Presentation is loading. Please wait.

Presentation is loading. Please wait.

Information Security Technology

Similar presentations


Presentation on theme: "Information Security Technology"— Presentation transcript:

1 Information Security Technology
信息安全技术 Information Security Technology 电子信息工程学院 张志勇 副教授, 博士

2 课程基本安排 总学时:48; 授课学时:38;(5~16周) 实验学时:10(5个实验) 答疑地点:西苑10号楼-8楼H17
(文物保护与数字化研究中心) 答疑时间:每周二晚7:00-9:00 考试:期末笔试60~70%; 实验、作业、平时30~40%

3 著名黑客事件 1983年,Kevin Poulsen还是学生,利用ARPANET的漏洞,成功入侵ARPANET,能够暂时控制美国地区的ARPANET。 1990’早期,Kevin Mitnick,世界范围内的举重若轻的黑客。世界上最强大的科技和电信公司:Nokia,Fujitsu,Motorola等的电脑系统都被其侵入。1995年被FBI逮捕,2000年获得假释。

4 著名黑客事件 1995年,俄罗斯Vladimir Levin通过互联网侵入美国花旗银行并盗走1000万$。他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年在英国被国际刑警逮捕。 1996年,美国Timothy Lloyd将一个6行代码的恶意软件放在了雇主—Omega工程公司(美国航天局和美国海军最大的供应商)的网络上。该恶意软件删除了该公司所有负责生产的软件,损失惨重。

5 著名黑客事件 Melissa病毒是世界上首个具有全球破坏力的病毒。1999年,30岁的David Smith编写了此病毒。Melissa病毒使世界上300多家公司的电脑系统崩溃,病毒造成的损失接近4亿美圆。David Smith被判处5年徒刑。 2000年,15岁的MafiaBoy(化名)在2000年2月6日~14日,成功侵入eBay, Amazon和Yahoo等大型网络服务器。 MafiaBoy 2000年被捕。

6 信息安全恐怖事件 蠕虫王:互联网的“911” 2003年1月25日,互联网遭到全球性的病毒攻击 病毒名:wind32.SQLExp.Worm
病毒体及其短小,具有极强的传播力 利用Microsoft SQL Server的漏洞进行传播,导致全球范围内互联网瘫痪 中国80%网民由此不能上网;美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国的互联网也受到严重感染 26日“蠕虫王”才得到控制 是继红色代码、尼姆达和求职信病毒后又一起极速传播的案例 全球经济损失12亿$。

7 信息安全恐怖事件 冲击波病毒肆虐全球:2003年8月11日,冲击波(WORM_MSBlast.A)的新型蠕虫病毒开始在国内互联网和部分专用信息网络上传播 病毒传播速度快,涉及范围广,对计算机正常使用和网络运行造成严重影响 病毒运行时会扫描网络,寻找操作系统为Win2000/XP的计算机,通过RPC漏洞进行感染,并且操作135,4444和69端口,危害系统 受到感染的的计算机中,Word,Excel,PowerPoint等文件无法正常运行,弹出找不到链接文件的对话框,“粘贴”等功能无法正常使用,计算机出现反复重启现象

8 相关安全事件 2006年6月13日,微软公布的安全报告显示:2005年1月~3月,60%以上的windows PC机都感染了恶意代码
2006年7月外电报道:28岁得科隆成功利用互联网提供得免费软件侵入了美国联邦调查局(FBI)的机密电脑系统,成功获取了3.8万名雇员的密码,其中包括联邦调查局局长罗伯特.米勒的密码。FBI被迫关闭网络。

9 国内安全事件 2006年6月27日,上海市黄埔区人民法院对一起网络黑客案做出一审判决,两名大学生“黑客”被判刑。
2006年年底,“熊猫烧香”病毒的泛滥在中国造成了巨大的损失。

10 Attacker PK Police

11 信息安全知识体系 信息安全是一门交叉学科,广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 信息安全各部分研究内容及相互关系如左图所示

