新形势下网络安全的思考共75页课件

上传人:汽*** 文档编号:569535832 上传时间:2024-07-30 格式:PPT 页数:75 大小:400KB
返回 下载 相关 举报
新形势下网络安全的思考共75页课件_第1页
第1页 / 共75页
新形势下网络安全的思考共75页课件_第2页
第2页 / 共75页
新形势下网络安全的思考共75页课件_第3页
第3页 / 共75页
新形势下网络安全的思考共75页课件_第4页
第4页 / 共75页
新形势下网络安全的思考共75页课件_第5页
第5页 / 共75页
点击查看更多>>
资源描述

《新形势下网络安全的思考共75页课件》由会员分享,可在线阅读,更多相关《新形势下网络安全的思考共75页课件(75页珍藏版)》请在金锄头文库上搜索。

1、1、网络安全简介1、网络安全的定义2、网络安全包含的内容3、网络安全的重要性网络安全的定义 从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含的内容网络安全包含的内容 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2、 网络安全的重要性2019年,中国的宽带用户数达到了8900万户,在2019年达到1.1亿宽带用户数。而到了2019年时,预计中国宽带用户数将达到1.87亿户。2009年12月,中国网民达3.84亿人网络安全的重要性 网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;网络安全影响到人民生活的信息安全网络安全直接影响人民生活的信息安全。随着网络的广泛普及和应用,政府、军队大量的机密文件和重要数据,企业的商业秘密乃至个人信息都存储在计算机中,一些不法之徒

3、千方百计地“闯入”网络,窃取和破坏机密材料及个人信息。据专家分析,我国80%的网站是不安全的,40%以上的网站可以轻易被入侵。网络给人们生活带来不愉快和尴尬的事例举不胜举:存储在计算机中的信息不知不觉被删除;在数据库中的记录不知道何时被修改;正在使用的计算机却不知道何故突然“死机”网络安全影响到经济信息的安全。网络不安全经济信息就不安全。信息技术与信息产业已成为当今世界经济与社会发展的主要驱动力。但网络是把“双刃剑”,世界各国的经济每年都因信息安全问题遭受巨大损失。据介绍,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。其中2019 年,英国有500万人仅被网络诈骗

4、就造成经济损失达5亿美元。 网络安全影响到国家的安全和主权美国对伊拉克的网络根本不屑一顾,它瞄准的是更高意义上的信息战。就在第一次海湾战争期间,伊拉克从法国购得一批网络打印机,美国特工得知此事,将一块固化病毒程序的芯片与某打印机中的芯片调了包,并且在空袭发起前,以遥控手段激活了病毒,使得伊拉克防空指挥中心主计算机系统瘫痪,使其防空指挥控制系统失灵,指挥文书只能靠汽车传递,在整个战争中都处于被动挨打的局面美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中- 小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。网络安全影响到国家的安全和主

5、权时光荏苒,十二年的岁月匆匆,美国不但开发出芯片细菌这样可怕的信息进攻武器(可以毁坏计算机内集成电路的生物),通信技术更是日新月异,各种无线信号的截获手段层出不穷.2000年欧盟的一份报告指出,美国国家安全局建立的一个代号梯队的全球电子监听侦测网络系统一直在窃取世界各国的情报,该系统动用了120颗卫星,无论你使用的是电话,手机,传真机或者计算机,只要你传输的信息里有美国安全局感兴趣的东西,就会被记录在案。网络安全影响到国家的安全和主权据称,在阿富汗战争中,本拉登就是一直不用手机,以此与美军周旋。在此次对伊开战的第一天的空袭中,就是因为卫星侦听系统打听到萨达姆可能停留的地点,所以才发动如此突然的

6、打击。美国军事分析人士近日就警告伊拉克的平民与记者们不要用卫星电话,因为美军轰炸机是根据卫星电话信号进行跟踪、定位以及投弹的。 网络安全的重要性网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。3.信息安全的发展历程 通信保密阶段通信保密阶段 COMSEC(Communication Security) :信息的保密性信息安全阶段信息安全阶段 INFOSEC(Information Security):信息的保密性、完整性、可用性。 网络信息系统安全阶段网络信息系统安全阶段(Information Assurance) :信息的保密

