天津电子信息职业技术学院专题报告(
论文
政研论文下载论文大学下载论文大学下载关于长拳的论文浙大论文封面下载
)题目姓
学名号李峥专业班级完成时间2014年5月
目录
一、网络安全安全产品整体状况分析…………………………………………1
(一)国内网络安全市场整体状况分析…………………………………1
(二)网络安全产品应用状况及特征……………………………………2
(三)网络安全主力厂家竞争状况分析……………………………………4
(四)国内网络安全产品市场未来发展…………………………………5
二、网络安全主流产品与技术分析……………………………………………6
(一)网络安全主流产品…………………………………………………6
(二)主流技术…………………………………………………………6
(三)最新技术动态………………………………………………………7
(四)未来发展趋势………………………………………………………8
三、网络安全的实际意义……………………………………………………9
四、信息安全要素……………………………………………………………12参考文献………………………………………………………………………13
摘要
2014年全球网络安全市场规模有望达到956亿美元(约合人民币5951.3亿元),并且在未来5年,年复合增长率达到10.3%,到2019年,这一数据有望触及1557.4亿美元(约合人民币9695.1亿元)。其中,到2019年,全球无线网络安全市场规模将达到155.5亿美元(约合人民币969.3亿元),年复合增长率约12.94%。从行业来看,航空航天、国防等领域仍将是网络安全市场的主要推动力量。从地区收益来看,北美地区将是最大的市场。同时,亚太地区、中东和非洲地区有望在一定的时机呈现更大的增长速度。
报告中指出,云服务的快速普及、无线通讯、公共事业行业的网络犯罪增加以及严格的政府监管措施出台都是这一市场发展的主要因素。因此,今后批准的网络安全解决
方案
气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载
将不断增加以防范和打击专业对手创造的先进和复杂的威胁。此外,由于网络犯罪逐渐增长导致智力及金融资产的损失,并可能损害国家的基础设施和经济,因此云服务提供商和垂直行业,如能源,石油和天然气等都将加大网络安全解决方案的投入。
一、国内网络安全安全产品整体状况分析
(一)产业背景分析
随着全球信息化的迅猛发展,中国的信息化进程也得到了长足的发展。截止2005年末,全国上网人数已经突破1亿人,上网计算机突破5000万台。虽然获取信息、休闲娱乐仍然是网民上网的主要动机,但是为购物、炒股、商务活动等原因上网的网民越来越多。电子政务、B2B、B2C等电子商务活动也在不断发展。网络与社会政治、经济和人民生活的关切度越来越紧密。在网络为人们的工作和生活不断带来诸多益处的同时,也不断给网络用户带来新的烦恼。与世界其他国家和地区一样,中国的网络用户不断遭到网络黑客和病毒的入侵。黑客和病毒无恐不入的威胁着网关、服务器或上网电脑。非法入侵和计算机病毒使社会蒙受巨大损失的同时,也唤醒了人们的安全意识,加速了网络安全市场的发展。2005年,中国计算机网络环境更加复杂,网络安全威胁更加严重,病毒、黑客、垃圾邮件等频繁困扰着计算机用户。漏洞攻击、黑客大战、拒绝服务、网络钓鱼、间谍软件等都不时威胁网络安全。安全威胁的日益严重也带动了网络安全产品市场需求的迅速增长。