12 第一章 信息与网络安全概述 网络安全背景 网络的安全 网络与安全 网络安全功能 信息安全保障体系 网络安全技术

13 一、网络安全背景 1、互联网现状 2、网络安全现状 3、网络安全概念

14 1、互联网现状(1) 电子邮件/WWW/FTP/TELNET等 电子政务/网络化办公平台/网络教育 电子商务/网络游戏/新闻组/网络电话等

15 1、互联网现状(2) 内联网与外联网 客户机与服务器 网络结构方式 接入方式 星型/环形/总线型 DDN/ISDN/ADSL/FDDI/光纤
蓝牙/GSM/GPRS/3G/802.11

16 2、网络安全现状 信息安全事件 DoS,DDoS 蠕虫 扫描探测 监听 木马 计算机病毒 ……

17 3、网络安全概念 信息安全、网络安全 信息网络安全 网络信息安全 ……

18 二、信息与网络的安全 1、信息与网络安全威胁 2、信息与网络安全威胁的根源

19 1、网络安全威胁(1) 通信安全:计算机网主要依赖于TCP/IP协议进行通信,而TCP/IP协议设计是建立在可信的专用网络之上,对通信安全问题考虑很少。网络通信过程中存在众多的安全威胁。 窃听:攻击者通过监视网络数据获得敏感信息; 重传:攻击者实现获得部分或全部信息,以后将此信息发给接收者; 伪造:攻击者将伪造的信息发送给接收者,以骗取信任或敏感信息; 篡改:攻击着对合法用户之间的通信进行拦截和修改,然后再发送给接收者; 阻断服务:攻击者直接截断合法用户之间的通信。

20 1、网络安全威胁(2) 数据安全:数据的存储、传输和共享是网络运行的根本目的和优势。数据的安全对网络和计算机用户的意义尤为深刻。
数据机密性:数据一旦泄漏,能否保证信息不被泄露是数据安全的主要方面,也是在信息共享前首先就需要考虑的问题; 数据完整性、可用性:用户存储或得到的数据是否具有信息完整性,是否可用; 数据有益性:有害数据的出现是在网络充分普及的今天才逐渐引起人们注意的安全威胁。数据是否带有病毒、木马,数据是否适合用户去使用(比如不良信息对青少年等),数据是否是纯粹的垃圾等都是数据有益性的具体表现。

21 1、网络安全威胁(3) 系统安全:计算机系统的正常工作是网络正常运行的基本保证。相比于上述两类安全威胁,系统的安全威胁则显得更为复杂,因为系统的安全威胁中就包含通信的安全和数据的安全。 系统的健壮性:计算机与网络系统是否能够经得起各种有意或无意的攻击,遭受攻击之后系统是否能够迅速恢复是系统安全的首要标志; 系统的可用性:系统的各种功能性能否正常运行、可使用; 系统的可控性:可控性是指系统是否便于操作、更新、升级等维护工作,维护工作是否会带来意外安全隐患。

22 1、网络安全威胁(4) 管理安全:据不完全统计,有80%的计算机犯罪与内部人员有关。来自管理漏洞的安全威胁不但具有隐蔽性强的特点,而且是技术永远无法彻底解决的网络安全威胁。网络管理上的漏洞是一类最为实际和最可怕的网络安全威胁。

23 2、网络安全威胁的根源 三个基本根源 网络的开放性 计算机系统的天生缺陷 网络系统实现过程中人的局限性

24 2、网络安全威胁的根源(1) 系统威胁根源表现: 网络协议的固有弱点 网络操作系统的漏洞:操作系统代码规模庞大、人的因素和需求的个性化
应用系统设计的漏洞:与操作系统情况类似、硬件技术的落后 网络系统设计的缺陷:合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。 恶意攻击:包括来自合法用户的攻击 网络物理设备:网络物理设备自身的电磁泄露所引起的漏洞所引起的隐患也是网络安全威胁的重要方面。

