




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Networkinformationsecur网络信息安全共建网络安全·共建文明网络讲述人:目录1什么是网络安全2网络安全威胁3网络安全管理4网络防护技术5网络攻击技术什么是网络安全为什么需要安全数据网互联网VPN网便携机VOIP语音网WEB服务器因特网视频网日常生活中的信息化VPN网计算机电子邮件银行业务网络生活办公工作中的信息化电子商务网上交易网上售前售后服务电子政务政府间的电子政务政府对企业的电子政务政府对公民的电子政务安全对信息技术的极度依赖不能接受的损失因特网本身的不安全各种威胁的存在安全的定义为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。Payattentiontonetworksecurity安全的基本原则可用性确保授权用户在需要时可以访问信息并使用相关信息资产完整性保护信息和信息的处理方法准确而完整机密性确保只有经过授权的人才能访问信息安全的基本原则可用性你肯定希望自己随时都能随心所欲的用这笔钱完整性你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱机密性你的钱你不希望别人知道,因为那是你的网络安全威胁安全威胁的定义安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。安全威胁是提出安全需求的重要依据。安全威胁有意/无意间接/直接安全威胁的定义环境因素意外事故或故障由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障。无恶意内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致计算机系统威胁的内部人员;由于缺乏培训,专业技能不足,不具备岗位技能要求而导致计算机系统威胁的内部人员。恶意内部人员不满的或有预谋的内部人员对计算机系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。第三方第三方合作伙伴和供应商,包括电信、移动、证券、税务等业务合作伙伴以及软件开发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。外部人员攻击外部人员利用计算机系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力。信息安全面临的威胁类型特洛伊木马内部、外部泄密蠕虫逻辑炸弹信息丢失、篡改、销毁黑客攻击后门、隐蔽通道计算机病毒拒绝服务攻击安全威胁举例–钓鱼网站钓鱼欺骗事件频频发生,给电子商务和网上银行蒙上阴影没有及时更新安全补丁没有安装杀毒软件或者没有及时升级病毒库代码打开可疑的邮件和可疑的网站用户名密码过于简单薄弱把机密数据(如财务数据)带回家办公任意将自己笔记本电脑带入公司使用随便把自己的用户名密码告诉他人……““网络安全管理“安全”与“性能”的对比性能容易量化可以评价为:低、较低、较高、高…安全原先关注信息安全本身,关注出了事故,以后不要出事故…信息安全关注的是对信息系统的保障,对于信息数据的保护业务看得见很难量化只有两个结果“出事”和“不出事”容易被忽视公司数据和资产逻辑访问控制加密、鉴别认证、安全设备等;设备保护、安全防护、锁定、监控环境控制;应该运用管理的、物理的和技术的控制手段来实施信息安全体系建设。风险管理、策略、标准规程、方针屏被人员、安全意识培训;管理控制技术控制物理控制安全策略是安全防护体系的基础我国有完善的法律法规,公民需要遵守国家相关的法律、法规来保证社会秩序的安定和平。国家=公司法律法规=安全策略保家卫国,人人有责加强员工安全教育、提高网络安全意识;人是安全防护体系中最薄弱的环节;风险管理识别、评估风险,并将这风险减少到一个可以接受的程度,并实行正确的机制以保持这种程度的风险的过程;安全没有百分之百No100%Security;每个系统都有其脆弱性,承担一定程度的风险。安全威胁带来的损失代价>安全措施本身的费用风险管理风险管理是为了把企业的风险降到可接受的程度基本的风险采取措施后剩余的风险风险网络防护技术安全技术是安全防护体系的基本保证信息安全信息传输安全(动态│安全)数据加密数据完整性鉴别防抵赖信息存储安全(静态安全)数据库安全终端安全信息的防泄密信息内容审计用户鉴别授权运行安全风险评估审计跟踪备份恢复应急响应。。。网络安全身份认证,访问控制、入侵检测、网络安全检测、VPN、审计技术......系统安全身份认证,访问控制,防病毒技术,漏洞扫描技术。。物理安全环境安全设备安全
媒体安全安全防护的目的保护公司财产防病毒内容检测VPN虚拟专用网入侵检测漏洞评估防火墙安全防护的目的防火墙(护城桥(河))只允许己方的队伍通过防病毒产品(将士)想方设法把发现的敌人消灭入侵监测系统(嘹望哨)监视有无敌方或其他误入城堡的人出现VPN(安全地道)有时城堡周围遍布敌军而内外需要联络漏洞评估(巡锣)检测城堡是否坚固以及是否存在潜在隐患安全防护体系需要采用多层、堡垒式防护策略单一的安全保护往往效果不理想;需要从多个层面解决安全问题(物理、通信、网络、系统、应用、人员、组织和管理);分层的安全防护成倍地增加了黑客攻击的成本和难度;从而卓有成效地降低被攻击的危险,达到安全防护的目标。网络攻击技术常在网上飞,哪能不被黑安全防护体系需要采用多层、堡垒式防护策略144万个境内感染网络病毒的终端数6312个境内被篡改网站数量194个被篡改政府网站数量3490个境内被植入后门的网站数量200个境内被植入后门的政府网站数量1810个境内网站的仿冒页面数量数据来源:CNCERT/CC(国家计算机网络应急技术处理协调中心)2017年4月统计攻击的目的纯粹为了个人娱乐我能想到最浪漫的事,就是入侵你的电脑。为了利益-----黑客语录间谍,商业间谍国防,犯罪攻击的原理利用系统漏洞利用逻辑漏洞社交工程学高级攻击技术防火墙清除日志日志分析入侵检测Anti-IDS端口复用身份伪装身份认证漏洞利用道高一尺,魔高一丈高级攻击技术暴力破解session欺
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业内部控制规范课程设计与实施
- 民营电厂采购管理办法
- 基础学科创新人才培养体系优化研究
- 冶金建设工程管理办法
- 递送效率分子工程-洞察及研究
- 石墨烯材料在环保中的应用
- 高校面向未来的产业转型与发展策略研究与实施
- 加强人员安全教育培训
- 广州市安全生产许可证延期
- 咖啡厅员工管理规范与培训计划
- 天门山污水处理厂二期扩建项目环境影响报告书
- 妇产科学 妊娠合并心脏病
- -卫生资格-副高-疾病控制-副高-章节练习-慢性非传染性疾病控制-试题(单选题)(共1125题)
- 骨质疏松病人的护理
- 高中英语全国高考考纲词汇3600汇总
- GB/T 35068-2018油气管道运行规范
- GB/T 13277.7-2021压缩空气第7部分:活性微生物含量测量方法
- 2023年娄底冷水江市广播电视台(融媒体中心)招聘笔试模拟试题及答案解析
- 特劳特战略定位总裁课程课件
- 陈宝光-TTT课程开发与设计(讲义)V2.1
- 六年级开学主题班会课件
评论
0/150
提交评论