7、性、完整性、可用性、可控性、抗抵赖性、真实性。 3、影响计算机网络安全的因素( 网络脆弱性的原因 )(1)开放性的网络环境:(2)计算机硬件安全缺陷(3)计算机软件安全缺陷(4)通信网络安全缺陷(5)协议本身的缺陷 (6)操作系统的漏洞 (7)应用软件的实现缺陷(8)用户管理缺陷(9)恶意攻击(10)Internet网络存在的安全漏洞(11)人为因素 (12)电磁辐射(1)开放性的网络环境“ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ” (2)计算机硬件安全缺陷主要是指计算机的处理器、内存、硬盘等存在的安全缺陷,如CPU中存在

8、的逻辑炸弹(3)计算机软件安全缺陷(1)陷门:陷门是一个程序模块的秘密未记入文档的入口一般陷门是在程序开发时插入的一小段程序,是用于测试这个模块或是为了连接将来的更改和升级程序或者是为了将来民生故障后,为程序员提供方便等合法用途。 通常在程序开发后期去掉这些陷门。但是由于各种有意或无意的原因,陷门也可能被保下来。陷门一旦被原来的的病毒程序员利用,或被他人发现,将会带来严重的安全后果。比如:可能利用陷门在程序中建立隐蔽通道,甚至植入一些隐蔽的病毒程序等。非法利用陷门可以使原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏的目的。(2)操作系统的安全漏洞:

9、操作系统是硬件和软件应用程序之间接口的程序模块,它是整个计算机信息系统的核心控制软件。系统的安全体现在整个操作系统之中。 操作系统的安全是深层次的安全,其主要的安全功能包括:存储器保护(限定存储区和地址重定位,保护存储的信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制以及用户认证(识别请求访问的用户权限和身份)。 操作系统的安全漏洞主要有以下四个方面: I/O非法访问、访问控制的混乱、不完全的中介、操作系统陷门。(3)计算机软件安全缺陷(3)数据库的安全漏洞:数据库系统的安全策略部分由操作系统来完成,部分由强化DBMS自身安全措施来完成。数据库系统存放的数据往往比计算机系统

10、本身的价值大得多,必须加以特别保护。如定期备份等。(3)计算机软件安全缺陷(4)通信网络安全缺陷(1)网络拓朴结构的安全缺陷:一旦网络的拓朴逻辑被选定,必定要选择一种适合这种拓朴逻辑的工作方式与信息的传输方式,如果这种选择和配置不当,将为网络安全埋下隐患。(2)网络硬件的安全缺陷:a、 如网桥的安全隐患:一是广播风暴,由于网桥不阻挡网络中的广播信息当网络的规模较大时,有可能引起整个网络全被广播信息填满,直到宝剑瘫痪二是当与外部网络互联时,网桥会把内部网络和外部网络合二为一,成为一个网络,双方都向对方开放自己的网络资源。三是由于网桥基于“最佳效果”来传送数据信息包,可能会引起数据丢失,这为网络的

11、安全埋下了很大隐患。 b、路由器的安全隐患: 路由器的功能:路由与交换,静态路由与动态路由,其中动态路由存在较大安全隐 ,主要是IP的的冒用和路由表的恶意修改。(3)TCP/IP协议的安全漏洞 通信网的运行机制基于通信协议,各种传输协议之间的不一致性,也会大影响网络的安全质量。(4)通信网络安全缺陷(4)网络软件与网络服务的漏洞 Finger的漏洞 匿名FTP的漏洞 远程登录的漏洞 电子邮件的漏洞(5)口令设置的漏洞A.口令是网络信息系统中最常用的安全与保密措施之一。但是实际上网络用户中谨慎设置口令的用户却很少。B.口令攻击成为毁灭性“隐患”。口令攻击是网络管理漏洞造成的一种安全隐患。曾有专家

