导航:首页 > 编程大全 > 网络与信息安全技术案例

网络与信息安全技术案例

发布时间:2024-07-09 19:58:35

网络安全技术的技术案例

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。 2012年02月04日,黑客集团Anonymous公布了一份来自1月17日美国FBI和英国伦敦警察厅得工作通话录音,时长17分钟,主要内容是双方讨论如何寻找证据和逮捕Anonymous, LulzSec, Antisec, CSL Security等黑帽子黑客得方式,而其中涉及未成年黑客得敏感内容被遮盖。FBI已经确认了该通话录音得真实性,安全研究人员已经开始着手解决电话会议系统得漏洞问题。
2012年02月13日,据称一系列政府网站均遭到了 Anonymous 组织的攻击,而其中CIA官网周五被黑长达9小时。这一组织之前曾拦截了伦敦警察与FBI之间的一次机密电话会谈,并随后上传于网络。 2010年,Google发布公告称将考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被要求过滤某些敏感关键字的搜索结果
2011年12月21日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫裸奔。
2011年12月29日下午消息,继CSDN、天涯社区用户数据泄露后,互联网行业一片人心惶惶,而在用户数据最为重要的电商领域,也不断传出存在漏洞、用户泄露的消息,漏洞报告平台乌云昨日发布漏洞报告称,支付宝用户大量泄露,被用于网络营销,泄露总量达1500万~2500万之多,泄露时间不明,里面只有支付用户的账号,没有密码。已经被卷入的企业有京东(微博)商城、支付宝(微博)和当当(微博)网,其中京东及支付宝否认信息泄露,而当当则表示已经向当地公安报案。

② 网络安全管理措施

【热心相助】

您好!网络安全管理措施需要综合防范,主要体现在网络安全保障体系和总体框架中。

面对各种网络安全的威胁,以往针对单方面具体的安全隐患,提出具体解决方案的应对措施难免顾此失彼,越来越暴露出其局限性。面对新的网络环空塌境和威胁,需要建立一个以深度防御为特点的信息安全保障体系。

【案例】我国某金融机构的网络信息安全保障体系总体框架如图1所示。网络信息安全保障体系框架的外围是风险管理、法律法规、标准的符合性。

图1 网络信息安全保障体系框架

风险管理是指在对风险的可能性和不确定性等因素进行收集、分析、评估、预测的基础上,制定的识别风险、衡量风险、积极应对风险、有效处置风险及妥善处理风险等一整套系统而科学的管理方法,以避免和减少风险损失,促进企业长期稳定发展。网络安全管理的本质是对信息宽乎安全风险的动态有效管理和控制。风险管理是企业运营管理的核心,风险分为信用风险、市场风险和操作风险,其中后者包括信息安全风险。实际上,在信息安全保障体系框架中充分体现了风险管理的理念。网络信息安全保障体系架构包括五个部分:

1) 网络安全战略。以风险管理为核心理念,从长远战略角度通盘考虑网络建设安全。它处于整个体系架构的上层,起到总体的战略性和方向性指导的作用。

2) 信息安全政策和标准。以风险管理理念逐层细化和落实,是对网络安全战略的逐层细化和落实,跨越管理、运作和技术三个不同层面,在每一层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,以保证其统一性和规范性。当三者发生变化时,相应的安全政策和标准通过调整相互适应。安全政策和标准也会影响管理、运作和技术。

3) 网络安全运作。是基于风险管理理念的日常运作模式及其概念性流程(风险评估、安全控制规划和实施、安全监控及响应恢复)。既是网络安全保障体系的核心,贯穿网络安全始终;又是网络安全管理机制和斗巧圆技术机制在日常运作中的实现,涉及运作流程和运作管理。

4) 网络安全管理。涉及企业管理体系范畴,是网络安全体系框架的上层基础,对网络安全运作至关重要,从人员、意识、职责等方面保证网络安全运作的顺利进行。网络安全通过运作体系实现,而网络安全管理体系是从人员组织的角度保证网络安全运作,网络安全技术体系是从技术角度保证网络安全运作。

5) 网络安全技术。网络安全运作需要的网络安全基础服务和基础设施的及时支持。先进完善的技术可以极大提高网络安全运作的有效性,从而达到网络安全保障体系的目的,实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制。

(拓展参考本人资料:清华大学出版社,贾铁军教授主编,网络安全实用技术)

阅读全文

与网络与信息安全技术案例相关的资料

热点内容
全栈视频数据是什么 浏览:787
网上少儿编程哪个好些 浏览:132
oracle数据库优化方法 浏览:844
怎么关闭网络唤醒 浏览:894
孤单的微信头像动漫 浏览:305
有没有哪个大学教编程 浏览:851
wordpress后台添加广告位置 浏览:491
怎样快速修改qq密码 浏览:145
怎么清除恶意攻击网站 浏览:511
qq头像女生侧颜马尾 浏览:718
苹果自己的文件格式 浏览:85
放在c盘的app如何删除 浏览:912
华为手机克隆后文件放在哪里 浏览:631
清乐网站制作需要多少人 浏览:294
网络游戏系统 浏览:933
java如何写框架 浏览:423
微信接收文件改变储存路径 浏览:51
新加坡苹果7手机价格 浏览:216
fortran可以处理哪些格式文件 浏览:326
还有哪个app可以看音乐节 浏览:719

友情链接