【大学】网络与信息安全技术.ppt

上传人:本田雅阁 文档编号:3033347 上传时间:2019-06-28 格式:PPT 页数:30 大小:247.01KB
返回 下载 相关 举报
【大学】网络与信息安全技术.ppt_第1页
第1页 / 共30页
【大学】网络与信息安全技术.ppt_第2页
第2页 / 共30页
【大学】网络与信息安全技术.ppt_第3页
第3页 / 共30页
【大学】网络与信息安全技术.ppt_第4页
第4页 / 共30页
【大学】网络与信息安全技术.ppt_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《【大学】网络与信息安全技术.ppt》由会员分享,可在线阅读,更多相关《【大学】网络与信息安全技术.ppt(30页珍藏版)》请在三一文库上搜索。

1、网络与信息安全技术,http:/ 第一章:网络安全概述 第二章:信息安全技术 第三章:网络安全的发展趋势 第四章:安全保密行政管理,http:/ 网络安全面临的威胁 信息安全 网络安全的基本需求 网络安全机制 安全管理策略 计算机网络安全等级 主要解决途径 网络与信息安全的关系 国际网络与信息安全动态 网络信息安全动态及现状,http:/ (2)各种民间商业活动的增加,给网络安全带来严峻形势。 (3)特点:技术含量高,应用范围广,市场前景广阔。安全需求独特、复杂、难度大。处理速度快,准确性,实时性要求高,http:/ 自然灾害,设备老化、断电、电磁泄露,存储损坏 人为因素 无意失误和恶意攻击

2、不明或综合因素 安全漏洞、后门、复杂事件,http:/ 1.网络可靠性问题 (备份,网络管理,计费等)。 2.系统本身的缺陷(芯片、操作系统,数据库后门等) 3.恶意攻击和破坏(黑客攻击,病毒破坏等) 4.信息安全问题(信息窃取,假冒,抵赖等),http:/ (2)完整性 (3)可用性 (4)可控性,http:/ 访问控制机制 数据完整性机制 数字签名机制 交换鉴别机制 流量填充机制 路由控制机制 公证机制,http:/ 加强内部管理,建立审计和跟踪系统 加强网络安全教育,提高整体安全意识。,http:/ 由低到高:D、C(C1、C2)、B(B1、B2、B3)、A 我国将计算机信息系统安全保护

3、分为5级: 用户自主级、系统审计保护级、安全标记保护级、结构化保护级、安全域级保护级。,http:/ 2.给系统找漏洞,打补丁 3.防火墙,杀病毒 4.密码技术,加密,签名认证。,http:/ 二.保证信息安全是进行网络应用及电子商务的基础. 三.网络技术与信息安全共同发展.,http:/ 二.政府大力扶植 三.标准化,规范化 四.学术界活跃 五.媒体热情关注,http:/ 二.保护国家利益 三.扶植民族产业 四.严格管理,制定了大量的法律,法规,条例. 五.规范化(安全系统检测,认定等),http:/ 防窃,加密技术 防伪(篡改,伪造,假冒,抵赖),信息的完整性技术 访问控制(权限),数字签

4、名与认证技术 安全管理(密钥,用户的管理) 统称密码技术,http:/ 新的产业,可占领全球市场 参与国际竞争,主要是美国 国内状况比较混乱 媒体热情过高,http:/ 2.建立权威的登记机构(RA),负责对用户真实身份的验证 3.建立严格的法律仲裁机构,对从事电子商务的纠纷进行裁决. 4.所有用户在RA登记后,产生自己的密钥,将其公钥提交给CA,由CA进行数字签名,作为证书颁发给用户,用户必须妥善保存自己的私钥, 如使用IC卡. 5.任意两个用户之间进行的交易都需要数字签名和加密保护,并妥善保存有关证据,以备仲裁使用.,http:/ B2C:企业消费者 B2G:企业政府 C2G:消费者政府,

