[互联网]第2讲安全.ppt

  1. 1、本文档共139页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[互联网]第2讲安全

安全技术体系结构 防火墙在被保护网络和因特网之间,或在其他网络之间限制访问的一种或一系列部件。 防火墙的作用: 1、过滤进出网络的数据包 2、管理进出网络的访问行为 3、封堵某些禁止的访问行为 4、记录通过防火墙的信息内容和活动 5、对网络攻击进行检测和告警 ◆防火墙技术 例子 国外: Checkpoint Netscreen Cisco Pix 国内: 东软 天融信 东方龙马 安全技术体系结构 入侵者攻击系统的行为称为入侵行为,主要是指对系统资源的非授权使用。 IDS的作用 * 监控网络和系统 * 发现入侵企图或异常现象 * 实时报警 * 主动响应 * 审计跟踪 ◆入侵检测系统(IDS) 常见产品 国外 ISS RealSecure NFR Enterasys 公司 Dragon CA eTrust Intrusion Detection 国内 启明星辰 天阗 金诺 KIDS 北方计算中心 NISDetector 安全技术体系结构 防病毒系统是用来实时检测病毒、蠕虫及后门的程序,通过不断更新病毒库来清除上述具有危害性的恶意代码。 网络防病毒具有 ---全方位、多层次防病毒 ---统一安装,集中管理 ---自动更新病毒定义库的特点 ◆防病毒技术 常见产品 国外 F-secure Panda Kill Norton 国内 瑞星 金山 安全技术体系结构 漏洞扫描是对网络和主机的安全性进行风险分析和评估的软件,是一种能自动检测远程或本地主机系统在安全性方面弱点和隐患的程序包。 ◆ 漏洞扫描技术 常见产品 国外 SSS ISS Nessus 国内 启明星辰天镜 绿盟极光 ◆加密技术 安全技术体系结构 加密技术是为保证数据的保密性和完整性通过特定算法完成的明文与密文的转换。 ◆签名技术 安全技术体系结构 数字签名技术为确保数据不被篡改而做的签名,不能保证数据的保密性。 安全技术体系结构 VPN即虚拟专用网,是实现数据在传输过程中的保密性和完整性而双方建立的安全通道。 ◆VPN技术 安全防御体系 思考防御体系的模型 技术体系结构 安全工作目的 实施技术体系的结果 安全工作的目的 进不来 拿不走 改不了 跑不了 看不懂 安全防御体系 思考防御体系的模型 技术体系结构 安全工作目的 实施技术体系的结果 信息安全, 我们应当期待什么效果 目前普遍应用的信息安全技术 访问控制 操作系统访问控制 网络防火墙 病毒防火墙 审计跟踪 IDS VA漏洞扫描 日志 加密 存储和备份 鉴别和认证 PKI和CA 双因子认证 生物认证 …… 信息安全的实施效果 FBI/CSI Survey 使用安全技术的比例 使用安全技术的比例 防病毒软件使用比例 90% 98% 100% 98% 96% 信息安全的实施效果 FBI/CSI Survey 最近12个月,检测到的攻击和误用的比例 使用安全技术的比例 防病毒软件使用比例 90% 98% 100% 98% 96% 发现病毒事件的比例 85% 94% 85% 90% 83% 82% 信息安全的实施效果 FBI/CSI Survey For the fifth year in a row, we asked what kind of security technologies respondents were using. And as we have discussed in previous years, the results were compelling. For example, although 89% of respondents have firewalls and 60% use IDS, 40% report system penetration from the outside; and although 90% of respondents use anti-virus software, 85% of them were hit by virus, worms, etc. 信息安全问题的难点 超复杂性 牵扯很多技术环节 涉及大量的管理问题 涉及人的因素 …… 最成熟的“工程”方法 A:风险管理 风险评估 风险控制和监控 B:信息安全管理系统ISMS 管理驱动技术 C:基于生命周期的工程方法 D:框架式的安全方法 回顾问题 什么是信息安全? 怎么实施信息安全建设? 安全体系框架 安全概述 安全背景趋势 安全威胁分析 安全防御体系 安全相关标准 安全管理体系 安全相关标准 标准定义 互操作标准 评估标准 安全工程模型 IATF 信息保障技术框架 信息安全管理标准 国内安全相关标准

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档