随着用户应用系统和网络环境的日益复杂,网络安全威胁也日益严重,众多攻击手段让传统上各自为战的安全产品破绽百出,单一的产品已经无法满足用户的全面网络安全需求,因此只有将不同安全侧重点的安全技术有效的融合起来,形成整体的安全解决方案才能真正抵御威胁入侵。网络安全产品向以“安全网络”为宗旨的整体解决方案发展已经成为必然。?随着互联网的广泛应用和电子商务的迅速发展,计算机网络安全日益引起政府、企业、组织机构以及个人的关注。与此同时,网络安全技术水平也在与病毒、黑客等的较量中不断得到提高。目前,国内的政府上网工程、企业信息化工程以及各行业信息化建设步伐日益加快,这就对网络安全技术提出了更高的要求,原有单一的安全产品和技术,已越来越无法满足行业和企业用户保障网络安全的需要,为用户提供网络安全整体解决方案,已成为各安全产品生产厂商占据市场并取得可持续发展的重要手段。企业从单一网络安全产品向网络安全整体解决方案的转型,已经成为网络安全产品市场发展初步走向成熟的一个重要标志。综上所述,2005年,中国的网络应用继续快速发展,网络环境变得非常复杂,网络安全威胁日益严重,人们对网络安全的重视程度越来越强,对网络安全的要求越来越高。
1
在这一系列大背景下,2005年中国网络安全产品市场保持了快速增长态势。二、2005年中国大陆网络安全市场发展状况分析
2005年中国网络安全产品市场的总销售额达42.1亿元,比2004年增长34.5%,实现了快速增长。并且表现了出以下特点:
络”为宗旨的整体解决方案发展网络安全产品向以“安全网随着用户应用系统和网络环境的日益复杂,网络安全威胁也日益严重,众多攻击手段让传统上各自为战的安全产品破绽百出,单一的产品已经无法满足用户的全面网络安全需求,因此只有将不同安全侧重点的安全技术有效的融合起来,形成整体的安全解决方案才能真正抵御威胁入侵。网络安全整体解决方案是各种网络安全产品的融合,是产品功能的融合,软硬件、安全产品和IT设备的融合,厂商之间的产品和解决方案的融合。融合的整体解决方案不是安全产品的简单组合,更需要协同发挥效能,确保网络的全程安全。
产品价格逐渐稳定,降价空间日渐缩小随着众多厂商进入网络安全市场,网络安全市场的竞争也日趋激烈。各个厂家经过了一系列降价后,网络安全产品价格逐渐稳定,降价空间不断缩小。
融合化和多元化日趋明显网络安全厂商销售渠道的扁平化、随着市场竞争的加剧,厂商为了缩短用户之间的层次,减少中间交易环节,降低用户购买价格,不断对其销售渠道进行扁平化改造。另外针对用户群的不同以及各细分用户群需求特点的不同,厂商对其渠道按照不同用户群进行融合或者多元化。如多元化就是根据客户不同可分为个人用户、集成商、行业集团用户等组建不同的渠道模式。
视,有偿服务前景广阔专业安全服务更受重除了部署网络安全产品,还需要有效的网络安全管理和服务。因为总的说来用户需要的是务实有效的安全整体解决方案,因此安全整体解决方案需要产品更加集成化、智能化,以便于集中管理,而且有配套的全面网络安全服务。因此安应急服务越来越受到重视。
建设继续推动网络安全市场发展。电子政务、电子商务2005电子政务、电子商务处于快速发展阶段,政府行业的信息化投资还在加大,网络安全投资也呈逐步上升趋势。对网络安全的需求量较大,同时对网络安全产品的要求也较高。2005年电子政务、电子商务的快速发展成为网络安全市场发展的重要动力。
软件仍然是网络安全产品市场的主流防火墙、防杀毒2005年中国网络安全产品市场中,防
2
火墙和防杀毒软件分别销售18.8亿元和9.9亿元,分别占到44.6%和23.5%,继续占据主要市场份额,两者合计占总市场68.1%的份额。
