[精选]网络信息安全32910.pptx

上传人:muj****520 文档编号:91069930 上传时间:2023-05-21 格式:PPTX 页数:43 大小:580.51KB
返回 下载 相关 举报
[精选]网络信息安全32910.pptx_第1页
第1页 / 共43页
[精选]网络信息安全32910.pptx_第2页
第2页 / 共43页
点击查看更多>>
资源描述

《[精选]网络信息安全32910.pptx》由会员分享,可在线阅读,更多相关《[精选]网络信息安全32910.pptx(43页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络信息安全网络信息安全计算机病毒(计算机病毒(Computer VirusComputer Virus)l定义:定义:中华人民共和国计算机信息系统安全保中华人民共和国计算机信息系统安全保护条例中被明确指出:护条例中被明确指出:“指编制或者在计算机指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指响计算机使用并且能够自我复制的一组计算机指令或者程序代码令或者程序代码”。l形成:形成:病毒是一种比较完美的,精巧严谨的代码,病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环按

2、照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。上来讲是不可能通过随机代码产生的。l产生的原因:产生的原因:恶作剧;报复心理;版权保护;特恶作剧;报复心理;版权保护;特殊目的殊目的计算机病毒的特征计算机病毒的特征 破坏性 传染性 隐蔽性 寄生性 触发性Windows95/98时代大名鼎鼎的时代大名鼎鼎的CIH病毒病毒CIH作者陈盈豪作者陈盈豪Windows NTWindows NT时代的白雪公主病毒时代

3、的白雪公主病毒巨大的黑白螺旋占据了屏幕位置,使计算机使用者无法进行任何操作!席卷全球的席卷全球的NIMDA病毒病毒人类为防治病毒所做出的努力及结论人类为防治病毒所做出的努力及结论 网络安全 网络版 单机版防病毒卡结论:人类将与病毒长期共存。结论:人类将与病毒长期共存。特洛伊木马l特洛伊木马是一个包含在一个合法程序中的非法特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下被的程序。该非法程序被用户在不知情的情况下被执行。其名称源于古希腊的特洛伊木马神话,传执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想说希腊人围攻特洛伊城,久久

4、不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。出来,与城外的部队里应外合而攻下了特洛伊城。l一般的木马都有客户端和服务器端两个执行程序,其中客一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程户端是用

5、于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里做的第一步是要把木马的服务器端程序植入到你的电脑里面。面。l目前木马入侵的主要途径还是先通过一定的方法把木马执目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载等,然行文件弄到被攻击者的电脑系统里,如邮件、下载等,然后通过一定的提示故意误导被攻击者打开执行文件,比如后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是个木马执行文件是你朋友送给你贺卡,可

6、能故意谎称这是个木马执行文件是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。木马已经悄悄在你的后台运行了。l一般的木马执行文件非常小,大都是几一般的木马执行文件非常小,大都是几K K到几十到几十K K,如果把,如果把木马捆绑到其它正常文件上,你很难发现的,所以,有一木马捆绑到其它正常文件上,你很难发现的,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,在你执些网站提供的软件下载往往是捆绑了木马文件的,在你执行这些下载的文件,也同时运行了木马。行这些下载的文件,也同时运行了木马。特洛伊

7、木马木马演示木马演示使用使用“冰河冰河”进行远程控制进行远程控制l“冰河冰河”包含两个程序文件,一个是服务器端,另一个包含两个程序文件,一个是服务器端,另一个是客户端。是客户端。“冰河冰河8.2”8.2”得文件列表如图所示。得文件列表如图所示。防火墙的定义l防火墙的本义原是指古代人们房屋之间修防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候建的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋,如图所示。蔓延到别的房屋,如图所示。防火墙的定义l这里所说的防火墙不是指为了防火而造的墙,而是指隔这里所说的防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御

