信息网络安全状况和发展趋势.ppt_第1页
信息网络安全状况和发展趋势.ppt_第2页
信息网络安全状况和发展趋势.ppt_第3页
信息网络安全状况和发展趋势.ppt_第4页
信息网络安全状况和发展趋势.ppt_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息网络安全状况和发展趋势 一 当前网络安全事件的特点 二 当前网络安全面临的威胁 三 网络安全的发展趋势 四 网络安全事件的防治策略 一 当前网络安全事件的特点 拒绝服务攻击频繁发生 入侵者难以追踪 使用分布式拒绝服务的攻击方法利用跳板发动攻击 一 当前网络安全事件的特点 攻击者需要的技术水平逐渐降低 手段更加灵活 联合攻击急剧增多攻击工具易于从网络下载网络蠕虫具有隐蔽性 传染性 破坏性 自主攻击能力新一代网络蠕虫和黑客攻击 计算机病毒之间的界限越来越模糊 一 当前网络安全事件的特点 系统漏洞 软件漏洞 网络漏洞发现加快 攻击爆发时间变短相关数据 在所有新攻击方法中 64 的攻击针对一年之内发现的漏洞最短的大规模攻击距相应漏洞被公布的时间仅仅为28天 一 当前网络安全事件的特点 垃圾邮件问题依然严重垃圾邮件中不仅有毫无用处的信息 还有病毒和恶意代码 一 当前网络安全事件的特点 间谍软件 恶意软件威胁安全 二 网络安全面临的威胁 针对网络浏览器插件程序的攻击分布范围广插件程序的漏洞不随浏览器的更新而自动消失 病毒破坏 尼姆达 熊猫烧香 黑客入侵 五一中美黑客大战 内部越权 75 的安全问题来自内部 信息泄漏 军事间谍 商业间谍 人为因素 操作失误 不可抗力 自然灾害 战争 现代网络面临的安全威胁 现代入侵技术发展 2002年度全球黑客聚会 现代入侵技术发展 各国黑客在进行攻击经验切磋 现代入侵技术发展 新一代恶意代码 蠕虫 木马 2002 新一代恶意代码 July1901 05 002001 蠕虫的传播速度 现代入侵技术发展 July1920 15 002001 蠕虫的传播速度 现代入侵技术发展 二 网络安全面临的威胁 内部攻击者的威胁企业内部系统的联系越来越紧密 而且数据的价值也越来越高2004年至2006年 内部攻击的比例在8 左右 去年这个比例是5 而到了今年已经上升到23 二 网络安全面临的威胁 网络间谍技术主要针对的是高价值的目标袭击经常是通过向个人发送信息的方式来实现的 二 网络安全面临的威胁 以重大事件或流行事件为诱饵的混合型攻击主要途径 利用注有煽动性标题的信息来诱使用户打开恶意邮件利用新闻 电影等制造虚假链接 二 网络安全面临的威胁 无线网络 移动手机成为新的安全重灾区 消费者电子设备遭到攻击的可能性增大在无线网络中被传输的信息没有加密或者加密很弱 很容易被窃取 修改和插入 存在较严重的安全漏洞手机病毒利用普通短信 彩信 上网浏览 下载软件与铃声等方式传播 还将攻击范围扩大到移动网关 WAP服务器或其他的网络设备越来越多采用USB标准进行连接 并使用了更多存储设备和电脑外围产品 三 网络安全的发展趋势 集团化 产业化的趋势产业链 病毒木马编写者 专业盗号人员 销售渠道 专业玩家病毒不再安于破坏系统 销毁数据 而是更关注财产和隐私 电子商务成为热点 针对网络银行的攻击也更加明显2008年病毒会更加紧盯在线交易环节 从早期的虚拟价值盗窃转向直接金融犯罪 三 网络安全的发展趋势 黑客 逐渐变成犯罪职业财富的诱惑 使得黑客袭击不再是一种个人兴趣 而是越来越多的变成一种有组织的 利益驱使的职业犯罪事例 拒绝服务相关的敲诈勒索和 网络钓鱼 三 网络安全的发展趋势 恶意软件的转型我国仍然是恶意软件最多的国家恶意软件在行为上将有所改观 病毒化特征削弱 但手段更 高明 包含更多的钓鱼欺骗元素 三 网络安全的发展趋势 网页挂马危害继续延续服务器端系统资源和流量带宽资源大量损失成为网络木马传播的 帮凶 客户端的用户个人隐私受到威胁 三 网络安全的发展趋势 利用应用软件漏洞的攻击将更为迅猛新的漏洞出现要比设备制造商修补的速度更快一些嵌入式系统中的漏洞难以修补 三 网络安全的发展趋势 Web2 0的产品将受到挑战以博客 论坛为首的web2 0产品将成为病毒和网络钓鱼的首要攻击目标社区网站上带有社会工程学性质的欺骗往往超过安全软件所保护的范畴自动邮件发送工具日趋成熟 垃圾邮件制造者正在将目标转向音频和视频垃圾邮件 四 网络安全事件的防治策略 加强网络安全体系的评估 提高网络用户的安全意识 普及网络安全常识网络用户数量逐年飞速上升反复发生网络安全事件的用户比例呈上升趋势应从被动防御转向主动防范 网络安全APPDRR模型 网络安全 风险分析 安全策略 