25 2、网络安全威胁的根源(2) 现有的、传统的计算机系统不可信 可信计算技术的出现与发展 存储不可信 I/O不可信
计算机从系统启动开始,没有可信的“根” 可信计算技术的出现与发展

26 2、网络安全威胁的根源(3) 管理及人的威胁根源表现: 内部人员:比如信息系统的管理者、使用者和决策者;
准内部人员:包括信息系统的开发者、维护者等; 特殊身份人员:比如,审计人员、稽查人员、记者等; 外部黑客或小组: 竞争对手: 网络恐怖组织: 军事组织或国家组织:

27 三、网络与安全 1、网络与安全 2、安全攻防

28 1、网络与安全 “网络与安全”是从网络系统与安全技术的关系的角度来理解网络安全概念。从这点出发,网络安全至少包括以下两层内涵。
“网络的安全”与“安全的网络”,前者是先有“网络”,后来考虑“安全问题”,这样网络系统,当然是“后加的”安全网络系统;后者则是指建立尽可能安全的网络系统,在网络和项目设计之初就充分考虑安全问题。这是对“网络与安全”的一层理解。

29 2、安全攻防(1) 另外一层理解是“安全的攻与防”,网络安全技术的总是一个攻与防的过程中发展的。绝对安全的网络系统不存在,绝对有效的安全技术也是不存在的,网络系统的安全总是相对于当前的攻击技术而说的,安全技术的有效性也总是在力图确保目前网络系统能够有效运行,而对于未知的攻击行为,则是任何网络安全技术都不能解决的。

30 2、安全攻防(2) 从网络安全技术的方式来分析,我们认为网络安全包括主动安全和被动安全两类。主动安全是网络安全的一种策略,它以保护已知、有限、有效网络资源为第一目的,以拒绝一切未知对象和行为为根本手段。主动安全可以定量、明确和有效的保护确定性网络资源。被动安全则正好与此相反,被动安全技术采取的策略是通过相信一切未知的对象和行为,否定已知有害行为来保护目标对象,被动安全技术可以高效率的保护网络资源。

31 四、网络安全功能 1、威胁、服务和技术 2、网络安全服务

32 1、威胁、服务和技术 网络安全机制与网络安全威胁相对应,因为有不同类型的网络安全威胁,才有各种各样的网络安全功能的需求。为保护网络稳定可靠地运行,网络资源不被非法用户使用和破坏,网络系统需要各种各样的安全功能 。

33 2、网络安全服务(1) —安全属性 从技术角度上讲,信息与网络安全的主要属性表现在信息与网络系统的机密性、完整性、可用性、可控性、不可抵赖性等方面。

34 2、网络安全服务(1) —安全属性(1) 保密性 Confidentiality
2、网络安全服务(1) —安全属性(1) 保密性 Confidentiality 保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

35 2、网络安全服务(1) —安全属性(2) 完整性 Integrity
2、网络安全服务(1) —安全属性(2) 完整性 Integrity 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。

36 2、网络安全服务(1) —安全属性(3) 可用性 Availability
2、网络安全服务(1) —安全属性(3) 可用性 Availability 可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

37 除了这三方面的要求,信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;要求可说明性,即确保个体的活动可被跟踪;要求可靠性,即行为和结果的可靠性、一致性。

38 2、网络安全服务(2) 对等实体认证服务:网络通信必须保证双方或多方间身份,特别对等实体身份的相互确认,这是网络间有效通信的前提;
数据源点认证服务:高安全级别的网络通信需要对数据源点进行认证,以阻止各种可能的恶意攻击行为。这里,数据源点主要指主机标识,而上面的对等实体主要指用户应用实体; 数据保密服务:信息不泄露给非授权的用户、实体或过程,或供其利用的特性;