8、系统。离在本地网络与外界网络之间的一道防御系统。l在互联网上,防火墙是一种非常有效的网络安全系统,在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(通过它可以隔离风险区域(InternetInternet或有一定风险的网或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问,网络防火墙结构如图所示。区域对风险区域的访问,网络防火墙结构如图所示。IntranetIntranetInternetInternet客户机电子邮件服务器Web服务器数据库服务器防火墙的功能l根据不同的需要,防火墙的功能有比

9、较大根据不同的需要,防火墙的功能有比较大差异,但是一般都包含以下三种基本功能。差异,但是一般都包含以下三种基本功能。l可以限制未授权的用户进入内部网络,过滤可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户掉不安全的服务和非法用户l防止入侵者接近网络防御设施防止入侵者接近网络防御设施l限制内部用户访问特殊站点限制内部用户访问特殊站点防火墙的局限性l没有万能的网络安全技术,防火墙也不例外。防没有万能的网络安全技术,防火墙也不例外。防火墙有以下三方面的局限:火墙有以下三方面的局限:l防火墙不能防范网络内部的攻击。比如:防火墙无法防火墙不能防范网络内部的攻击。比如:防火墙无法禁止变节者或

10、内部间谍将敏感数据拷贝到软盘上。禁止变节者或内部间谍将敏感数据拷贝到软盘上。l防火墙也不能防范那些伪装成超级用户或诈称新雇员防火墙也不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。予其临时的网络访问权限。l防火墙不能防止传送己感染病毒的软件或文件,不能防火墙不能防止传送己感染病毒的软件或文件,不能期望防火墙去对每一个文件进行扫描,查出潜在的病期望防火墙去对每一个文件进行扫描,查出潜在的病毒。毒。虚拟专用网技术简介l虚拟专用网虚拟专用网(VPN)(VPN)是利用现有的公共网络是利用现有的公共

11、网络环境构建的具有安全性、独占性、自成一环境构建的具有安全性、独占性、自成一体的虚拟网络。它实际上是一个在互联网体的虚拟网络。它实际上是一个在互联网等公用网络上的一些节点的集合。这些节等公用网络上的一些节点的集合。这些节点之间采用了专用加密和认证技术来相互点之间采用了专用加密和认证技术来相互通信,好像用专线连接起来一样。通信,好像用专线连接起来一样。l虚拟专用网可以在两个异地子网之间建立虚拟专用网可以在两个异地子网之间建立安全的通道。安全的通道。加密技术加密技术加密是指将数据加密是指将数据进进行行编码编码,使它成,使它成为为一种按常一种按常规规不可不可理解的形式,理解的形式,这这种不可理解的内

12、容叫密文。解密是加种不可理解的内容叫密文。解密是加密的逆密的逆过过程,即将密文程,即将密文还还原成原来可理解的形式。原成原来可理解的形式。数据加密技数据加密技术术的关的关键键元素包括元素包括加加密算法和密密算法和密钥钥。加加密密算法是一算法是一组组打乱和恢复数据的指令集或一个数学公式。打乱和恢复数据的指令集或一个数学公式。密密钥则钥则是是算法算法中的可中的可变变参数。参数。举例:举例:How are youHow are youlsa evi csylsa evi csy。1 1加密与解密加密与解密加密与解密加密与解密 加密技术加密技术对对同同样样的的明明文文,可可使使用用不不同同的的加加密密

13、算算法法。即即使使使使用用相相同同的的加加密密算算法法,如如果果使使用用的的密密钥钥不不同同也也会会得得出不同的密文。出不同的密文。衡衡量量一一个个加加密密技技术术的的可可靠靠性性,主主要要取取决决于于解解密密过过程的程的难难度,而度,而这这取决于密取决于密钥钥的的长长度。度。广广泛泛应应用用的的加加密密技技术术是是对对称称密密钥钥加加密密体体制制(私私钥钥加密体制加密体制)和非和非对对称密称密钥钥加密体制加密体制(公公钥钥加密体制加密体制)。1 1加密与解密加密与解密加密与解密加密与解密 简单的加密l朴素的密码:朴素的密码:天王盖地虎天王盖地虎-宝塔镇河妖宝塔镇河妖 l凯撒密码:凯撒密码:h