防御系统 实时监测 实时响应 灾难恢复 安全保障体系逻辑关系图 漏洞扫描 渗透入侵 风险分析 安全优化 组织建设 产品选型 安全评估 安全建设 安全顾问 安全培训 咨询调研 安全解决方案 使用与维护 定期安全检查 管理制度执行 安全应急响应 安全服务与管理 安全评估的目的 1 提出有效安全需求通过抽样本地安全评估 对全网系统存在的网络安全风险进行分析评估 从而提出有效的安全需求 2 提出网络安全策略根据网络安全现状 提出网络安全策略 3 提出安全解决方案根据网络安全策略 作业相应的网络安全解决方案 指导下一步的网络安全建设 4 实施安全解决方案并进行安全培训为了更好地实施安全解决方案 对人员进行安全培训 5 提高全体人员的安全意识通过评估 提出安全解决方案的同时 要使安全意识深入客户 为以后的工作打下结实的基础 安全评估的必要性 网络环境和业务环境极其复杂信息资产价值很难简单估算简单的产品堆砌或者盲目的服务不能解决移动实际的安全问题安全评估可以帮助客户了解目前的安全状况安全评估可以帮助客户确定目前最需要做的事情 四 网络安全事件的防治策略 加强对网络安全系统的建设和动态监管提供网络安全事件的监管平台提高网络安全产品厂商的服务意识 安全系统建设 目的 依据安全评估提出的安全策略 通过安全规划 项目实施和项目维护 提高整个网络的安全水平 流程 安全产品选型与使用安全优化安全管理系统的建立 安全产品的选型原则 应该不明显影响网络系统运行效率 并满足工作的要求 必须通过国家主管部门指定的测评机构的检测 涉及密码技术的安全保密产品必须获得国家密码主管部门的批准 安全产品必须具有自我保护能力 安全产品应符合相关的国家 行业标准 构架完备的动态防御体系 内容 硬件防火墙高速入侵防御系统动态防病毒体系系统安全优化用户认证与访问控制数据加密与链路加密灾难备份与应急响应服务 网络安全产品布防图 安全资源管理平台 防火墙 VPN 非法外联监测 漏洞扫描系统 认证 加密 审计 入侵防御 动态防病毒 外围保护区域 一般保护区域 核心保护区域 中心管理区域 安全产品在防御体系中的作用 入侵检测 防火墙 VPN 实时性 协议层次 应用层表示层会话层传输层IP层数据链层物理层 实时准实时事后 实时分析所有的数据包 决定是否允许通过 为系统提供全方位的保护 入侵防御 审计系统 身份认证系统 扫描及安全服务 防火墙技术 包过滤技术网络地址转换 NAT 技术状态检测技术虚拟专用网 VPN 技术动态策略 由其他安全产品动态生成策略 负载均衡与冗余内容过滤与病毒网管应用代理与透明网关 入侵检测技术 模式匹配 异常检测与行为分析 准确度 体系化与安全产品联动高速网络与实时分析直观的事件分析报告 可视化 数据挖掘与入侵管理分布式采集与大规模检测 防病毒技术 高速的特征匹配与扫描文件隔离功能Email HTTP防护技术仿真杀毒技术 针对加密变形病毒 支持广域网的多级管理多方位 多层次 多平台的病毒防护动态病毒检测技术互动性 与其他安全产品联动 身份认证技术 VPNVPN是专用网络在公共网络 如Internet上 的扩展 整个VPN网络的任意两个节点之间的连接没有传统专网所需的端到端的物理链路 而是架构在公用网络服务商所提供的网络平台 如Internet ATM FR DDN等 之上的逻辑网络 用户数据在逻辑链路中传输 通过采用VPN技术 既能够解决线路租用的成本和利用率问题 还能够解决传输过程中的安全问题 CAPKI中最基本的元素就是数字证书 所有安全的操作主要通过证书来实现 PKI的硬设备还包括签置这些证书的证书机构 CA 登记和批准证书签置的登记机构 RA 以及存储和发布这些证书的电子目录 四 网络安全事件的防治策略 加强网络安全维护与管理 为网上交易系统的安全提供保障措施加强相关法规的制定和执行加强相关部门的联系和沟通 同心协力 安全优化 操作系统安全优化 网络设备安全优化 应用服务安全优化 网络拓扑结构优化 安全优化方案 安全补丁安装 系统配置文件修改 系统服务优化 安全管理 安全管理领导小组 机房管理制度 员工管理制度 办公环境管理制度 设备维护制度 介质清除制度 文档管理制度 病毒防护制度 系统工具的使用 访问控制管理制度 口令管理制度 移动设备操作管理制度 远程工作管理制度 定期安全检查 应用系统安全检查 应用服务安全检查 网络结构安全检查 应用环境安全检查 安全管理检查 系统安全漏洞分析 安全管理漏洞分析 整体安全优化 安全管理制度执行 管理制度的制定 管理制度的颁布

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论