39 2、网络安全服务(3) 数据完整性服务:数据未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、不被破坏和丢失的特性;
访问控制服务:通信双方应该能够对通信、通信的内容具有不同强度的控制能力,这是有效和高效通信的保障; 可用性:可被授权实体访问并按需求使用的特性。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都是对可用性的攻击。

40 五、信息安全保障体系 1、信息安全保障体系组成 2、信息安全管理 3、美国信息系统保护计划 4、信息安全相关法规

41 1、信息安全保障体系组成(1) 法律与政策体系 标准与规范体系 人才培养体系 产业支撑体系 技术保障体系 组织管理体系

42 1、信息安全保障体系组成(2) 管理 技术 预警 W 反击 C 恢复 P 保护 检测 D 反应 R

43 1、信息安全保障体系组成(3) -PDRR 保护(Protect):采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect):利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。 反应(React):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 恢复(Restore):一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

44 2、信息安全管理(1)-层次 宏观管理(政府) 方针 政策 法规 标准 微观管理(机构) 规章 制度 策略 措施

45 2、信息安全管理(2)-对象 管人 管密码 管密钥 管口令 管配置 管产品测评 管产品采购 管系统安全 管项目建设

46 3、美国信息系统保护计划(1)-v1.0 三个目标:准备和防范、检测和响应、建立牢固的根基 准备和防范 检测与响应
步骤1:确认关键基础设施资产以及相互依赖性,发现其脆弱性 检测与响应 步骤2:检测攻击和非法入侵 步骤3:开发稳健的情报和执法功能,保持法律的一致 步骤4:以实时的方式共享攻击警告和信息 步骤5:建立响应、重建和回复能力

47 3、美国信息系统保护计划(2)-v1.0 建立牢固的根基 步骤6:为支持程序1-5,加强研究和开发 步骤7:培训和雇用足够数量的安全专家
步骤8:进行拓展,使公知晓提高计算机安全的必要性 步骤9:通过立法和拨款,支持程序1-8 步骤10:在计划的每一步骤和部分中,要完全保护公民的自由权、隐私权以及私有数据

48 Peripheral Sharing Switch Multiple Domain Solutions
3、美国信息系统保护计划(3)-IATF 美国国家安全局制定的信息保障技术框架(IATF)1998年开始,已发布V3.0 三保卫、一支撑 保卫网络基础设施 保卫边界和外部连接 保卫局域计算环境 支撑基础设施 无线安全www安全 Firewalls VPNs Peripheral Sharing Switch Remote Access Multiple Domain Solutions Mobile Code Operating Systems Biometrics Single Level Web Tokens Secure Messaging KMI/PKI PKI Protection Class 4 PKI Directory Detect and Respond IDS

49 4、信息安全相关法规(1) 美国: 涉及方面:信息自由法、个人隐私法、反腐败行径法、伪造访问设备和计算机欺骗滥用法、电子通信隐私法、计算机欺骗滥用法、计算机安全法、正当通信法(一度确立,后又推翻)和电讯法 加密:本土可以使用强密码(密钥托管、密钥恢复、TTP、视为武器而禁止出口、可以出口密钥长度不超过40位的产品、后来表示可以放宽到128位 认证:出口限制相对加密宽松、2000年通过了数字签名法。

50 4、信息安全相关法规(2) 美国: 1998年5月22日总统令(PDD-63):《保护美国关键基础设施》
1998年美国国家安全局(NSA)制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标 2000年1月,发布《保卫美国计算机空间—保护信息系统的国家计划》。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(民用机构和国防部),以及私营部门、洲和地方政府的关键基础设施保障框架。

