网络安全系统概论 .pptx

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1章网络安全系统概论ISSUE 1.0日期:杭州华三通信技术有限公司 版权所有,未经授权不得使用与传播课程目标学习完本课程,您应该能够:了解安全的基本概念和模型了解网络安全的概念与发展历程了解网络安全研究的内容掌握网络安全现状和网络威胁目录安全概念和模型网络安全概述网络安全研究的内容网络安全现状安全的基本概念无危为安,无损为全。这是汉语中“安全”一词的字面解释。国家标准(GB/T 28001)对“安全”给出的定义是:“免除了不可接受的损害风险的状态”。安全三维模型和防御模型安全三维模型防御、制止、检测安全防御模型周边防御深度防御目标目标周边防御深度防御安全性决定于最薄弱的环节攻击保护目标如果把系统的安全性比作一条链,那么整个系统的安全可靠程度往往取决于链中最薄弱的环节。安全策略与机制策略定义哪些是允许的,哪些是不允许的机制使策略得到执行安全策略的要点:资产风险保护工具优先权目录安全概念和模型网络安全概述网络安全研究的内容网络安全现状什么是网络安全简单的说,在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全以解决保护系统资产以下五项需求为目的。机密性完整性可用性可控性可审计性资产的概念比较宽泛,包括:信息和物理设备等信息安全发展历程上世纪40年代至70年代主要威胁是搭线窃听、密码学破解与分析解决通信保密的安全问题主要保护措施加密手段上世纪70年代至80年代主要威胁是非法访问、恶意代码、脆弱口令解决计算机系统安全问题主要措施是安全操作系统设计技术21世纪后主要威胁是复杂多样的信息安全使实施措施与应对变得更加困难解决如何进行信息保障(IA,Information Assurance)主要措施是建立信息安全保障体系运 行灾难恢复安全评估技 术备份网络安全技术设施边界安全人安全培训人员安全证书系统安全意识授权系统安全管理物理安全计算环境安全检 测监 控信息安全保障参考体系架构图 中国信息安全产品测评认证中心-安全保障架构图PDR模型PDR最早是由ISS(Internet Security Systems)公司提出的一种安全模型。Protection(保护)Detection(检测)Response(响应)信息安全策略 安全策略是指在一个特定应用的环境里,为确保一定级别的安全保护所必须遵守的规则信息安全策略先进的技术是手段举例:防火墙技术可以很好的实现不同安全域之间的访问控制相关的法律和法规则是支撑举例:通过进行信息安全相关立法,威慑非法分子先进的技术法律、法规管理审计制度严格的管理审计制度是保障举例:某企业通过建立审计和跟踪体系,可有效的提高企业整体的信息安全意识目录安全概念和模型网络安全概述网络安全研究的内容网络安全现状网络安全研究内容互联网与电信安全信息对抗工业网安全软件安全网络安全密码学信息隐藏与数字水印内容安全目录安全概念和模型网络安全概述网络安全研究的内容网络安全现状网络环境安全威胁安全建设模式安全技术发展趋势当前所处的网络环境中国互联网络信息中心(CNNIC)第26次《中国互联网络发展状况统计报告》数据:网络规模发展迅猛网民规模继续高速增长上网设备多样化,手机上网普及网络应用更加多样化,形成了网络生活形态现代的、先进的复杂技术的局域网、广域网、Intranet和Extranet网络发展迅猛网络在国家的政治、经济、文化、科学等领域以及社会组织活动的各个方面发挥着重要的作用!目录安全概念和模型网络安全概述网络安全研究的内容网络安全现状网络环境安全威胁安全建设模式安全技术发展趋势信息系统安全漏洞层出不穷系统安全漏洞是在系统具体实现存在的缺陷和在具体使用中产生的错误,这种缺陷和错误能被攻击者利用,从而使攻击者能在未授权的情况下访问和破坏系统。网络的普及引发全新的信息沟通及应用模式,同时也引进了大量系统安全漏洞,截止08年底已公开的漏洞累计达4万多个,其中80%可以被远程利用。木马与僵尸网络不断增长入侵企业服务器窃取企业机密信息出售盗取游戏道具、虚拟货币入侵网络游戏服务器通过各种渠道进行销售盗取用户帐号入侵者获取金钱洗钱批量入侵网站盗取银行账号盗取信用卡账号发送垃圾邮件编写病毒盗取证券交易账号收费传播流氓软件、病毒、提高网站流量主动攻击勒索网站盗取虚拟财产受雇攻击收取佣金传播病毒拒绝服务攻击组建僵尸网络篡改网站、网络仿冒以及恶意代码2008年大陆被篡改网站总数达53917个,其中政府网站被篡改数量为3595个;网络仿冒事件报告1227件 。P2P流量占用大量互联网业务流量不断变化的业务模型和信任模型不断变化的信任模型雇员、合作伙伴、客户网络边界:无线接入、Extranet边界安全模型还是内网安全模型不断变化的业务模型新业务、新应用、新领域组织架构的变化人员的变化目录安全概念和模型网络安全概述网络安全研究的内

文档评论(0)

187****5056 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档