14、ello-jgnnq凯撒密码的字母对应关系:凯撒密码的字母对应关系:a b c d e f g h i x y z a b c d e f g h i x y z c d e f g h I j k z a bc d e f g h I j k z a b l棋盘密码:棋盘密码:123451ABCDE2FGHI JK3LMNOP4QRSTU5VWXYZ加密技术加密技术2 2对称密钥加密体制对称密钥加密体制对称密钥加密体制对称密钥加密体制 对对称称密密钥钥加加密密技技术术使使用用相相同同的的密密钥钥对对数数据据进进行行加密和解密,加密和解密,发发送者和接收者用相同的密送者和接收者用相同的密钥钥。

15、加密技术加密技术非非对对称称密密钥钥加加密密系系统统,又又称称公公钥钥和和私私钥钥系系统统。其特点是加密和解密使用不同的密其特点是加密和解密使用不同的密钥钥。3 3非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制 加密技术加密技术非非对对称称加加密密系系统统的的关关键键是是寻寻找找对对应应的的公公钥钥和和私私钥钥,并并运运用用某某种种数数学学方方法法使使得得加加密密过过程程不不可可逆逆,即即用用公公钥钥加加密密的的信信息息只只能能用用与与该该公公钥钥配配对对的私的私钥钥才能解密;反之才能解密;反之亦然亦然。非非对对称称密密钥钥加加密密的的典典型型算算法法是是RSARSA

16、。RSARSA算算法法的的理理论论基基础础是是数数论论的的欧欧拉拉定定律律,其其安安全全性性是是基于大数分解的困基于大数分解的困难难性。性。3 3非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制 加密技术加密技术RSARSA的的加密方法:加密方法:(1 1)发发送送保保密密信信息息。发发送送者者用用接接受受者者的的公公钥钥加加密密,接接受受者者用用自自己己的的私私钥钥解解密密。由由于于别别人人不不知道接受者的私知道接受者的私钥钥,无法窃取信息。,无法窃取信息。(2 2)确确认认发发送送者者的的身身份份。发发送送者者用用自自己己的的私私钥钥加加密密,接接受受者者用用发发送

17、送者者的的公公钥钥解解密密。由由于于别别人人不不知知道道发发送送者者的的私私钥钥,无无法法发发出出能能用用其其公公钥钥解开的信息,因此解开的信息,因此发发送者无法抵送者无法抵赖赖。3 3非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制 加密技术加密技术优优点:点:(1)(1)解解决决了了密密钥钥管管理理问问题题,通通过过特特有有的的密密钥钥发发放放体体制制,使使得得当当用用户户数数大大幅幅度度增增加加时时,密密钥钥也也不不会会向向外外扩扩散;散;(2)(2)由由于于密密钥钥已已事事先先分分配配,不不需需要要在在通通信信过过程程中中传传输输密密钥钥,安全性大大提高;,安全

18、性大大提高;(3)(3)具有很高的加密具有很高的加密强强度。度。缺点:加密、解密的速度慢缺点:加密、解密的速度慢 3 3非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制非对称密钥加密体制 山东大学王小云喜摘陈嘉庚科学奖山东大学王小云喜摘陈嘉庚科学奖 获获3030万奖金万奖金密码专家王小云令世界震惊密码专家王小云令世界震惊 国际著名密码学家、国际著名密码学家、图灵奖获得者兼公钥加密算法图灵奖获得者兼公钥加密算法RSA的创始人的创始人Rivest:“SHA-1“SHA-1的破译令人吃惊的破译令人吃惊!“!“数字签名的安全性在降低,数字签名的安全性在降低,这再一次提醒需要替换算法这再一次提醒需