51 4、信息安全相关法规(3) 英国 1996年以前,英国主要依据《黄色出版物法》、《青少年保护法 》、《录像制品法 》、《禁止滥用电脑法》和《刑事司法与公共秩序修正条例》惩处利用电脑和互联网络进行犯罪的行为。 1996年9月23日,英国政府颁布了第一个网络监管行业性法规《三R安全规则》。“三R”分别代表分级认定、举报告发、承担责任。法规旨在从网络上消除儿童色情内容和其他有害信息,对提供网络服务的机构、终端用户和编发信息的网络新闻组,尤其对网络提供者作了明确的职责分工。

52 4、信息安全相关法规(4) 俄罗斯 于1995年颁布了《联邦信息、信息化和信息保护法》。
法规强调了国家在建立信息资源和信息化中的责任是“旨在为完成俄联邦社会和经济发展的战略、战役任务,提供高效率、高质量的信息保障创造条件”。 法规中明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。

53 4、信息安全相关法规(5) 新加坡 新加坡广播管理局(SBA)1996年7月11日宣布对互联网络实行管制,宣布实施分类许可证制度。该制度1996年7月15日生效。 它是一种自动取得许可证的制度,目的是鼓励正当使用互联网络,促进其在新加坡的健康发展。 它依据计算机空间的最基本标准谋求保护网络用户,尤其是年轻人,免受非法和不健康的信息传播之害。为减少许可证持有者的经营与管理负担,制度规定凡遵循分类许可证规定的服务均被认为自动取得了执照

54 4、信息安全相关法规(6) 我国: 基本精神适用于数字空间的国家大法 中华人民共和国宪法
中华人民共和国商标法(1982年8月23日 )中华人民共和国专利法(1984年3月12日 )中华人民共和国保守国家秘密法(1988年9月5日 ) 中华人民共和国反不正当竞争法(1993年9月2日 )

55 4、信息安全相关法规(7) 我国 中华人民共和国刑法 初步修订增加了条款的国家法律
为了加强对计算机犯罪的打击力度,在1997年对刑罚进行重新修订时,加进了以下计算机犯罪的条款: 第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 第二百八十七条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

56 4、信息安全相关法规(8) 我国 计算机软件保护条例(1991年6月4日 )
中华人民共和国计算机信息系统安全保护条例(1994年2月18日 ) 商用密码管理条例(1999年lO月7日 ) 互联网信息服务管理办法(2000年9月20日 ) 中华人民共和国电信条例(2000年9月25日 ) 全国人大常委会关于网络安全和信息安全的决定 (2000年12月29日)

57 4、信息安全相关法规(9) 我国 许多规范需要完善并升级为国家法律 许多信息化社会应用需要法律支持 信息化环境的执法需要高技术的支撑
部门条例存在矛盾和权威性不足 许多信息化社会应用需要法律支持 电子商务 电子支付 数字签名 信息化环境的执法需要高技术的支撑

58 六、网络安全技术 1、网络安全技术体系 2、攻击威胁趋势 3、技术发展情况

59 1、网络安全技术体系

60 2、攻击威胁趋势(1) 攻击的不对称性:互联网上的安全是相互依赖的。每个互联网系统遭受攻击的可能性取决于连接到全球互联网上其他系统的安全状态。由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系统,对一个受害者发动破坏性的攻击。分布式攻击等技术的广泛应用,特别自动化,使得威胁的不对称性将继续增加。 攻击行为的智能化:随着技术的进步,越来越多的攻击技术已被封装成一些免费的工具,网络攻击的自动化程度和攻击速度越来越高。当然,攻击技术自身的提高也会导致攻击行为的智能化。这样,通过特征码检测和防范攻击行为的方法几乎走到了尽头。

61 2、攻击威胁趋势(2) 对安全设备的渗透性强:安全设备本身是用来提高网络系统的安全性能,而安全设备的设计从理论上来说仍具有网络系统设计自身类似的方面,比如包含软件部分,硬件设备可能存在物理缺陷,以及安全设备管理本身存在隐患等。能够渗透安全设备的攻击也成为网络攻击的一种趋势。 病毒与网络攻击融合:互联网普及程度还不足的时候,病毒行为和网络攻击行为的界限是很清晰的,而现在网络正成为病毒传播的主要途径,病毒技术和一般的网络攻击技术相结合可以得到更高的攻击效果。病毒和网络攻击之间越来越难明确分清,对于相关攻击程序通称为“害虫”是一种很有意思的说法。