毒市场给国内企业带来新的机遇64位进入杀微软公司在2005年4月25日推出64位操作系统,由于架构的改变,使得目前市面上的32位杀毒软件无法在新的操作系统上正常运行,这势必严重影响64位操作系统的推广,也将给杀毒厂商提供更为广阔的市场前景。从64位芯片到64位操作系统再到64位杀毒,这个产业链的三个环节相互依赖,相互促进。如同32位操作系统取代16位操作系统一样,长远来看64位操作系统肯定是主流,与之相配套的64位杀毒软件在未来也肯定会取代32位杀毒软件。
长期以来,国内软件企业无法在技术实力、产品结构和市场竞争力上与国外同行同场竞技,这种情况在信息安全领域比较突出,尤其是在信息安全企业级应用的高端市场上。国内企业除了在单机版杀毒软件市场中占据绝对优势外,大部分市场国外产品的优势仍明显超过国产品牌,国际厂商在网络版反病毒市场保持了一定优势。微软64位操作系统的推出对于国内安全产品厂商来说,是一个和国际企业站在同一起跑线上,缩小差距的难得发展机会。
(2)国内网络安全产品应用状况及特征
当今网络规模正在不断扩大,特别是中小型企业和家庭网络也正在逐步的兴起。进而中小型和家庭网络的安全问题也逐渐的引起人们的重视。通常SOHO族与小型企业单位采用CableModem或ADSL接入方式与网络互联,但此类联机所受到的安全威胁并不比大型企业信息安全所面临的威胁少。相反的,由于企业级的安全机制价格较高,这些单位在选择产品通常是选择一些免费的软件或是价格低廉的产品,而不会关注安全技术或者是防火墙的品牌。所以当信息安全受到威胁的事件发生时,这些用户通常受害最深。
所以一些大品牌研发单位也意识到了这种状况,提供了相对价格较低功能强大的SOHO产品,让此类客户在寻求低价的同时能享有真正安全的保护。此类防火墙多以硬件方式在市场上销售,同时提供多种功能于一身,如内建HardenOS、阅读HCPServer功能、提供NAT转址功能,甚至有扫毒与网址过滤的功能。国内网络安全有以下几项特征:
拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
3
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
虽然说国内安全软件厂家还在努力做到以上几点,但还是有些不尽人意。
(三)国内网络安全市场主力商家竞争状况
网络安全行业内部的竞争。导致行业内部竞争加剧的原因可能有下述几种:一是行业增长缓慢,对市场份额的争夺激烈;二是竞争者数量较多,竞争力量大抵相当;
三是竞争对手提供的产品或服务大致相同,或者只少体现不出明显差异;
四是某些企业为了规模经济的利益,扩大生产规模,市场均势被打破,产品大量过剩,企业开始诉诸于削价竞销。
2)网络安全行业顾客的议价能力。行业顾客可能是行业产品的消费者或用户,也可能是商品买主。顾客的议价能力表现在能否促使卖方降低价格,提高产品质量或提供更好的服务。
3)网络安全行业供货厂商的议价能力,表现在供货厂商能否有效地促使买方接受更高的价格、更早的付款时间或更可靠的付款方式。
4)网络安全行业潜在竞争对手的威胁,潜在竞争对手指那些可能进入行业参与竞争的企业,它们将带来新的生产能力,分享已有的资源和市场份额,结果是行业生产成本上升,市场竞争加剧,产品售价下降,行业利润减少。
5)网络安全行业替代产品的压力,是指具有相同功能,或能满足同样需求从而可以相互替代的产品竞争压力。
