网络安全的发展趋势课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全的发展趋势课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 发展趋势 课件
- 资源描述:
-
1、o 网络安全的发展趋势网络安全的发展趋势o 网络安全技术发展趋势网络安全技术发展趋势目目 录录 网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等 在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。安全协议方面,众多标准化组织制定了许多标准和草案,尤其是以RFC文稿出现的协议标
2、准更是成了网络安全设备的基础。举例说,VPN技术就是建立在安全隧道基础上的,点对点的隧道协议(PPTP:RFC2637)和第2层隧道协议(L2TP:RFC2661)提供远程PPP客户到LAN的安全隧道,因此,网络安全要不断发展和开发满足新的需求的安全协议。谈及网络安全技术,就必须提到网络安全技术的三大主流防火墙技术、入侵检测技术以及防病毒技术。任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。首先,从用户角度来看,虽然系统中安装了防火墙
3、,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在
4、信息语义范畴的“内容”和网络虚拟世界的“行为”上。传统的信息安全管理基本上还处在一种静态的、局部的、少数人负责的、突击式、事后纠正式的管理方式,而安全建设停留在静态的防护技术上,更多采用的是以点概面和就事论事的方法。导致的结果是不能从根本上避免、降低各类风险,也不能降低信息安全故障导致的综合损失。防病毒防病毒例:例:1 1、网络出现病毒、网络出现病毒防火墙、入侵检测等防火墙、入侵检测等2 2、网络出现攻击、网络出现攻击审计系统、管理系统审计系统、管理系统3 3、管理问题出现、管理问题出现投资不小但网络安全状况依然不理想投资不小但网络安全状况依然不理想问题:问题:例:例:2 2、防火墙、入侵监测
5、等、防火墙、入侵监测等网络出现攻击网络出现攻击3 3、审计系统、管理系统、审计系统、管理系统管理问题出现管理问题出现投资不小但网络安全状况依然不理想投资不小但网络安全状况依然不理想问题:问题:基本解决病毒问题基本解决病毒问题 (病毒对网络影响小病毒对网络影响小)基本解决攻击问题基本解决攻击问题 (攻击对网络影响小)(攻击对网络影响小)基本解决管理问题基本解决管理问题 (管理对网络影响小)(管理对网络影响小)1 1、防病毒系统、防病毒系统网络出现病毒网络出现病毒4 4、新的复杂的安全事件出现、新的复杂的安全事件出现现有的防护系统很难解决现有的防护系统很难解决关于网络安全的一些观念误区关于网络安全
6、的一些观念误区o网络安全是一次性投资可以完网络安全是一次性投资可以完成的成的.o网络安全纯粹是技术人员的工网络安全纯粹是技术人员的工作,重视技术,轻视管理作,重视技术,轻视管理o网络安全只要买一批好产品就网络安全只要买一批好产品就能完成,重视产品,轻视人为能完成,重视产品,轻视人为因素;因素;o应该由自己单位的技术人员全应该由自己单位的技术人员全部完成部完成o重视外部安全,轻视内部安全;重视外部安全,轻视内部安全;o重视局部,忽略整体;重视局部,忽略整体;o静态不变;静态不变;o 系统工程系统工程o 攻防技术是在对抗中不断攻防技术是在对抗中不断发展的发展的o 组织组织(制订制度制订制度),),
7、技术技术,管管理理(执行制度执行制度)o 根据情况根据情况,大的趋势是社大的趋势是社会分工越来越细会分工越来越细o 专业安全服务公司专业安全服务公司o 专业安全服务的外包专业安全服务的外包 随着信息系统的开放化、网络化、复杂化发展,信息安全建设不再局限于单个的技术产品,而是需要综合考虑的一个体系。这个体系是一个动态的、协调联动的、系统化、程序化和文件化的安全防护体系。而这个体系体现预防控制为主的思想,强调全过程和动态控制,本着控制费用与风险平衡的原则合理选择安全控制方式保护组织所拥有的关键信息资产,使信息风险的发生概率和结果降低到可接受收水平,确保信息的保密性、完整性和可用性,保持组织业务运作
