1 / 61
文档名称:

保密安全与密码技术-11总结.ppt

格式:ppt   页数:61页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

保密安全与密码技术-11总结.ppt

上传人:799474576 2014/1/6 文件大小:0 KB

下载得到文件列表

保密安全与密码技术-11总结.ppt

文档介绍

文档介绍:保密安全与密码技术
总结网络安全
主要内容
网络安全的观念
网络安全的威胁和漏洞
网络安全检查
网络安全的维护
全网安全
安全观念应该包括三部分:
全网安全
动态安全
运行安全
在政府网站系统中,综合考虑技术、管理、规范、行业法规等各个环节和因素,在网络运行的各个阶段,分析网络的参考点和安全的各个层次,采取适当的安全技术和安全管理手段,从整个网络的安全需求出发,构建全方位多层次的安全架构
简单而言,应在积极利用这个安全按技术和产品的同时,建立配套的管理制度,两者相辅相成,实施于政府网站系统的各个阶段,使人、业务过程和安全技术高度协调
动态安全
安全不是一成不变的或者静态的,而是“动态”的安全
网络结构会随着业务需求的变化而变化,计算机技术不停地改进,攻击手段也越来越高超;而当网络发生变化,或者出现新的安全技术和攻击手段,或者在安全事件发生之后,安全体系必须能够包容新的情况,及时做出联动反应,把安全风险维持在所允许的范围之内
安全体系应该采用“以动制动”的机制
如何达到动态安全
采用自顶向下的方法,将整个网络系统划分为子系统,对单个系统直至系统中的部件进行详尽的风险分析
定期或不定期对网络进行安全检查,检查时应按上次评估的结果及管理阶层所能接受的风险程度,以不同深度进行
依据已有技术修补发现的新漏洞
将评估和检查作为是必需的日常工作
相对安全
对于不同性质的政府网站,对于安全的要求是不同的。不能将安全问题绝对化,不是“越安全越好”
安全保护是有成本的,目的并在于让系统毫无缝隙、滴水不漏,而是让非法用户觉得攻击此系统的代价远比他能获得的利益高,这样的绝大部分非法用户就不愿意做这种事情
在设计系统安全措施的时候,必须根据系统的实际应用情况,综合考虑安全、成本、效率三者的权重,并求得适度的平衡,实现“恰到好处”的安全
网络安全主要威胁来源
网络
内部、外部泄密
拒绝服务攻击
逻辑炸弹
特洛伊木马
黑客攻击
计算机病毒
信息丢失、篡改、销毁
***、隐蔽通道
蠕虫
典型的网络安全威胁
威胁
描述
授权侵犯
为某一特定目的的授权,使用一个系统的人却将该系统用作其他未授权的目的
旁路控制
攻击者发掘系统的缺陷或安全脆弱性
拒绝服务
对信息或其它资源的合法访问被无条件的拒绝或推迟
窃听
信息从被监视的通信过程中泄露出去
电磁射频截获
信息从电子机电设备所发出的无线射频或其它电磁场辐射中被提取
非法使用
资源被未授权人或以未授权方式使用
人员疏忽
授权人为了利益或粗心将信息泄露给未授权人
信息泄漏
信息被泄露或暴漏给某个未授权的实体
完整性破坏
数据的一致性通过对数据进行未授权的创建、修改或破坏而受到破坏
截获/修改
某一通信数据项在传输过程中被改变、删除或替代
假冒
一个实体假装成另一个不同的实体
威胁
描述
媒体清理
信息被从废弃的或打印过的媒体中获得
物理侵入
入侵者通过绕过物理控制而获得对系统的访问
重放
出于非法目的而重新发送截获的合法通信数据项的拷贝
否认
参与某次通信交换的一方,事后错误的否认曾经发生过此次交换
资源耗尽
某一资源被故意超负荷使用,导致其他用户服务被中断
服务欺骗
某一伪系统或系统部件欺骗合法的用户,或系统自愿的放弃敏感信息
窃取
某一安全攸关的物品(令牌或身份卡)被盗
业务流分析
通过对通信业务流模式进行观察(有,无,数量,方向,频率等),而造成信息被泄露给未授权的实体
陷门
将某一“特征”设立于某个系统或系统部件中,使得在提供特定的输入数据时,允许违反安全策略
特洛伊木马
含有觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全