网络安全行业市场竞争分析报告是分析网络安全行业市场竞争状态的研究成果。市场竞争是市场经济的基本特征,在市场经济条件下,企业从各自的利益出发,为取得较好的产销条件、获得更多的市场资源而竞争。通过竞争,实现企业的优胜劣汰,进而实现生产要素的优化配置。研究网络安全行业市场竞争情况,有助于网络安全行业内的企业认识行业的竞争激烈程度,并掌握自身在网络安全行业内的竞争地位以及竞争对手情况,为制定有效的市场竞争策略提供依据。国内网络安全产品市场未来发展
4
随着移动互联网的迅速兴起和电子商务的迅速发展,移动支付市场将在未来几年迎来高速发展,移动信息安全问题也随之突出起来。据统计,到2013年,中国移动支付市场规模将超1,500亿元,未来几年银联手机支付的年均增速将超过40%。目前,移动信息安全问题之所以突出,与手机功能的发展密不可分。过去只能作为简单的通信工具,现在因为科学技术的提高与移动通信网络的形成,手机已基本拥有计算机的大部分功能,特别是近年来手机网银支付功能的实现,各类扣取话费、窃取个人隐私等恶意软件与威胁也就相应诞生。据国家互联网应急中心(CERT)发布的《2012年中国互联网网络安全报告》显示,2012年,我国移动用户数量稳步增长,新增智能设备数量跃居世界首位,应用程序商店下载量快速增长。在移动互联网快速发展的同时,移动互联网恶意程序也在快速繁衍和扩散。2012年,CERT/CC监测和网络安全企业通报的移动互联网恶意程序样本有162981个,较2011年增长25倍,移动信息安全急需加强。2、网上银行、电子支付快速发展,将推动身份认证信息安全产品的应用随着技术的进步和互联网的发展,我国更多的经济活动正在加速步入互联网时代。截至2013年末,我国网民规模达到6.18亿,而网络购物、网上支付和网上银行也以24.7%、17.9%和12.9%的年增长率,保持了较快增长
3、身份认证信息安全产品的应用范围将从银行业逐步扩展到其他行业目前,身份认证信息安全产品的应用主要集中在银行业。随着技术的进步,网络攻击手段也日益多样化和先进化,专门针对网上银行服务的欺诈和病毒攻击现象与日俱增,网络安全环境越来越严峻。其他行业客户尤其是对信息安全要求较高的电子
IC卡商务、电子政务、企事业OA/VPN系统、第三方支付、移动支付、云计算、
等各行各业客户的信息系统都面临同样的信息安全问题,对网络身份认证需求日益提高。而身份认证信息安全产品在银行的大范围应用,确保了产品技术的成熟可靠,将推动产品在其他领域的推广和应用。
5
二、网络安全主流产品与技术分析
(1)网络安全国内外支流产品
比特梵德(bitdefender),赛门铁克,迈克菲,卡巴斯基,f-securegdata,avira,avast,avg,nod32等。
(2)网络安全国内外主流技术
确保网络安全的相应主流技术有防火墙技术、VPN技术、上网行为管理控制、入侵检测技术、防病毒与垃圾邮件、终端保护与审计、数据加密技术、备份与容灾技术等。
(3)网络安全国内外最新技术动态
一、基于非合作动态博弈的网络安全主动防御技术
目前基于博弈的网络安全主动防御技术大多采用静态博弈方式.针对这种静态方式无法应对攻击者攻击意图和攻击策略动态变化的不足,基于非合作、非零和动态博弈理论提出了完全信息动态博弈主动防御模型.通过"虚拟节点"将网络攻防图转化为攻防博弈树,并给出了分别适应于完全信息和非完全信息两种场景的攻防博弈算法.理论分析和实验表明相关算法在复杂度不高于同类算法的前提下:1)不仅适应于完全信息博弈场景,而且在非完全信息的特殊场景下仍能够得到合理的解;
2)与采用静态博弈给出的以概率形式描述的混合策略Nash均衡解相比,给出的从子博弈精炼Nash均衡中抽出的解具有更好的可理解性和可操作性.
