸,也是网络安全产业分工的进一步发展。作为一种技术,网络安全服务也需要工具和规范的支持。3、安全技术发展(5)网络安全服务n对网络系统进行定期的风险评估,通过各种补丁工具对网络系统进行安全加固,为用户提供有效的安全网络管理方案是网络安全服务的基本手段。对网络系统建设方案的安全评估、对人员的安全培训也是网络安全服务的重要内容。网络安全服务正在网络安全技术的一种流行方式

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|