网的络安全概述.ppt

  1. 1、本文档共64页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网的络安全概述

好的安全策略 (1)资产。要保护的是什么? (2)风险。什么是威胁矢量、脆弱性和风险? (3)保护。该怎样保护资 产? (4)工具。要保证保护措 施的实施需要做些什么? (5)优先权。保护措施将 以怎样的步骤实施? 安全产品类型 根据我国目前信息网络系统安全的薄弱环节,近几年应重点发展安全保护、安全检测与监控类产品,相应发展应急响应和灾难恢复类产品。 信息保密产品 用户授权认证产品 安全平台/系统 安全检测与监控产品 密 钥 管 理 产 品 高 性 能 加 密 芯 片 产 品 密 码 加 密 产 品 数 字 签 名 产 品 安全授权认证产品 信息保密产品 数 字 证 书 管 理 系 统 用 户 安 全 认 证 卡 智 能 IC 卡 鉴 别 与 授 权 服 务 器 安全平台/系统 安 全 操 作 系 统 安 全 数 据 库 系 统 Web 安 全 平 台 安 全 路 由 器 与 虚 拟 专 用 网 络 产 品 网 络 病 毒 检 查 预 防 和 清 除 产 品 安全检测与监控产品 网 络 安 全 隐 患 扫 描 检 测 工 具 网 络 安 全 监 控 及 预 警 设 备 网 络 信 息 远 程 监 控 系 统 网 情 分 析 系 统 * 网络结构的安全隐患 共享式设备带来的安全隐患:用HUB组网,所有数据在整个网上广播,入侵者可利用某台计算机对网络进行监听,以获取网上相应的数据包,再对其进行解包分析。而使用交换机组网,网上信息只能在通信双方间传输,因此可避免监听事件。 网络系统自身的安全漏洞:网络系统由于某种环境因素影响和技术条件限制,总是存在各种不足和安全漏洞,有些甚至可造成严重事故。这些漏洞由于时间的推移,往往被用户忽视,成为潜在的入侵渠道,对系统安全构成威胁。 网络结构的安全隐患 来自内部的安全隐患:入侵者从内部计算机可容易地获得网络的结构,发现其他计算机的安全漏洞,然后进行各种伪装,骗取其他用户的信任,从而对其进行入侵。 来自互联网的安全隐患:连接互联网后,将面临来自外部的各种入侵尝试。 网络结构的安全隐患 威胁矢量 信息安全概念与技术的发展 信息安全的概念与技术是随着人们的需求,随着计算机、通信与网络等信息技术的发展而不断发展的。 单机系统的信息保密阶段 网络信息安全阶段 信息保障阶段 单机系统的信息保密阶段 信息保密技术的研究成果: 发展各种密码算法及其应用: DES(数据加密标准)、RSA(公开密钥体制)、ECC(椭圆曲线离散对数密码体制)等。 计算机信息系统安全模型和安全评价准则: 访问监视器模型、多级安全模型等;TCSEC(可信计算机系统评价准则)、ITSEC(信息技术安全评价准则)等。 网络信息安全阶段 该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网络攻防技术、网络监控与审计技术等。 当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法和信息系统安全评估准则(如CC通用评估准则)。 1988年莫里斯蠕虫爆发 对网络安全的关注与研究 CERT成立 信息保障阶段 信息保障(IA)概念与思想的提出:20世纪90年代由美国国防部长办公室提出。 定义:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。 信息保障阶段 信息保障技术框架IATF:由美国国家安全局制定,提出“纵深防御策略”DiD(Defense-in-Depth Strategy)。 在信息保障的概念下,信息安全保障的PDRR模型的内涵已经超出了传统的信息安全保密,而是保护(Protection)、检测(Detection)、响应(Reaction)和恢复(Restore)的有机结合。 信息保障阶段不仅包含安全防护的概念,更重要的是增加了主动和积极的防御观念。 保护 检测 恢复 响应 信息 保障 采用一切手段(主要指静态防护手段)保护信息系统的五大特性。 及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途径 对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏并使损失降到最低 PDRR安全模型 检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击 PDRR安全模型 注意: 保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。 信息保障体系的组成 法律与政策体系 标准与

文档评论(0)

liwenhua00 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档