网络安全概述PPT课件_第1页
网络安全概述PPT课件_第2页
网络安全概述PPT课件_第3页
网络安全概述PPT课件_第4页
网络安全概述PPT课件_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,第一章 网络安全概述,网络安全定义,广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域,从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,网络安全特征,安全的网络具有下列四个特征,保密性 完整性 可用性 可控性,网络安全基本要求,完整性:(Integrity)拥有的信息是否正确;保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换,机密性: ( Confidentiality )谁

2、能拥有信息,保证国家秘密和敏感信息仅为授权者享有,可用性: ( Availability )信息和信息系统是否能够使用保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用,可控性: ( Controllability )是否能够监控管理信息和系统保证信息和信息系统的授权认证和监控管理,不可否认性: ( Non-repudiation )为信息行为承担责任,保证信息行为人不能否认其信息行为,网络安全目标,网络安全防护实现的目标,身份真实性 对通信实体身份的真实性进行识别。 信息机密性 保证机密信息不会泄露给非授权的人或实体。 信息完整性 保证数据一致性,防止非授权用户或实体对数据进行破坏。

3、 服务可用性 防止合法拥护对信息和资源的使用被不当的拒绝,网络安全目标,网络安全防护实现的目标,不可否认性 建立有效的责任机智,防止实体否认其行为。 系统可控性 能够控制使用资源的人或实体的使用方式。 系统易用性 在满足安全要求条件下,系统应该操作简单、维护方便。 可审查性 对出现问题的网络安全问题提供调查的依据和手段,网络安全等级,网络安全等级,依据处理的信息的等级和采取相应对策来划分安全等级为4类7级,从低到高依次是D1、C1、C2、B1、B2、B3、A级。D-A分别表示了不同的安全等级,右图 显示了从高到底的排列,1. 网络实体安全 如机房的物理条件、物理环境及设施的安全标准,计算机硬件

4、、附属设备及网络传输线路的的安装及配置等。 2. 软件安全 如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改,不受病毒的侵害等,网络安全内容,3. 网络数据安全 如保护网络信息的数据安全不被非法存取,保护其完整一致等。 4. 网络安全管理 如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等,网络安全内容,相对性:没有百分百的安全 综合性:涉及管理及技术多个层面 单一性:网络安全产品功能相对单一 动态性:技术跟进和维护支持的重要性 管理难度大,网络安全特征,物理安全,文化安全,网络安全是过程,安全存在于过程 安全不仅仅是一个产品,

5、它是一个汇集了硬件、软件、网络、人以及他们之间相互关系和接口的系统。 安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是网络管理人员、企业经理人和用户对安全知识的忽视,网络安全是个连续过程,网络安全层次体系结构,网络安全防护体系结构,网络安全防护比例,网络安全实施体系,明确系统中的安全漏洞,了解可能的相应攻击方式。 进行系统安全风险分析。 制定系统安全策略。 系统安全策略的实施,网络安全策略,威严的法律 在网络上现在的许多行为都无法可依,必须建立与网络安全相关的法律、法规才行。 先进的技术 这是网络安全与保密的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种

6、类;选择相应的安全机制。然后集成先进的安全实数,有效防范。 严格的管理 在各个部门中建立相关的安全管理办法,加强内部管理,建立合适的网络安全管理,建立安全审核与跟踪体系,提供整体员工的网络安全意识。这些都将有效工作,PDCA循环:Plan DoCheckAct,计划,实施,检查,改进,网络安全管理原则,领导重视,指明方向和目标,权威,预算保障,提供所需的资源,监督检查,组织保障,网络安全管理原则,全员参与,信息安全不仅仅是IT部门的事,让每个员工明白随时都有信息安全问题,每个员工都应具备相应的安全意识和能力,让每个员工都明确自己承担的信息安全责任,网络安全管理原则,文件的作用:有章可循,有据可

7、查,文件的类型:手册、规范、指南、记录,网络安全管理原则,沟通意图,统一行动 重复和可追溯 提供客观证据 用于学习和培训,文件的作用:有章可循,有据可查,持续改进,网络安全管理原则,网络安全管理目的,安全管理技术,网络安全管理关键技术,安全集成技术,网络安全管理产品,密 钥 管 理 产 品,高 性 能 加 密 芯 片 产 品,密 码 加 密 产 品,数 字 签 名 产 品,安全授权认证产品,信息保密产品,数 字 证 书 管 理 系 统,用 户 安 全 认 证 卡,智 能 IC 卡,鉴 别 与 授 权 服 务 器,安全平台/系统,安 全 操 作 系 统,安 全 数 据 库 系 统,W E B 安

8、 全 平 台,安 全 路 由 器 与 虚 拟 专 用 网 络 产 品,网 络 病 毒 检 查 预 防 和 清 除 产 品,安全检测与监控产品,网 络 安 全 隐 患 扫 描 检 测 工 具,网 络 安 全 监 控 及 预 警 设 备,网 络 信 息 远 程 监 控 系 统,网 情 分 析 系 统,信息安全管理工作内容,1. 风险评估 2. 安全策略 3. 物理安全 4. 设备管理 运行管理 软件安全管理,7. 信息安全管理 8.人员安全管理 9. 应用系统安全管理 10. 操作安全管理 11. 技术文档安全管理 12. 灾难恢复计划 13. 安全应急响应,信息安全管理制度,IP地址管理制度 防