8、的持续性。什么是安全什么是安全o 新的安全定义n 及时的检测就是安全及时的检测就是安全n 及时的响应就是安全及时的响应就是安全PtDtPt+RtDtRto我们称之为防护时间我们称之为防护时间Pt:黑客在到达攻击目标之前需要攻破很多的设备:黑客在到达攻击目标之前需要攻破很多的设备(路由器,路由器,交换机交换机)、系统(、系统(NT,UNIX)和放火墙等障碍,在黑客达到目标之前的时间;)和放火墙等障碍,在黑客达到目标之前的时间;o在黑客攻击过程中,我们检测到他的活动的所用时间称之为在黑客攻击过程中,我们检测到他的活动的所用时间称之为Dt,检测到黑客的行为,检测到黑客的行为后,我们需要作出响应,这段
9、时间称之为后,我们需要作出响应,这段时间称之为Rt.o假如能做到假如能做到Dt+Rt+RtTelnetSMTPDNSFTPUDPTCPIP以太网以太网无线网络无线网络SATNETARPNETTCP/IP模型与网络安全模型与网络安全应用程序攻击应用程序攻击拒绝服务攻击拒绝服务攻击数据监听和窃取数据监听和窃取硬件设备破坏硬件设备破坏o应用层:应用程序和操作系统的攻击与破坏等应用层:应用程序和操作系统的攻击与破坏等o传输层:拒绝服务攻击和数据窃听风险等传输层:拒绝服务攻击和数据窃听风险等o网络层:拒绝服务攻击,路由欺骗等网络层:拒绝服务攻击,路由欺骗等o硬件设备与数据链路:物理窃听与破坏等硬件设备与
10、数据链路:物理窃听与破坏等安全技术体系框架安全技术体系框架1.安全管理安全管理o 安全管理是确保网络信息安全的重要环节安全管理是确保网络信息安全的重要环节o 安全管理包括对信息系统的所有部件和整个生安全管理包括对信息系统的所有部件和整个生命周期的安全管理,涵盖上述所有层面,命周期的安全管理,涵盖上述所有层面,o 管理内容应包括管理内容应包括n 组织和人员、工程管理、运行管理、等级保护管理、组织和人员、工程管理、运行管理、等级保护管理、应急处理管理和密码管理等方面应急处理管理和密码管理等方面。安全工程活动的生命周期安全工程活动的生命周期安全需求建立安全需求建立安全系统规划安全系统规划安全系统确认
11、安全系统确认安全系统实施安全系统实施安全需求验证安全需求验证PDCA循环:Plan DoCheckAct计划实施检查改进PDAC PDCA循环循环PDCA循环(续)循环(续)o又称又称“戴明环戴明环”,PDCA,PDCA循环是能使任何一项活动有效进行的工作程序循环是能使任何一项活动有效进行的工作程序:P P:计划,方针和目标的确定以及活动计划的制定;:计划,方针和目标的确定以及活动计划的制定;D D:执行,具体运作,实现计划中的内容;:执行,具体运作,实现计划中的内容;C C:检查,总结执行计划的结果,分清哪些对了,哪些错了,明确:检查,总结执行计划的结果,分清哪些对了,哪些错了,明确效果,找
12、出问题;效果,找出问题;A A:改进(或处理):改进(或处理),对总结检查的结果进行处理,成功的经验加以对总结检查的结果进行处理,成功的经验加以肯定,并予以标准化,或制定作业指导书,便于以后工作时遵循;肯定,并予以标准化,或制定作业指导书,便于以后工作时遵循;对于失败的教训也要总结,以免重现。对于失败的教训也要总结,以免重现。对于没有解决的问题,应提给下一个对于没有解决的问题,应提给下一个PDCAPDCA循环中去解决。循环中去解决。PDCA循环的特点一 按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环 90909090处理处理执行执行计划计划检查检查C CA AD DP
13、PPDCA循环(续)循环(续)PDCA循环的特点二 组织中的每个部分,甚至个人,均有一个组织中的每个部分,甚至个人,均有一个PDCAPDCA循环,大循环,大环套小环,一层一层地解决问题。环套小环,一层一层地解决问题。90909090C CA AD DP P90909090C CA AD DP P90909090C CA AD DP PPDCA循环(续)循环(续)PDCA循环的特点三 每通过一次每通过一次PDCA 循环,都要循环,都要进行总结,提出新目标,再进行第进行总结,提出新目标,再进行第二次二次PDCA 循环。循环。90909090改进改进执行执行计划计划检查检查C CA AD DP P达
14、到新的水平达到新的水平改进改进(修订标准修订标准)维持原有水平维持原有水平90909090改进改进执行执行计划计划检查检查C CA AD DP PPDCA循环(续)循环(续)总体解决方案总体解决方案TopSec等级保护体系等级保护体系o遵照国家等级保护制度、满足客户实际需求遵照国家等级保护制度、满足客户实际需求,采用等级化、体系,采用等级化、体系化相结合的方法,为客户建设一套覆盖全面、重点突出、节约成化相结合的方法,为客户建设一套覆盖全面、重点突出、节约成本、持续运行的安全保障体系。本、持续运行的安全保障体系。o实施后状态:一套持续运行、涵盖所有安全内容的安全保障体系,实施后状态:一套持续运行
展开阅读全文