二、动态网络安全模型的系统
通过对PPDR网络安全模型的分析,提出以系统的方法构建PMDR模型实现全网动态网络安全。本文还强调网络安全是一项复杂的系统工程,将朝着多维的、动态自适应的方向发展。
三、基于动态口令牌技术的Adhoc网络安全协议
针对其处理效率不高的缺陷,引入了动态口令牌技术,得到了一种改进型的D-ARAN协议。最后,从两个角度分析了改进的D-ARAN协议优势。
四、网络安全主流产品与技术未来发展
(一)加强病毒监控随着病毒技术的发展,病毒的宿主也越来越多,在上世纪90年代初的海湾战争中,美国中情局获悉伊拉克从法国购买了供防空系统使用的新型打印机,准备通过约旦首都安曼偷运到巴格达,美方即派特工在安曼机场
6
用一块固化病毒芯片与打印机中的同类芯片作了调包,美军在战略空袭发起前,以遥控手段激活病毒,使其从打印机窜人主机。造成伊拉克防空指挥系统程序错乱,工作失灵,致使整个防空系统中的预警和C41系统瘫痪,为美军的空袭创造了有利的态势。在宿主增多的同时,传播途径也越来越广,目前较受关注的一项病毒注人技术是利用电磁波注人病毒技术。这种技术的基本思想是把计算机病毒调制在电磁信号并向敌方计算机网络系统所在方向辐射,电磁信号通过网络中某些适当的节点进人网络,计算机病毒开始在网络中传播,产生破坏作用。所以,加强病毒监控成为网络安全的一项重要内容。(二)建立安全可靠的虚拟专用网虚拟专用网(VPN)系统采用复杂的算法来加密传输的信息,使分布在不同地方的专用网络在不可信任的公共网络上安全地通信。其工作流程大致如下:①要保护的主机发送不加密信息到连接公共网络的虚拟专网设备;②虚拟专网设备根据网络管理员设置的规则,确认是否需要对数据进行加密或让数据直接通过;③对需要加密的数据,虚拟专网设备对整个数据包(包括要传送的数据、发送端和接收端的IP地址)进行加密和附上数字签名;④虚拟专网设备加上新的数据包头,其中包括目的地虚拟专网设备需要的安全信韩立宁等网络安全现状及发展趋势息和一些初始化参数;⑤虚拟专网设备对加密后数据、鉴别包以及源IP地址、目标虚拟专网设备IP地址进行重新封装,重新封装后数据包通过虚拟通道在公网上传输;⑥当数据包到达目标虚拟专网设备时,数字签名被核对无误后数据包被解密。在VPN上实施了三种数据安全措施:加密,即对数据进行扰码操作,以便只有预期的接收者才能获得真实数据;鉴别,即接收者与发送者间的识别;集成,即确保数据在传输过程中不被改变。3.3IDS向IMD过渡随着黑客技术不断的发展,IDS的一些缺点开始暴露:误报漏报率高、没有主动防御能力,缺乏准确定位和处理机制等,人侵检测技术必将从简单的事件报警逐步向趋势预测和深人的行为分析方向过渡,有人提出了人侵防御系统(IPS,IntrusionPreventionSystem),在IDS监测的功能上增加了主动响应的功能,力求做到一旦发现有攻击行为,立即响应,主动切断连接。而随着人侵检测技术的进一步发展,具有大规模部署、人侵预警、精确定位以及监管结合四大典型特征的人侵管理系统(IMS,IntrusionManagementSystem)将逐步成为安全检测技术的发展方向。IMS体系的一个核心技术就是对漏洞生命周期和机理的
7
研究,在配合安全域良好划分和规模化部署的条件下,IMS将可以实现快速的人侵检测和预警,进行精确定位和快速响应,从而建立起完整的安全监管体系,实现更快、更准、更全面的安全检测和事件预防。(四UTM技术的出现在攻击向混合化、多元化发展的今天,单一功能的防火墙或病毒防护已不能满足网络安全的要求,而基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,集防火墙,VPN、网关防病毒、IDS等多种防护手段于一体的统一威胁管理(UTM,UnifiedThreatManagement,)技术应运而生具体功能见图1,对协议栈的防护,防火墙只能简单的防护第二到第四层,主要针对像IP,端口等静态的信息进行防护和控制,而UTM的目标是除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客人侵等外部威胁起到综合检测和治理的作用,把防护上升到应用层,实现七层协议的保护。四
安全从管理角度加强网络网络安全不只是一个单纯的技术间题,而且也是一个十分重要的管理问题。安全审计是对计算机系统的安全事件进行收集、记录、分析、判断,并采取相应的安全措施进行处理的过程。其基本功能是:审计对象(如用户、文件操作、操作命令等)的选择:对文件系统完整性的定期检测;审计信息的格式和输出媒体;逐出系统及报警闭值的设置与选择;审计日志及数据的安全保护等。行政管理即成立专门负责计算机网络信息安全的行政管理机构,以制订和审查计算机网络的信息安全措施。确定安全措施实施的方针、政策和原则;具体组织、协调、监督、检查信息安全措施的执行。在人为造成的对信息安全的危害当中,很多是来自计算机网络信息系统内部。由于思想的懈怠和安全意识不强,给了敌方可乘之机,加强单位人员的思想教育,培养责任感也是网络安全不可或缺的一个环节。