19、要替换算法!“现在美国国家标准技术研究院现在美国国家标准技术研究院可能需要将更新密码的日程提前可能需要将更新密码的日程提前!”!”“中国的这几位研究人员太疯狂了!中国的这几位研究人员太疯狂了!“中国政府怎么可以不知道王小云?!中国政府怎么可以不知道王小云?!王小云破解王小云破解MD5MD5,我们白白葬送了一个致命性战略武器,我们白白葬送了一个致命性战略武器!认证技术认证技术(1)(1)数字摘要数字摘要做做法法:数数字字摘摘要要采采用用单单向向HashHash函函数数对对信信息息进进行行某某种种变变换换运运算算得得到到固固定定长长度度的的摘摘要要,并并在在传传输输信信息息时时将将之之加加入入文文

20、件件一一同同送送给给接接收收方方;接接收收方方收收到到文文件件后后,用用相相同同的的方方法法进进行行变变换换运运算算得得到到另另一一个个摘摘要要;然然后后将将自自己己运运算算得得到到的的摘摘要要与与发发送送过过来来的的摘摘要要进进行行比比较较。这这种方法可以种方法可以验证验证数据的完整性。数据的完整性。1 1常用的安全认证技术常用的安全认证技术常用的安全认证技术常用的安全认证技术 认证技术认证技术1 1常用的安全认证技术常用的安全认证技术常用的安全认证技术常用的安全认证技术 认证技术认证技术(2)(2)数字数字签签名名 数数字字签签名名是是指指发发送送方方以以电电子子形形式式签签名名一一个个消

21、消息息或或文文件件,表表示示签签名名人人对对该该消消息息或或文件的内容文件的内容负负有有责责任。任。数数字字签签名名综综合合使使用用了了数数字字摘摘要要和和非非对对称称加加密密技技术术,可可以以在在保保证证数数据据完完整整性性的的同同时时保保证证数据的真数据的真实实性。性。1 1常用的安全认证技术常用的安全认证技术常用的安全认证技术常用的安全认证技术 认证技术认证技术1 1常用的安全认证技术常用的安全认证技术常用的安全认证技术常用的安全认证技术 认证技术认证技术(3)(3)数字数字证书证书 数数字字证证书书(Digital(Digital ID)ID)含含有有证证书书持持有有者者的的有有关关信

22、信息息,是是在在网网络络上上证证明明证证书书持持有有者者身身份份的的数数字字标标识识,它由它由认证认证中心中心(CACA)颁发颁发。CACA是是一一个个专专门门验验证证交交易易各各方方身身份份的的权权威威机机构构,它它向涉及交易的向涉及交易的实实体体颁发颁发数字数字证书证书。数数字字证证书书由由CACA做做了了数数字字签签名名,任任何何第第三三方方都都无无法法修修改改证证书书内内容容。交交易易各各方方通通过过出出示示自自己己的的数数字字证证书书来来证证明自己的身份。明自己的身份。1 1常用的安全认证技术常用的安全认证技术常用的安全认证技术常用的安全认证技术 认证技术认证技术l数字证书的内部格式

23、是由数字证书的内部格式是由CCITT X.509CCITT X.509国际标准国际标准所规定的,它包含了以下几点:所规定的,它包含了以下几点:数字证书拥有者的姓名数字证书拥有者的姓名 数字证书拥有者的公共密钥数字证书拥有者的公共密钥 公共密钥的有效期公共密钥的有效期 颁发数字证书的单位颁发数字证书的单位 数字证书的序列号数字证书的序列号(Serial number)(Serial number)颁发数字证书单位的数字签名颁发数字证书单位的数字签名 1 1常用的安全认证技术常用的安全认证技术常用的安全认证技术常用的安全认证技术 认证技术认证技术数字数字证书证书的申的申请请和和签发签发步步骤骤:申

