网络安全防护个人隐私保护带内容、网络安全项目计划书.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全防护个人隐私保护带内容、网络安全项目计划书.pptx》由用户(我是小法师)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防护 个人隐私 保护 内容 项目 计划书
- 资源描述:
-
1、网络安全防护当今社会,对企业敏感的员工、客户和业务数据加以保护的需求正在不断上升,无论此类数据位于何处均是如此。到目前为止,大部分数据盗窃案起源于个体黑客对生产数据库的恶意侵入。鉴于一系列众所周知且代价惨重的盗窃案为受害企业造成的重大法律责任及负面报道针对此类袭击的防护措施和手段正在快速地变得成熟先进,但攻击者同样也在步步紧逼部门:XXX讲师:XXX目录PART1 网络安全的内涵PART2 网络安全技术原理PART3 网络安全预防措施PART4 问题与发展现状PRAT 1网络安全内涵The Connotation of Network Security保密性信息不泄露给非授权用户、实体或过程,
2、或供其利用的特性可用性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。可审查性网络安全的可审查性是出现安全问题时提供依据与手段完整性数据未经授权不能进行改变,即存储或传输过程中保持不被修改、破坏和丢失可控性网络安全的可控性是对信息的传播及内容具有控制能力。01网络安全主要特性4加密通讯主动的加密通讯,可使攻击者不能了解、修改敏感信息。认证良好的认证体系可防止攻击者假冒合法用户。备份和恢复良好的备份和恢复、,可在攻击造成损失时,尽快地恢复数据和系统服务。访问控制通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞通过对安全漏洞的周期检查,即
3、使攻击可到达攻击目标,也可使绝大多数攻击无效。攻击监控通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,采取相应的行动14325601网络信息安全体系501网络信息安全分析6网络分析是一个让网络管理者,能够在各种网络安全问题中,对症下药的网络管理方案,它对网络中所有传输的数据进行检测、分析、诊断,帮助用户排除网络事故,规避安全风险,提高网络性能,增大网络可用性价值。网络的物理安全是整个网络系统安全的前提。网络拓扑结构设计也直接影响到网络系统的安全性。所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。应用系统的安全跟具体的应用有关,它涉及面广。管理是网络中安全最
4、最重要的部分。运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。01网络安全主要类型7PRAT 2技术原理分析Technical principle of Network Security网络安全影响因素自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外
5、部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。02网络安全影响因素10渗入威胁主要有:假冒、旁路控制、授权侵犯;渗入威胁植入威胁主要有:特洛伊木马、陷门。植入威胁01OPTION02OPTION陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。人为行为,比如使用不当,安全意识差等;黑客”行为:由于黑客的入侵或侵扰02我国网络安全隐患11用户因素企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。地域因素由于内部网Intranet可以是LAN也可能是WAN往往跨越城际,甚至国
6、际。网络协议因素在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。网络结构因素网络基本拓扑结构有3种:星型、总线型和环型。人员因素人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育单位安全政策实践证明,80%的安全问题是由网络内部引起的主机因素建立内部网时,使原来的各局域网、单机互联,增加了主机的种类其他因素其他因素如自然灾害等,也是影响网络安全的因素。我国网络安全隐患影响网络安全性的因素主要有以下几个方面02网络安全技术原理12“防火墙”是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。安全服务对等实体认证、访问控制
7、、数据保密、数据完整性、数据源点认证、禁止否认安全机制加密机制、数字签名、访问控制、数据完整性、认证机制、信息流填充、路由控制、公证机制PRAT 3主要预防措施Preventive measure of Network Security03网络信息安全措施14(1)全面规划网络平台的安全策略。(2)制定网络安全的管理措施。(3)使用防火墙。(4)尽可能记录网络上的一切活动。(5)注意对网络设备的物理保护。(6)检验网络平台系统的脆弱性。(7)建立可靠的识别和鉴别机制。保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施
8、。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密。(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计。(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。03网络安全商交措施151加密技术23认证技术安全协议 对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(
9、即公钥),另一个由用户自己秘密保存(即私钥)。数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符 SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。03网络信息加密方式16主机安全检查要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性物理措
10、施保护网络关键设备,制定严格的网络安全规章制度网络隔离网络隔离有两种方式,一种是采用隔离卡,一种是采用网络安全隔离网闸实现的。访问控制对用户访问网络资源的权限进行严格的认证和控制安全防范意识网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。数据加密加密是保护数据安全的重要手段。PRAT 4问题与现状Problems and Current Situation04网络安全主要问题18INTERNET是一个开放的、无控制机构的网络,TCP/IP协议缺乏使传输过程中的信息不被窃取的安全措施;计算机病毒通过INTERNET的传播给上网用户带来极大的危害攻击形式主要有
11、四种方式中断、截获、修改和伪造。中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。04网络安全的解决方案19NO.1NO.2NO.3为了应对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的入侵检测措施。要在整个局域网内杜绝病毒的感染、传播和发作,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。采用最先进的漏洞扫描系统定
12、期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告漏洞扫描系统网络版杀毒产品部署入侵检测系统部署感谢您的聆听当今社会,对企业敏感的员工、客户和业务数据加以保护的需求正在不断上升,无论此类数据位于何处均是如此。到目前为止,大部分数据盗窃案起源于个体黑客对生产数据库的恶意侵入。鉴于一系列众所周知且代价惨重的盗窃案为受害企业造成的重大法律责任及负面报道针对此类袭击的防护措施和手段正在快速地变得成熟先进,但攻击者同样也在步步紧逼部门:XXX讲师:XXX网络安全项目计划书The user can demonstrate on a projector or c
13、omputer,or print the and make it into a film to be used in a wider field标题文字添加此处The user can demonstrate on projector or computer01.标题文字添加此处The user can demonstrate on projector or computer02.标题文字添加此处The user can demonstrate on projector or computer03.标题文字添加此处The user can demonstrate on projector or
展开阅读全文