8
三、网络安全实际意义
随着网络尤其是因特网在我国的迅速普及,针对我国境内信息系统的攻击正在呈现快速增长的势头,利用网络传播有害信息的手段日益翻新,当前,全球电子商务时代已然来临,在带动国内互联网经济的同时,国内各站点也在遭受钓鱼网站、木马病毒攻击的“围追堵截”。保障网站安全是网民访问各类互联网站的第一前提。从网上银行被克隆、用户资金被盗取到蠕虫、木马、钓鱼网站、恶意软件的侵扰,网购安全问题成为电子商务发展的一大瓶颈,我国B2C、C2C网站的站长们也开始为自己站点上用户的网上交易忧心忡忡。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。构建可信互联网从源头上掐断安全隐患。据统计,互联网企业在营销过程中,有90%的客户会因为缺乏安全感和对网络信任度低而流失,企业不得不平均每天在互联网营销上投入成千上万元来建立网民对网站的信任。显然,如果有一个第三方权威机构通过采用先进技术对各类网站进行实时的安全监测,并对安全网进行进行可信认证,也就是说给安全的网站帖上一个可信任的标签,无疑既保证了广大网民的上网安全,极大地方便了上网民众,又同时帮助广大互联网企业减少了不必要的损失。互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的共享、开放、灵活和快速等需求得到满足。网络环境为共享、交流、服务创造了理想空间,的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:泄漏、污染、不易受控。例如,资源未授权侵用、未授权流出现、系统拒绝流和系统否认等,这些都是安全的技术难点;在网络环境中,一些组织或个人出于某种特殊目的,进行泄密、破坏、侵权和意识形态的渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁;网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使资源的保护和管理出现脱节和真空,从而使安全问题变得广泛而复杂;随着社会重要基础设施的高度化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防设施、动力控制网、
9
金融系统和政府网站等。全面分析网络系统
设计
领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计
的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的
设计方案
关于薪酬设计方案通用技术作品设计方案停车场设计方案多媒体教室设计方案农贸市场设计方案
。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通;以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。信息科技的迅速发展,Internet已成为全球重要的信息传播工具。据不完全统计,Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。作为一种战略资源,信息的应用也从原来的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须是保证的。Internet是一种开放和
标准
excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载
的面向所有用户的技术,其资源通过网络共享。资源共享和信息安全是一对矛盾.自Internet问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和网上黑客(Hackers)对Internet的攻击越来越激烈,许多网站遭受破坏的事例不胜枚举。在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围
10
内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。
11
(1)信息安全的要素
1)机密性
保证信息不泄露给未经授权的进程或实体,只供授权者使用。
2)完整性
信息只能被得到允许的人修改,并且能够被判别该信息是否已被篡改过。同时一个系统也应该按其原来规定的功能运行,不被非授权者操纵。
3)可用性
只有授权者才可以在需要时访问该数据,而非授权者应被拒绝访问数据。4)可鉴别性
网络应对用户、进程、系统和信息等实体进行身份鉴别。
5)不可抵赖性
数据的发送方与接收方都无法对数据传输的事实进行抵赖。
12