24、申请请者者向向某某CACA申申请请数数字字证证书书后后,下下载载并并安安装装该该CACA的的“自自签签名名证证书书”或更高或更高级级的的CACA向向该该CACA签发签发的数字的数字证书证书,验证验证CACA身份的真身份的真实实性。性。申申请请者的者的计计算机随机算机随机产产生一生一对对公私密公私密钥钥。申申请请者者把把私私钥钥留留下下,把把公公钥钥和和申申请请明明文文用用CACA的的公公钥钥加加密密,发发送送给给CACA。CA CA受理受理证书证书申申请请并核并核实实申申请请者提交的信息者提交的信息.CACA用用自自己己的的私私钥钥对对颁颁发发的的数数字字证证书书进进行行数数字字签签名名,并并

25、发发送送给给申申请请者。者。经经CACA签签名名过过的数字的数字证书证书安装在申安装在申请请方的方的计计算机上。算机上。1 1常用的安全认证技术常用的安全认证技术常用的安全认证技术常用的安全认证技术 认证技术认证技术数数字字证证书书的的验验证证过过程程(以以A A、B B双双方方进进行行安安全全通通信信时时B B验证验证A A的数字的数字证书为证书为例例):B B要求要求A A出示数字出示数字证书证书。A A将自己的数字将自己的数字证书发证书发送送给给B B。B B首先首先验证签发该证书验证签发该证书的的CACA是否合法。是否合法。B B用用CACA的的公公钥钥解解密密A A证证书书的的数数字

26、字签签名名,得得到到A A证证书书的数字摘要。的数字摘要。B B用摘要算法用摘要算法对对A A的的证书证书明文制作数字摘要。明文制作数字摘要。B B将将两两个个数数字字摘摘要要进进行行对对比比。如如相相同同,则则说说明明A A的数字的数字证书证书合法。合法。1 1常用的安全认证技术常用的安全认证技术常用的安全认证技术常用的安全认证技术 认证技术认证技术认认证证中中心心(Certificate(Certificate Authority)Authority)是是承承担担网网上上安安全全电电子子交交易易认认证证服服务务,能能签签发发数数字字证书证书,确,确认认用用户户身份的服身份的服务务机构。机构

27、。CACA通通常常是是企企业业性性的的服服务务机机构构,主主要要任任务务是是受受理理数数字字证证书书的的申申请请、签签发发及及对对数数字字证证书书的的管管理理。在在实实际际运运作作中中,CACA可可由由大大家家都都信信任的一方担当。任的一方担当。CACA的的职职能能:证证书书发发放放、证证书书更更新新、证证书书撤撤销销和和证书验证证书验证。2 2安全认证机构安全认证机构安全认证机构安全认证机构 设置密码的窍门设置密码的窍门 密码设置的禁忌:密码设置的禁忌:l使用大写字母和小写字母、标点和数字的集合;使用大写字母和小写字母、标点和数字的集合;l在不同账号里使用不同的密码;在不同账号里使用不同的密

28、码;l有规律的更换密码,为了容易记起要更换密码,将它和一有规律的更换密码,为了容易记起要更换密码,将它和一件事联系起来。例如在每月的第一天或发薪日更换密码;件事联系起来。例如在每月的第一天或发薪日更换密码;l密码至少要密码至少要6 6个字符,您的密码字符数越多,就越难被查个字符,您的密码字符数越多,就越难被查出;出;l使用一个方便您记忆的密码,那么您就不必写下来了;使用一个方便您记忆的密码,那么您就不必写下来了;l不要以任何形式使用您的用户名或是注册名;不要以任何形式使用您的用户名或是注册名;l不要使用您的名字,或是家庭成员或宠物的名字;不要使用您的名字,或是家庭成员或宠物的名字;l不要使用可