12、在因特网上选择了几个网站,用字典攻击法在给出用户名的条件下,测出70%的用户口令密码只用了30多分钟。 (4)通信网络安全缺陷(5)协议本身的缺陷网络传输离不开通信协议协议本身就有着不同层次、不同方面的漏洞。如TCP/IP协议栈各个层次的攻击有以下几个方面:(1)网络应用层的安全隐患。)网络应用层的安全隐患。如攻击者可以利用FTP、Login(登录)、Finger(用户查询)、Whois(域名查询)、WWW等服务来获取信息或取得权限。(2)IP层通信的欺骗性。层通信的欺骗性。由于TCP/IP本身的缺陷,IP层数据包是不需要认证的,攻击者可以假冒别的用户进行通信,即IP欺骗。(3)局域网网中以太

13、网协议的数据传输机制是广播)局域网网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性。发送,使得系统和网络具有易被监视性。在网络上,黑客能用嗅探软件监听到口令和其他敏感信息。(6)操作系统的缺陷(1)系统模型本身的缺陷。(2)操作系统程序的源代码存在Bug。例如:冲击波病毒针对的就是Windows操作系统的RPC缓冲区溢出漏洞。(3)操作系统程序的配置不正确。漏洞的危害由于技术水平和人为因素,计算机存在先天不足的硬件“缺陷”和后天不备的软件“漏洞”。据我国某电信公司介绍,2019年上半年发现计算机软件中的新安全漏洞1862个,平均每天10个;每当一个新安全漏洞被公布后,平均6

14、天内黑客就可以根据漏洞编写出软件实施攻击;然而目前计算机厂商平均需要54天才能推出“漏洞补丁”软件。什么叫漏洞(Bug )漏洞(BUG)定义也分几种,一种是致命性错误,导致程序不可运行的错误。一种隐含错误,只有出发到某种条件而引发的错误,这应该称为漏洞吧。第三种缺陷这是最微小的BUG,解决这个问题可以不修改程序而在产品说明书中标注。软件测试分两个方面,分别是可行性测试和破坏性测试,可型性测试是为了证明系统可以运行。破坏测试主要是测试软件的漏洞,其目的是为了发现软件存在的被遗留的缺陷。(7)应用软件的实现缺陷输入确认错误访问确认错误设计错误配置错误(8)用户管理缺陷用户管理缺陷管理制度不健全密码

15、口令使用不当系统备份不完整(9)恶意攻击恶意攻击1、窃听2、流量分析3、破坏完整性4、重发5、假冒6、拒绝服务7、资源的非授仅使用8、干扰9、病毒常见的攻击方式社会工程 Social Engineering病毒virus ( 蠕虫Worm) 木马程序Trojan拒绝服务和分布式拒绝服务攻击 Dos&DDos欺骗:IP spoofing, Packet modification;ARP spoofing, 邮件炸弹 Mail bombing口令破解 Password crack常用的攻击工具标准的TCP/IP工具 (ping, telnet)端口扫描和漏洞扫描 (ISS-Safesuit, Nm

16、ap, protscanner)网络包分析仪 (sniffer, network monitor)口令破解工具 (lc3, fakegina)木马 (BO2k, 冰河, )(10)Internet网络存在的安全漏洞系统认证的薄弱性系统的易被监视性有缺陷的局域网服务和相互信任的主机复杂的设备和控制无法估计主机的安全性(11)人为因素人员的疏忽往往是造成安全漏洞的直接原因。很多公司和用户的网络安全意思溥弱、思想麻痹,这些管理上的人为因素直接影响着网络安全。(12)电磁辐射电磁辐射导致的信息泄漏难以避免。普通计算机显示终端的电磁辐射,可以在几米甚至一公里之外被接收和复现信息。2019年3月24日,美

17、国计算机安全专家尤金舒尔茨博士向英国媒体透露,海湾战争期间,一批荷兰黑客曾将数以百计的军事机密文件从美国政府的计算机网络中获取后提供给了伊拉克,对美军的确切位置和武器装备情况,甚至包括爱国者导弹的战术技术参数一清二楚。如果不是生性多疑的伊拉克总统萨达姆对情报的真实性产生怀疑,海湾战争的进程可能改写。 时间发生的主要事件损失1983年 “414黑客”。这6名少年黑客被控侵入60多台电脑,1987年赫尔伯特齐恩( “影子鹰”)闯入美国电话电报公司1988年罗伯特-莫里斯 “蠕虫”程序。造成了1500万到1亿美元的经济损失。1990年“末日军团” 4名黑客中有3人被判有罪。2019年米特尼克偷窃了2