9、火墙管理制度 病毒和恶意代码防护制度 服务器上线及日常管理制度 口令管理制度 开发安全管理制度 应急响应制度 制度运行监督,工作程序 安全管理制度运行监督的三种方式 每月督查 每季审核 年度安全管理评审 安全管理制度文件控制 安全记录控制 相关记录,制度运行监督,网络安全面临的威胁,表现形式上看:凡是涉及自然灾害、意外事故、硬件故障、软件漏洞、人为失误、计算机犯罪、“黑客”攻击、内部泄露、外部泄露、信息丢失、网络协议中的缺陷等人为和非人为的情况都是计算机网络安全威胁。 技术角度来分析:网络存在的安全威胁原因在于:一方面由于资源共享;另一方面是因为网络的技术是开放和标准的,研制者当初并没有刻意考

10、虑网络的安全性能。 人为的恶意攻击行为:主动攻击,它以各种方式有选择性地破坏信息的有效性、完整性和真实性;被动攻击,它在不影响网络正常工作的情况下,进行信息的截获、窃取和破译获得重要的机密信息,1)截获:攻击者从网络上窃听信息。 (2)中断:攻击者有意中断网络上的通信。 (3)篡改:攻击者有意更改网络上的信息。 (4)伪造:攻击者使假的信息在网络上传输,计算机网络上的通信面临的威胁主要包括,上述的四种威胁可以分为两类:即被动攻击和主动攻击,网络安全面临的威胁,对网络的被动攻击和主动攻击,网络安全面临的威胁,1.是来自外部的不安全因素,即网络上存在的攻击。 2.是来自网络系统本身的。 3.是网络

11、应用安全管理方面的原因,网络管理者缺乏网络安全的警惕性,忽视网络安全,或对网络安全技术缺乏了解,没有制定切实可行的网络安全策略和措施。 4.是网络安全协议的原因,网络不安全的原因是多方面的,主要包括,网络安全面临的威胁,国内外安全现状,美国: 1998年5月22日总统令保护美国关键基础设施,成立了全国信息保障委员会、全国信息保障同盟、联邦计算机事件响应行动组等十多个全国性机构。 1998年国家安全局制定了信息保障技术框架,提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标。 2000年1月发布保卫美国计算机空间-保护信息系统的国家计划

12、。分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划,国内外安全现状,俄罗斯: 1995年颁布联邦信息、信息化和信息保护法,为提供高效益、高质量的信息保障创造条件,明确界定信息资源开放和保密范畴,提出保护信息的法律责任。 1997年出台俄罗斯国家安全构想。明确提出“保障国家安全应把保障经济安全放在第一位”,而信息安全又是经济安全的重中之重。 2000年普京批准国家信息安全学说,明确联邦信息安全建设的任务、原则和主要内容。第一次明确了俄罗斯在信息领域的利益是什么,受到的威胁是什么,以及为确保信息安全首先要采取的措施等,国内外安全现状,日本: 出台21世

13、纪信息通信构想和信息通信产业技术战略,强调“信息安全保障是日本综合安全保障体系的核心”。 加紧建立与信安全相关的政策和法律法规,发布了信息通信网络安全可靠性基准和IT安全政策指南。 成立了信息安全措施促进办公室,综合安全保障阁僚会议、IT安全专家委员会和内阁办公室下的IT安全分局,国内外安全现状,中国: 制定了一系列基本管理办法 “中华人民共和国计算机安全保护条例” “中华人民共和国商用密码管理条例” “计算机信息网络国际联网管理暂行办法” “计算机信息网络国际联网安全保护管理办法” “计算机信息系统安全等级划分标准”等 刑法修订中,增加有关计算机犯罪的条款 尚未形成完整的体系,网络安全发展趋

14、势,1、搜索引擎成为黑客全新营利的方式 通常网络用户非常信任搜索引擎,对排在前几位的搜索结果更是不怀疑,黑客正利用搜索引擎优化技术并借助钓鱼网站吸引用户上钩,展开攻击。 2、恶意软件将立足“社交网络” 恶意软件在行为上将有所改观,病毒化特征削弱,但手段更高明,包含更多的钓鱼欺骗元素。蠕虫等安全问题对社交网站用户形成很大困扰,这些软件首先感染用户的计算机,然后再窃取用户的资料和登录密码,网络安全发展趋势,3、病毒木马呈现集团化、产业化的趋势 产业链。从病毒木马编写者到盗号人员到销售再到玩家。 病毒不在安于破坏系统、销毁数据,更关注财产和隐私。 电子商务成为热点,针对网络银行的攻击更加明显。 病毒会盯紧在线交易环节,从虚拟盗号转向直接金融犯罪。 4、银行木马的数量和质量都没有下降的可能性 当代黑客攻击目标明确,多以经济犯罪为目的,银行是实现犯罪过程最直接有效的途径。对于越来越多的银行用户而言,需要更加关注账号的安全,网络安全的发展趋势,5、Web2.0的产品将受到挑战 以博客、论坛为首的Web2.0产品将成为病毒和网络钓鱼的首要攻击目标。 社区

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论