29、以轻易猜测到的密码(包括执照号码、电话号不要使用可以轻易猜测到的密码(包括执照号码、电话号码、身份证号码、手机号码、居住的街道名等)。码、身份证号码、手机号码、居住的街道名等)。网络信息的安全风险l物物理理风风险险比如自然灾害,电力供应突然中断,静电、强磁场破坏硬件设备以及设备老化等引起的风险。l无意错误风险无意错误风险-是指由于人为或系统错误而影响信息的完整性、机密性和可用性。网络信息的安全风险l有意破坏风险有意破坏风险指内部和外部人员有意通过物理手段破坏信息系统而影响信息的机密性、完整性、可用性和可控性。比如:有意破坏基础设施、扩散计算机病毒、电子欺骗等。这种风险带来的破坏一般而言是巨大的

30、。严重时会引起整个系统的瘫痪和不可恢复。网络信息的安全风险l管管理理风风险险指因为口令和密钥管理不当、制度遗漏,岗位、职责设置不全面等因素引起信息泄露、系统无序运行等。l其它风险其它风险指除上述所列举的一些风险外,一切可能危及信息系统的机密性、完整性、可用性、可控性和系统正常运行的风险。网络信息的安全目标l网络层次:网络层次:可靠性、可控性、可互操作性、可可靠性、可控性、可互操作性、可计算性计算性l信息层次:信息层次:完整性、保密性、不可否认性完整性、保密性、不可否认性l设备层次:设备层次:质量保证、设备备份、物理安全质量保证、设备备份、物理安全l经营管理层次:经营管理层次:人员可靠、规章制度

31、完善人员可靠、规章制度完善网络信息的安全环境l社会环境社会环境三个层次:个人、组织、国家三个层次:个人、组织、国家主要攻击手段:主要攻击手段:u中断中断系统可用性系统可用性u删改删改系统完整性系统完整性u窃取窃取系统保密性系统保密性u伪造伪造系统真实性系统真实性l技术环境:技术环境:漏洞、后门漏洞、后门l物理自然环境物理自然环境我国网络信息安全管理存在的主要问题l缺乏信息安全意识和明确的信息安全方针缺乏信息安全意识和明确的信息安全方针缺乏完整的信息安全管理制度;缺乏对政府工作人员进缺乏完整的信息安全管理制度;缺乏对政府工作人员进行必要的安全法律法规和防范安全风险的教育和培训;行必要的安全法律法

32、规和防范安全风险的教育和培训;现有的安全规章不能严格实施等。现有的安全规章不能严格实施等。l重视安全技术,轻视安全管理重视安全技术,轻视安全管理系统的运行、维护、开发岗位不清,职责不分,一人身系统的运行、维护、开发岗位不清,职责不分,一人身兼数职;兼数职;信息安全大约信息安全大约70%以上的问题是由管理方面的原因造成的以上的问题是由管理方面的原因造成的l安全管理缺乏系统管理的思想安全管理缺乏系统管理的思想采用建立在安全风险评估基础上的动态的持续改进管理采用建立在安全风险评估基础上的动态的持续改进管理方法方法信息安全管理对策l基本原则:谁主管、谁负责,谁经营、谁负责基本原则:谁主管、谁负责,谁经

33、营、谁负责l重视信息资源安全重视信息资源安全l建立电子政务建立电子政务/电子商务安全的评估标准,规范电子商务安全的评估标准,规范信息安全服务市场信息安全服务市场l高度重视信息技术的两面性:倍增器、倍减器高度重视信息技术的两面性:倍增器、倍减器l制定电子政务制定电子政务/电子商务安全的相关政策,在强电子商务安全的相关政策,在强化安全管理、规范采购行为等方面制定切实可化安全管理、规范采购行为等方面制定切实可行的措施行的措施人员管理的四项基本原则l多人负责原则多人负责原则每一项与安全有关的活动,都必须有两人或多人在场。l任期有限原则任期有限原则任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久的。l最小权限原则最小权限原则每个人只负责一种事务,只有一种权限。l职责分离原则职责分离原则在信息处理系统工作的人员不得打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。演讲完毕,谢谢观看!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 一级建造

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