18、万个信用卡号8000万美元的巨额损失。2019年2月德国计算机黑客米克斯特使美国七大网站限于瘫痪状态典型的网络安全事件时间发生的主要事件损失2019年两名加州少年黑客。以色列少年黑客“分析家查询五角大楼网站并修改了工资报表和人员数据。2019年4月 “ ”病毒保守估计全球有千万部的电脑受害。2019年北京江民KV300杀毒软件损失260万元。2000年2月 “雅虎、“电子港湾、亚马孙、微软网络等美国大型国际互联网网站。损失就超过了10亿美元,其中仅营销和广告收入一项便高达1亿美元。2000年4月闯入电子商务网站的威尔斯葛雷, 估计导致的损失可能超过三百万美元。2000年10月27全球软件业龙头

19、微软怀疑被一伙藏在俄罗斯圣彼得堡的电脑黑客入侵可能窃取了微软一些最重要软件产品的源代码或设计蓝图。互联网应急中心(CERT)统计的网络安全事件年份事件数量1988619891321990252199140619927731993133419942340201924122019213420193734201998592000217562019526582019820942019137529年份事件数量20192573网络安全事件的预算计算公式 4.网络安全威胁网络安全威胁分为两大类: 一类是主动攻击型威胁,如网络监听和黑客攻击,这些威胁都是对方通过网络通信连接进行的。 另一类就是被动型威胁,如计

20、算机病毒、木马、恶意软件等。这种威胁一般是用户通过某种途径感染上的。如:使用了带病毒的软盘、光盘、U盘,访问了带病毒或木马或恶意软件的网页,点击了带病毒或木马或恶意软件的图片,接收了带病毒或木马或恶意软件的邮件等。1、计算机病毒2、木马3、网络监听4、黑客攻击5、恶意软件6、天灾人祸计算机信息系统面临的威胁典型的网络安全威协授权侵犯:为某一特定目的被授权使用某个系统的的人,将该系统用作其他未授权的目的旁路控制:攻击者发掘系统的缺陷或弱点,从而渗入系统拒绝服务:合法访问被无条件拒绝和推迟窃听:在监视通信的过程中获得信息电磁泄密:从设备发出的辐射中泄露信息非法使用:资源被某个未授权的人或以未授权的

21、方式使用典型的网络安全威协信息泄露:信息泄露给未授权实体完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害假冒:一个实休假装成另处一个实体物理侵入:入侵者绕过物理控制而获得对系统的访问权重放:出于非法目的而重新发送截获的合法通信数据的拷贝典型的网络安全威协否认:参与通信的一方事后否认曾经发生过的此次通信资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务中断业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率等)而使信息泄露给未授权实体特洛伊木马:含有觉察不出或无害程序段的软件,当它被运行时,会损害用户的安全典型的网络安全威协人员疏忽:一个授权的人出于某种动机或由于粗心将

22、信息泄露给未授权的人陷门:在某个系统或者文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。造成网络安全威胁的主要根源1、系统或程序本身的设计不足:通过漏洞扫描工具可以发现系统或程序本身的设计不足。常用的漏洞扫描工具:A、金山毒霸漏洞扫描工具B、MBSA2.0.1(Microsoft Baseline Security Analyzer, MBSA)安全漏洞检测工具,可以到微软公司的官方网站下载:microsoft/technet/security/tools/mbsa2/default.mspxMBSA的主要功能如下:(1)扫描Windows操作系统安全漏洞(2)进行IIS的

