信息网络安全状况和发展趋势_第1页
信息网络安全状况和发展趋势_第2页
信息网络安全状况和发展趋势_第3页
信息网络安全状况和发展趋势_第4页
信息网络安全状况和发展趋势_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(一)当前网络安全事件的特点(二)当前网络安全面临的威胁(三)网络安全的发展趋势(四)网络安全事件的防治策略现在是1页\一共有47页\编辑于星期三(一)当前网络安全事件的特点拒绝服务攻击频繁发生,入侵者难以追踪。使用分布式拒绝服务的攻击方法利用跳板发动攻击现在是2页\一共有47页\编辑于星期三(一)当前网络安全事件的特点攻击者需要的技术水平逐渐降低,手段更加灵活,联合攻击急剧增多攻击工具易于从网络下载网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊

现在是3页\一共有47页\编辑于星期三(一)当前网络安全事件的特点系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短相关数据:在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞

最短的大规模攻击距相应漏洞被公布的时间仅仅为28天

现在是4页\一共有47页\编辑于星期三(一)当前网络安全事件的特点垃圾邮件问题依然严重垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码

年度占所发生网络安全事件总数的百分比在网络安全事件中的排名200436%2200536%2200635%3200722%3200821%3现在是5页\一共有47页\编辑于星期三(一)当前网络安全事件的特点间谍软件、恶意软件威胁安全。现在是6页\一共有47页\编辑于星期三(二)网络安全面临的威胁针对网络浏览器插件程序的攻击分布范围广插件程序的漏洞不随浏览器的更新而自动消失现在是7页\一共有47页\编辑于星期三病毒破坏(尼姆达、熊猫烧香)黑客入侵(五一中美黑客大战)内部越权(75%的安全问题来自内部)信息泄漏(军事间谍、商业间谍)人为因素(操作失误)不可抗力(自然灾害、战争)现代网络面临的安全威胁现在是8页\一共有47页\编辑于星期三现代入侵技术发展2002年度全球黑客聚会现在是9页\一共有47页\编辑于星期三现代入侵技术发展各国黑客在进行攻击经验切磋现在是10页\一共有47页\编辑于星期三现代入侵技术发展新一代恶意代码(蠕虫、木马)2002新一代恶意代码现在是11页\一共有47页\编辑于星期三July1901:05:002001蠕虫的传播速度现代入侵技术发展现在是12页\一共有47页\编辑于星期三July1920:15:002001蠕虫的传播速度现代入侵技术发展现在是13页\一共有47页\编辑于星期三(二)网络安全面临的威胁内部攻击者的威胁企业内部系统的联系越来越紧密,而且数据的价值也越来越高

2004年至2006年,内部攻击的比例在8%左右,去年这个比例是5%,而到了今年已经上升到23%。现在是14页\一共有47页\编辑于星期三(二)网络安全面临的威胁网络间谍技术主要针对的是高价值的目标袭击经常是通过向个人发送信息的方式来实现的现在是15页\一共有47页\编辑于星期三(二)网络安全面临的威胁以重大事件或流行事件为诱饵的混合型攻击主要途径:利用注有煽动性标题的信息来诱使用户打开恶意邮件利用新闻、电影等制造虚假链接现在是16页\一共有47页\编辑于星期三(二)网络安全面临的威胁无线网络、移动手机成为新的安全重灾区,消费者电子设备遭到攻击的可能性增大在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、WAP服务器或其他的网络设备越来越多采用USB标准进行连接,并使用了更多存储设备和电脑外围产品

现在是17页\一共有47页\编辑于星期三(三)网络安全的发展趋势集团化、产业化的趋势产业链:病毒木马编写者-专业盗号人员-销售渠道-专业玩家病毒不再安于破坏系统,销毁数据,而是更关注财产和隐私。电子商务成为热点,针对网络银行的攻击也更加明显2008年病毒会更加紧盯在线交易环节,从早期的虚拟价值盗窃转向直接金融犯罪。

