版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,移 动 引 领 安 全 筑 基,信大捷安 赵勇,2,我们的定位 移动引领 安全筑基,我们要做什么 产品定位是基于我国自主密码的、 保障移动互联网信息安全的商用密码产品,我们的目标是什么 成为移动信息安全专家、 移动可信标准的制定者、 国内领先的移动信息安全接入服务提供商 和(移动信息安全接入)产品供应商,党政,金融,企事业团体 和个人,我们的企业愿望及产品定位,对利益相关者的承诺,移动应用产品,移动安全接入产品,移动终端安全产品,专用密码芯片,警务通、烟草通、密信通、消防安全接入平台等,SQY42系列安全产品、TSBS系统、BSAM系统、DAPS系统,嵌入式可信系统(内嵌XPE系统的USB
2、 KEY)、智能TF加密卡,TF接口,双界面,3,网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性,保密性:完整性: 可用性:可控性:可审查性,从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象,网络安全的认识,网络安全的特征,网络安全的定义,网络安全,什么是网络安全,网络安全从其本质上来讲就是网络上的信息安全,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,4,确保网络安全的工具及
3、法律依据,中华人民共和国 电子签名法等,计算机信息系统 安全保护条例,VIEID 数字证书 数字签名,基于本地或云端的 杀毒软体等,企业外部网(Extranet) 企业内部网(Intranet,全球互联网(Internet,公用移动网络 (GPRS/EDGE/TD-SCDMA/CDMA/3G,计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失,法律,工具,企业级计算机处理系统,5,确保网络安全的技术手段,访问控制,数据加密,网络隔离,容错备份审计,信息过滤,数据镜像,物理措施,计算机处
4、理系统,数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义,近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术,安全防范意识:拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关,6,网络安全体系,攻击监控/加密通讯,访问控制/检查安全漏洞,访问控制:通过对特定网段、服务建立的访问控制体系 检查安全漏洞:漏洞的周期检查,一体系统 相互
5、支撑,认证/备份和回复,攻击监控:检测攻击,并采取相应行动 加密通讯:主动加密手段,攻击者不能了解和篡改,认证:防止攻击者假冒合法用户 备份和回复:受到攻击造成损失时,可以最快回复数据和系统服务,多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。 隐藏内部信息,使攻击者不能了解系统内的基本情况。 设立安全监控中心,为信息系统提供安全体系管理、监控,维护及紧急情况服务,7,网络安全机制,信息流填充机制,路由控制机制,公证机制,加密机制,数字签名机制,访问控制机制,数据完整性机制,认证机制,随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已
6、不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求愈加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。 软硬结合,管理策略走入安全整体解决方案 面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证网络层的安全和畅通已经不能满足网络的可管、可控要求,因此以终端准入解决方案为代表的网络管理开始融合进整体的安全解决方案。终端准入解决方案通过控制用户终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网
7、络整体安全体系建设的进程,8,网络安全的攻击形式,网络,伪造,修改,截获,中断,主要有四种方式中断、截获、修改和伪造,中断:是以可用性作为攻击目标,它 毁坏系统资源,使网络不可用。 截获:是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。 修改:是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。 伪造:是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中,9,电子商务网络安全问题,60,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全,计算机商务交易安全的内容包括: (1)窃取信息 由于未采用加密措施,数据信息在网络上以明文形式
8、传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 (2)篡改信息 当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。 (3)假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 (4)恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的
9、,窃取信息,篡改信息,假冒,恶意破坏,10,商务网络安全措施,加密技术,认证技术,安全协议,商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。 各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等,对称加密、非对称加密,数字签名、数字证书,IPSEC、SSL、SET,终端加固(智能TF加密卡,11,未来网络安全趋势,在所有的领域,新的技术不断超越先前的最新技术。便携式电脑和有智能终端,使用户一周7天、一天24小时都可收发邮件,浏览网页,对信息战与运作的影响:技术支配力量不断加强是
10、网络战的根本基础。 复杂且精微的技术增加了全世界的财富,提高了全球的效率。然而,它同时也使世界变得相对脆弱。因为,在意外情况使计算机的控制与监视陷于混乱时,维持行业和支持系统的运转就非常困难,而发生这种混乱的可能性在迅速增加,网络安全,根据未来派学者约瑟夫科茨的观点,一个常被忽视的情况是犯罪组织对信息技术的使用。“在2015年,黑手党通过电子手段消除了得克萨斯州和内布拉斯加州一家中型银行的所有记录,然后悄悄访问了几家大型金融服务机构的网站,并发布一条简单的信息:“那是我们干的,你可能是下一个目标。我们的愿望是保护你们。,未来学者的预测,12,综述,研究与发展(RD) 促进全球经济增长的作用日益增强, 美国研发费用总和30年来稳步上升。 中国、日本、欧盟和俄罗斯也呈类似趋势。 对信息战及运作的影响:这一趋势促进了近数十年技术进步的速度。这是信息战发展的又一关键因素。 RD的主要产品不是商品或技术,而是信息。 即便是研究成果中最机密的部
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024污水处理厂运营合同书(范本)
- 2024幼儿园租房合同协议书样本
- 房产抵押担保借款合同书范例
- 2024货船租赁合同范本范文
- 股权抵押借款合同范文2024年
- 店面租房门面房租房合同协议
- 商业铺租赁合同格式
- 项目合作协议书模板示例
- 2024居间合同,居间合同范例
- 技术合作协议样式
- 中考数学复习专题课件:瓜豆原理之直线型
- 大同重力储能设备项目可行性研究报告
- 桩基及基坑质量通病防治讲义PPT(105页)
- 精品堆垛机安装指导书
- 前台月度绩效考核表(KPI)
- 鸡的饲养管理-优质课件
- 德育课(共19张PPT)
- 化学微生物学第7章 微生物转化
- 《少年正是读书时》-完整版PPT课件
- 四、贴标机基本调整法1
- 船舶建造方案
评论
0/150
提交评论