62 2、攻击威胁趋势(3) 对基础设施将形成越来越大的威胁:基础设施攻击是大面积影响互联网关键组成部分的攻击。由于用户越来越多地依赖互联网完成日常业务,基础设施攻击引起人们越来越大的担心。基础设施面临分布式拒绝服务攻击、蠕虫病毒、对互联网域名系统(DNS)的攻击和对路由器攻击或利用路由器的攻击。   攻击行为政治化:随着电子政务的建设和其它高安全需求的部门的网络系统普及,网络攻击行为在很多时候以不仅仅是简单的恶意行为。有针对性的危害国家安全部门正成为网络攻击的新特点。

63 3、安全技术发展(1) 网络发展趋势 网络将进一步深入到社会的每一个角落,比现在更加普及,最终形成一个虚拟的社会,这是网络发展的必然趋势。具体描述应该是:人们拥有更大的网络连接带宽,可以在不同的环境下(比如学校、家庭和公共场所等)连接到互联网上;应用软件更加丰富,各种网络服务平台更加完善和规范,个性化网络服务逐渐流行;网络本身成为了一种最常用的通信方式之一,并且网络通信与现有的各种通信方式有机整合成为一体;网络安全问题不再成为网络技术发展和普及的瓶颈,网络法规逐渐完善等。

64 3、安全技术发展(2) 网络安全技术发展的标准化趋势
标准化是实现大规模交互操作的基础,也是降低成本的必须手段之一。标准化也意味着市场,网络安全技术的发展也必然经过一个标准化的过程。DES算法的成功是网络安全技术标准化的一个非常成功的案例,IP Sec、PGP等安全协议和技术的广泛使用也是网络安全技术走向标准化的典型。安全技术只有经过广泛的应用,才能变得更加健壮,才有可能成为标准。而技术标准也并不是绝对的,随着应用对象(网络)的发展,安全技术也必须有更进一步的发展。标准化是网络安全技术发展的必然趋势之一,但网络安全总是相对的。

65 3、安全技术发展(3) 网络安全技术发展的个性化趋势
网络服务的最终对象是人。随着网络的不断普及,个人或小团体还会逐渐成为网络服务的主要对象,这就决定了网络服务(或者说是信息服务)需要具有个性化的特征。个性化的网络服务就必然带来个性化的网络安全需求,从而要求网络技术具有个性化的特征。随着网络用户的增多和用户安全需求的个性化,网络安全技术也必然需要具有个性化的特征,个性化也是网络安全技术发展的必然趋势之一。

66 3、安全技术发展(4) 网络安全服务 网络安全攻击威胁的发展趋势使得解决网络安全问题对技术和经验的要求越来越高。建立培养更加精干和高水平的安全管理人员是自然的考虑,但是这样的代价往往会很高,不是一般的企事业单位所能承受的。将网络系统的安全加固需求委托给专业从事网络安全服务的公司或团队去做,越来越成为一种有效的方法,这就是网络安全服务。 网络安全服务的概念实际是网络安全设计动态特性的延伸,也是网络安全产业分工的进一步发展。作为一种技术,网络安全服务也需要工具和规范的支持。

67 3、安全技术发展(5) 网络安全服务 对网络系统进行定期的风险评估,通过各种补丁工具对网络系统进行安全加固,为用户提供有效的安全网络管理方案是网络安全服务的基本手段。对网络系统建设方案的安全评估、对人员的安全培训也是网络安全服务的重要内容。网络安全服务正在网络安全技术的一种流行方式


Download ppt "Information Security Technology"

Similar presentations


Ads by Google