现在是18页\一共有47页\编辑于星期三(三)网络安全的发展趋势“黑客”逐渐变成犯罪职业财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪事例:拒绝服务相关的敲诈勒索和“网络钓鱼”。现在是19页\一共有47页\编辑于星期三(三)网络安全的发展趋势恶意软件的转型我国仍然是恶意软件最多的国家恶意软件在行为上将有所改观,病毒化特征削弱,但手段更“高明”,包含更多的钓鱼欺骗元素现在是20页\一共有47页\编辑于星期三(三)网络安全的发展趋势网页挂马危害继续延续服务器端系统资源和流量带宽资源大量损失成为网络木马传播的“帮凶”。客户端的用户个人隐私受到威胁现在是21页\一共有47页\编辑于星期三(三)网络安全的发展趋势利用应用软件漏洞的攻击将更为迅猛新的漏洞出现要比设备制造商修补的速度更快一些嵌入式系统中的漏洞难以修补现在是22页\一共有47页\编辑于星期三(三)网络安全的发展趋势Web2.0的产品将受到挑战以博客、论坛为首的web2.0产品将成为病毒和网络钓鱼的首要攻击目标社区网站上带有社会工程学性质的欺骗往往超过安全软件所保护的范畴自动邮件发送工具日趋成熟,垃圾邮件制造者正在将目标转向音频和视频垃圾邮件现在是23页\一共有47页\编辑于星期三(四)网络安全事件的防治策略加强网络安全体系的评估;提高网络用户的安全意识、普及网络安全常识网络用户数量逐年飞速上升反复发生网络安全事件的用户比例呈上升趋势应从被动防御转向主动防范现在是24页\一共有47页\编辑于星期三网络安全APPDRR模型网络安全=风险分析+安全策略+防御系统+实时监测+实时响应+灾难恢复现在是25页\一共有47页\编辑于星期三安全保障体系逻辑关系图漏洞扫描渗透入侵风险分析安全优化组织建设产品选型安全评估安全建设安全顾问安全培训咨询调研安全解决方案使用与维护定期安全检查管理制度执行安全应急响应安全服务与管理现在是26页\一共有47页\编辑于星期三安全评估的目的1、提出有效安全需求通过抽样本地安全评估,对全网系统存在的网络安全风险进行分析评估,从而提出有效的安全需求。2、提出网络安全策略根据网络安全现状,提出网络安全策略。3、提出安全解决方案根据网络安全策略,作业相应的网络安全解决方案,指导下一步的网络安全建设。4、实施安全解决方案并进行安全培训为了更好地实施安全解决方案,对人员进行安全培训。5、提高全体人员的安全意识通过评估,提出安全解决方案的同时,要使安全意识深入客户,为以后的工作打下结实的基础。现在是27页\一共有47页\编辑于星期三安全评估的必要性网络环境和业务环境极其复杂信息资产价值很难简单估算简单的产品堆砌或者盲目的服务不能解决移动实际的安全问题安全评估可以帮助客户了解目前的安全状况安全评估可以帮助客户确定目前最需要做的事情现在是28页\一共有47页\编辑于星期三(四)网络安全事件的防治策略加强对网络安全系统的建设和动态监管提供网络安全事件的监管平台提高网络安全产品厂商的服务意识现在是29页\一共有47页\编辑于星期三安全系统建设目的:依据安全评估提出的安全策略,通过安全规划、项目实施和项目维护,提高整个网络的安全水平。流程:安全产品选型与使用安全优化安全管理系统的建立现在是30页\一共有47页\编辑于星期三安全产品的选型原则应该不明显影响网络系统运行效率,并满足工作的要求必须通过国家主管部门指定的测评机构的检测涉及密码技术的安全保密产品必须获得国家密码主管部门的批准安全产品必须具有自我保护能力安全产品应符合相关的国家、行业标准现在是31页\一共有47页\编辑于星期三构架完备的动态防御体系内容:硬件防火墙高速入侵防御系统动态防病毒体系系统安全优化用户认证与访问控制数据加密与链路加密灾难备份与应急响应服务现在是32页\一共有47页\编辑于星期三网络安全产品布防图安全资源管理平台防火墙、VPN、非法外联监测漏洞扫描系统认证、加密、审计入侵防御、动态防病毒外围保护区域一般保护区域核心保护区域中心管理区域现在是33页\一共有47页\编辑于星期三安全产品在防御体系中的作用联动入侵检测防火墙、VPN实时性协议层次应用层表示层会话层传输层IP层数据链层物理层实时准实时事后实时分析所有的数据包,决定是否允许通过为系统提供全方位的保护入侵防御、审计系统、身份认证系统扫描及安全服务现在是34页\一共有47页\编辑于星期三防火墙技术包过滤技术网络地址转换(NAT)技术状态检测技术虚拟专用网(VPN)技术动态策略(由其他安全产品动态生成策略)负载均衡与冗余内容过滤与病毒网管应用代理与透明网关现在是35页\一共有47页\编辑于星期三入侵检测技术模式匹配、异常检测与行为分析(准确度)体系化与安全产品联动高速网络与实时分析直观的事件分析报告(可视化)数据挖掘与入侵管理分布式采集与大规模检测现在是36页\一共有47页\编辑于星期三防病毒技术高速的特征匹配与扫描文件隔离功能Email、HTTP防护技术仿真杀毒技术(针对加密变形病毒)支持广域网的多级管理多方位、多层次、多平台的病毒防护动态病毒检测技术互动性(与其他安全产品联动)现在是37页\一共有47页\编辑于星期三身份认证技术VPNVPN是专用网络在公共网络(如Internet上)的扩展。整个VPN网络的任意两个节点之间的连接没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如Internet、ATM、FR、DDN等)之上的逻辑网络,用户数据在逻辑链路中传输。通过采用VPN技术,既能够解决线路租用的成本和利用率问题,还能够解决传输过程中的安全问题。CAPKI中最基本的元素就是数字证书。所有安全的操作主要通过证书来实现。PKI的硬设备还包括签置这些证书的证书机构(CA),登记和批准证书签置的登记机构(RA),以及存储和发布这些证书的电子目录。

现在是38页\一共有47页\编辑于星期三(四)网络安全事件的防治策略加强网络安全维护与管理,为网上交易系统的安全提供保障措施加强相关法规的制定和执行加强相关部门的联系和沟通,同心协力现在是39页\一共有47页\编辑于星期三安全优化操作系统安全优化网络设备安全优化应用服务安全优化网络拓扑结构优化安全优化方案安全补丁安装系统配置文件修改系统服务优化现在是40页\一共有47页\编辑于星期三安全管理安全管理领导小组机房管理制度员工管理制度办公环境管理制度设备维护制度介质清除制度文档管理制度病毒防护制度系统工具的使用访问控制管理制度口令管理制度移动设备操作管理制度远程工作管理制度现在是41页\一共有47页\编辑于星期三定期安全检查应用系统安全检查应用服务安全检查网络结构安全检查应用环境安全检查安全管理检查系统安全漏洞分析安全管理漏洞分析整体安全优化现在是42页\一共有47页\编辑于星期三安全管理制度执行管理制度的制定管理制度的颁布管理制度的修订现在是43页\一共有47页\编辑于星期三(四)网络安全事件的防治策略建立,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论