5、http:/ 2.引进与自力更生并举,安全及密码技术必须自主研制 3.开发自主版权的电子商务系统 4.建立我国独立的安全标准 5.扶植民族产业 6.建立适合电子商务的法律体系 7.培养高水平的信息安全人才 8.高效、可靠、可信的送货体系,http:/ 2.使用国外SSL,SET等系统的安全隐患 3.建立比RSA安全性更高的认证体系 4.黑名单处理 5.基于CA的电子商务应用系统的开发 6.国际兼容性,http:/ 1、要确保计算机信息系统的操作和维护人员纯洁可靠; 2、计算机信息系统正式启用前要进行安全保密检查; 3、严格划分系统的密级; 4、采取必要的屏蔽、干扰措施; 5、对秘密信息的读取和

6、传输采取认证和加密措施; 6、加强教育、建立健全法规制度。,http:/ 1、安全保密意识淡薄,重建设、轻防护的现象比较突出; 2、主要软、硬件依赖进口,泄密隐患严重; 3、安全保密技术落后,防护能力低下; 4、组织管理跟不上,缺乏宏观规划,规章制度也不健全、不严格。,http:/ 1、网络信息的安全问题。主要威胁有特洛伊木马程序、拒绝服务攻击、入侵、网络欺骗、信息窃取和病毒等。 2、关键设备依赖进口的问题。隐含有后门。 3、电磁辐射问题。 4、保密意识问题。WWW、BBS等泄密,介质丢失、被盗泄密等。,http:/ 1)不要随便运行不太了解的程序。如“特洛伊木马”类黑客程序就需要骗你运行后,

7、才能起到窃密作用。 2)密码设置尽可能使用字母数字混排。保护重要信息的密码最好经常更换。 3)不要随便运行黑客程序,有时会泄露你的密码信息。 4)在使用过程中,如遇到系统的提交警告或要求提供密码等情况,要特别谨慎,最好先查看源代码,因为这很可能提一个黑客模拟的,目的是骗取你的密码。,http:/ 2)对计算机房屏蔽,或配备干扰器,防止计算机的电磁波辐射和外来的干扰。 3)对使用计算机的用户活动情况进行登记。特别是所使用的终端、上机时间、处理数据等,便于分析发现异常的情况。 4)对重要的数据、文件应有备份,一旦发生窃密事件,可及时恢复原始数据。 5)对在通讯线路上传播和在库中贮存的秘密数据进行加

8、密,可由软件或硬件来实现。 6)加强磁介质的抹除技术,防止数据被抹去后仍然从残存的信号中提取复原。对记录有重要信息的磁介质不得重新使用,应随数据一起销毁。,(五)计算机信息系统的安全保密措施,http:/ 二是分级保护。做到“上网微机不涉密,涉密微机不上网”。 三是综合治理。一手抓技术,一手抓管理。 四是统筹兼顾。网络建设与应用,必须考虑安全保密。,http:/ (2)1991年,国务院常委会议通过计算机软件保护条例; (3)1994年2月18日,国务院发布中华人民共和国计算机信息系统安全保护条例; (4)1996年2月1日,国务院发布中华人民共和国计算机信息网络国际联网管理暂行规定; (5)

9、1997年5月20日,国务院信息化工作领导小组制定了中华人民共和国计算机信息网络国际联网管理暂行规定实施办法; (6)1997年,国务院信息化工作领导小组发布中国互联网络域名注册暂行管理办法、中国互联网络域名注册实施细则; (7)1997年公安部发布计算机信息网络国际联网安全保护管理办法; (8)2000年,互联网信息服务管理办法正式实施; (9)2000年11月,国务院新闻办公室和信息产业部联合发布互联网站从事登载新闻业务管理暂行规定; (10)2000年11月,信息产业部发布互联网电子公告服务管理规定。,http:/ 2.我国软件开发实力是雄厚的 3.开发人员不稳定 4.硬件芯片不过关 5.完善和制订相关法律法规。,http:/

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1