23、宝剑分析(3)进行SQL Server的安全分析造成网络安全威胁的主要根源2、网络安全防护措施不完善常用网络安全防护措施有:A、软硬件防火墙B、网络版病毒防护软件C、入侵检测系统D、网络隔离设备3、缺乏系统的安全防护知识(1)影响网络安全的主要因素A、人为失误B、病毒感染造成网络安全威胁的主要根源C、来自网络外部的攻击D、来自网络内部的攻击E、系统的漏洞及“后门”(2)安全分层控制方案A、外部网络传输控制层:为了保证与外部网络连接的安全性,可以从以下四个方面来考虑: 一、虚拟专网(VPN)技术 二、身份验证技术 三、加密技术 四、网络隔离技术B、内/外网间访问控制层:可以采用以下技术对内/外网

24、的访问进行控制:造成网络安全威胁的主要根源A、防火墙B、防毒网关C、网络地址转换技术D、代理服务器及路由器E、安全扫描F、入侵检测(3)内部网络访问控制层:从内部网络访问控制层进行安全防护,可以采取以下5种措施:A、身份验证B、权限控制C、加密技术E、安全检测造成网络安全威胁的主要根源(4)数据存储层:对数据的安全防护可以有以下多种不同方式:A、使用较安全的数据库系统B、加密技术C、数据库安全扫描D、磁盘安全技术E、容灾方案3、日常管理不善:(1) 媒体使用控制不严(2)用户密码管理不善 (3)用户权限配置不合理 (4)网站访问控制不严 (5)软件下载、安装控制不严 (6)机房安全管理不善。5

25、.网络安全体系结构网络安全体系结构网络安全系统的功能1.身份认证2.存取权限控制3.数字签名4.数据完整性5.审计追踪6.密钥管理网络安全的标准OSI安全体系结构的安全技术标准安全体系结构的安全技术标准ISO在它所制定的国际标准ISO7498-2中描述了OSI安全体系结构的5种安全服务:1.身份验证2.访问控制3.数据保密4.数据完整性5.抗否认可信计算机安全评估国际通用标准可信计算机安全评估国际通用标准在美国,国家计算机安全中心(NCSC)负责建立可信计算机产品的准则。NCSC建立了可信计算机评估标准,TCSEC指出了一些安全等级,被称作安全级别,其范围从级别A到级别D:超A1、A1、B3、

26、B2、B1、C2、C1、D1。其中A是最高级别;高级别在低级别的基础上提供进一步的安全保护。我国计算机安全等级划分与相关标准我国计算机安全等级划分与相关标准对信息系统和安全产品的安全性评估事关国家安全和社会安全,任何国家和不会轻易相信和接受由另的国家所作的评估结果。为保险起见,通常要通过本国标准的测试才被认为可靠。1989年我国公安部在充分借鉴国际标准的前提下,开始设计起草我国的法律和标准,制定了计算机信息系统安全保护等级划分准则的国家标准,并于2019年9月13日由国家质量监督局审查通过并正式批准发布,已于2019年1月1日执行。我国计算机安全等级划分与相关标准我国计算机安全等级划分与相关标

27、准 GB17859-2019计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。将计算机信息系统安全保护能力划分了5个等级:第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级网络安全的要素(特征)要素(特征) 保密性confidentiality 完整性integrity 可用性availability 可控性controllability 不可否认性Non-repudiation网络安全的要素安全的要素1、机密性:确保信息不暴露给未授权的实体或进程。加密

28、机制。防泄密 2、完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改 数据完整,hash; 数据顺序完整,编号连续,时间正确。3、可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。 防中断网络安全的要素安全的要素4、可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可

29、控性。5、不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。 网络安全涉及知识领域应用安全应用安全系统安全系统安全网络安全网络安全物理安全物理安全信息(网络)安全涉及方面管理安全管理安全管理安全管理安全网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞扫描网络管理评估病毒防护体系网络监控数据保密网络访问控制应急服务体系安全技术培训数据恢复网络安全防护体系6.网络安全技术主机安全技术访问控制技术数据加密技术身份认证技术防火墙技术防病毒技术入侵检测

30、技术漏洞扫描技术安全审计技术安全管理技术计算机信息安全的三个层次1、安全立法:2、安全管理3、安全技术 7.网络安全现状系统的脆弱性Internet的无国际性TCP/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。美国网络安全现状目前的现状: 起步早,技术先进,技术垄断美国的情况 引起重视:把信息领域作为国家的重要的基础设施。 加大投资:2019年财政拨款1.057亿美圆资助网络安全研究, 2019年财政增至2.27亿美圆。美国提出的行动框架是:美国提出的行动框架是:在高等教育中,使在高等教育中,使IT安全成为优先课程;安全

31、成为优先课程;更新安全策略,改善对现有的安全工具更新安全策略,改善对现有的安全工具的使用;的使用;提高未来的研究和教育网络的安全性;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合改善高等教育、工业界、政府之间的合作;作;把高等教育中的相关工作纳入国家的基把高等教育中的相关工作纳入国家的基础设施保护工作之中。础设施保护工作之中。我国网络安全现状 1. 用户防范意识淡薄,网络安全问题随处可见 2. 基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。3. 信息犯罪在我国有快速发展蔓延的趋势。4. 我国信息安全人才培养还远远不能满足需要。8、新形势下就对网络安全的策略

32、 1、进一步加大行业监管力度,不断提升政府的管理职能和效率 。应立足长远,因地制宜,对网络安全进行战略规划,在技术相对弱势的情况下,采用非对称战略构建网络安全防御体系,利用强化管理体系来提高网络安全整体水平。同时通过进一步理顺职能部门责权关系,逐步改变主管、监管部门职能不匹配、重叠、交叉和相互冲突等不合理状况,为网络安全工作的有效开展创造最佳的监管环境。 网络安全应对策略第一,发挥监管部门的主导作用,不断强化和充实管理职能。 第二,尽快建立和完善与网络信息安全相关的规章制度。针对网络安全的薄弱环节,政府监管部门应不断完善安全审计、风险评估等有关规章制度。在网络安全关键产品的研发方面,尽可能地提

33、供全局性的、具有超前意识的发展目标和相关产业政策,鼓励行业协会等自愿性组织在制订促进可互操作的标准中发挥作用,利用行业自律组织进一步完善行业规范和行业章程方面。 网络安全应对策略第三,着眼建立与国际接轨的网络安全长效管理机制。在外部环境上尽快健全统一指挥、统一步调的强有力的各级网路安全治理机制,在内部结构上必须建立一整套从组织最高管理层到执行管理层以及业务运营层的管理结构,在动态管理上分阶段地引入一些更为全面的安全策略机制,并分阶段的对安全策略机制进行调整,从而达到预先防治、应急处理及事后复原的目标和要求。 网络安全应对策略2、进一步强化责任意识。第一,增强对网络安全重要性的认识。 第二,强化

34、安全风险意识,坚持积极防御、综合防范的方针。努力用发展的办法、积极的措施解决网络安全问题,具备应对各种威胁和挑战的能力与手段,要从法律、管理、技术、人员等多个方面,从预防应急和打击犯罪等多个环节采取多种措施,全面提高网络安全防护水平。网络安全应对策略第三,尽快建立健全行之有效的安全运行机制。按照国际安全标准,制定出一套符合本身需求的网络安全策略、计划和不同等级网络安全事件的响应、处置预案,使通信基础设施和网络设施遭到破坏后能快速恢复。同时,借鉴国外的先进经验,推出包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤及内部管理等在内的一整套综合性网络安全解决方案。网络安全应对策

35、略第四,不断创新网络安全防范技术,做到防患于未然。 第五,注重教育和培训,进一步提高网络人员的安全防护技能。必须把做好人的工作,作为网络安全的第一道防线和最关键环节,抓实抓好。一方面把网络安全教育和日常性经常性教育结合起来,真正将安全意识、安全观念植根于脑海中,体现在行动上,防止网络安全教育走过场、流于形式;另一方面根据不同层次、不同环境,建立完善的网络安全人员培训体系,制订专门的培训课程和教学大纲,及时更新培训内容,增强人员的自主防护能力,确保信息网络的主要部门、重点系统和关键环节都有全职的、经验丰富的信息安全管理人员。 网络安全应对策略4.动员社会一切力量,积极投入到营造和谐、安全、稳定的网络环境中来。5、积极发展我国民族信息产业。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号