2021信息网络安全状况和发展趋势-(最新版)

上传人:黯然****空 文档编号:144901526 上传时间:2020-09-14 格式:PPT 页数:48 大小:2.18MB
返回 下载 相关 举报
2021信息网络安全状况和发展趋势-(最新版)_第1页
第1页 / 共48页
亲,该文档总共48页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2021信息网络安全状况和发展趋势-(最新版)》由会员分享,可在线阅读,更多相关《2021信息网络安全状况和发展趋势-(最新版)(48页珍藏版)》请在金锄头文库上搜索。

1、信息网络安全状况和发展趋势,(一)当前网络安全事件的特点 (二)当前网络安全面临的威胁 (三)网络安全的发展趋势 (四)网络安全事件的防治策略,(一)当前网络安全事件的特点,拒绝服务攻击频繁发生,入侵者难以追踪。 使用分布式拒绝服务的攻击方法 利用跳板发动攻击,(一)当前网络安全事件的特点,攻击者需要的技术水平逐渐降低,手段更加灵活,联合攻击急剧增多 攻击工具易于从网络下载 网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力 新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊,(一)当前网络安全事件的特点,系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短 相关数据: 在所有新攻击方法

2、中,64%的攻击针对一年之内发现的漏洞 最短的大规模攻击距相应漏洞被公布的时间仅仅为28天,(一)当前网络安全事件的特点,垃圾邮件问题依然严重 垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码,(一)当前网络安全事件的特点,间谍软件、恶意软件威胁安全。,(二)网络安全面临的威胁,针对网络浏览器插件程序的攻击 分布范围广 插件程序的漏洞不随浏览器的更新而自动消失,病毒破坏(尼姆达、熊猫烧香) 黑客入侵(五一中美黑客大战) 内部越权(75%的安全问题来自内部) 信息泄漏(军事间谍、商业间谍) 人为因素(操作失误) 不可抗力(自然灾害、战争),现代网络面临的安全威胁,现代入侵技术发展,2002年度

3、全球黑客聚会,现代入侵技术发展,各国黑客在进行攻击经验切磋,现代入侵技术发展,新一代恶意代码(蠕虫、木马),2002,新一代恶意代码,July 19 01:05:00 2001,蠕虫的传播速度,现代入侵技术发展,July 19 20:15:00 2001,蠕虫的传播速度,现代入侵技术发展,(二)网络安全面临的威胁,内部攻击者的威胁 企业内部系统的联系越来越紧密,而且数据的价值也越来越高 2004年至2006年,内部攻击的比例在8左右,去年这个比例是5,而到了今年已经上升到23。,(二)网络安全面临的威胁,网络间谍技术 主要针对的是高价值的目标 袭击经常是通过向个人发送信息的方式来实现的,(二)

4、网络安全面临的威胁,以重大事件或流行事件为诱饵的混合型攻击 主要途径: 利用注有煽动性标题的信息来诱使用户打开恶意邮件 利用新闻、电影等制造虚假链接,(二)网络安全面临的威胁,无线网络、移动手机成为新的安全重灾区,消费者电子设备遭到攻击的可能性增大 在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞 手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、WAP服务器或其他的网络设备 越来越多采用USB标准进行连接,并使用了更多存储设备和电脑外围产品,(三)网络安全的发展趋势,集团化、产业化的趋势 产业链:病毒木马编

5、写者专业盗号人员销售渠道专业玩家 病毒不再安于破坏系统,销毁数据,而是更关注财产和隐私。 电子商务成为热点,针对网络银行的攻击也更加明显 2008年病毒会更加紧盯在线交易环节,从早期的虚拟价值盗窃转向直接金融犯罪。,(三)网络安全的发展趋势,“黑客”逐渐变成犯罪职业 财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪 事例:拒绝服务相关的敲诈勒索和“网络钓鱼”。,(三)网络安全的发展趋势,恶意软件的转型 我国仍然是恶意软件最多的国家 恶意软件在行为上将有所改观,病毒化特征削弱,但手段更“高明”,包含更多的钓鱼欺骗元素,(三)网络安全的发展趋势,网页挂

6、马危害继续延续 服务器端系统资源和流量带宽资源大量损失 成为网络木马传播的“帮凶”。 客户端的用户个人隐私受到威胁,(三)网络安全的发展趋势,利用应用软件漏洞的攻击将更为迅猛 新的漏洞出现要比设备制造商修补的速度更快 一些嵌入式系统中的漏洞难以修补,(三)网络安全的发展趋势,Web2.0的产品将受到挑战 以博客、论坛为首的web2.0产品将成为病毒和网络钓鱼的首要攻击目标 社区网站上带有社会工程学性质的欺骗往往超过安全软件所保护的范畴 自动邮件发送工具日趋成熟,垃圾邮件制造者正在将目标转向音频和视频垃圾邮件,(四)网络安全事件的防治策略,加强网络安全体系的评估;提高网络用户的安全意识、普及网络

7、安全常识 网络用户数量逐年飞速上升 反复发生网络安全事件的用户比例呈上升趋势 应从被动防御转向主动防范,网络安全APPDRR模型,网络安全 = 风险分析 + 安全策略 + 防御系统+ 实时监测 + 实时响应 + 灾难恢复,安全保障体系逻辑关系图,漏洞扫描,渗透入侵,风险分析,安全优化,组织建设,产品选型,安全评估,安全建设,安全顾问,安全培训,咨询调研,安全解决方案,使用与维护,定期安全检查,管理制度执行,安全应急响应,安全服务与管理,安全评估的目的,1、提出有效安全需求 通过抽样本地安全评估,对全网系统存在的网络安全风险进行分析评估,从而提出有效的安全需求。 2、提出网络安全策略 根据网络安

8、全现状,提出网络安全策略。 3、提出安全解决方案 根据网络安全策略,作业相应的网络安全解决方案,指导下一步的网络安全建设。 4、实施安全解决方案并进行安全培训 为了更好地实施安全解决方案,对人员进行安全培训。 5、提高全体人员的安全意识 通过评估,提出安全解决方案的同时, 要使安全意识深入客户,为以后的工作打下结实的基础。,安全评估的必要性,网络环境和业务环境极其复杂 信息资产价值很难简单估算 简单的产品堆砌或者盲目的服务不能解决移动实际的安全问题 安全评估可以帮助客户了解目前的安全状况 安全评估可以帮助客户确定目前最需要做的事情,(四)网络安全事件的防治策略,加强对网络安全系统的建设和动态监

9、管 提供网络安全事件的监管平台 提高网络安全产品厂商的服务意识,安全系统建设,目的: 依据安全评估提出的安全策略,通过安全规划、项目实施和项目维护,提高整个网络的安全水平。 流程: 安全产品选型与使用 安全优化 安全管理系统的建立,安全产品的选型原则,应该不明显影响网络系统运行效率,并满足工作的要求,必须通过国家主管部门指定的测评机构的检测,涉及密码技术的安全保密产品必须获得国家密码 主管部门的批准,安全产品必须具有自我保护能力,安全产品应符合相关的国家、行业标准,构架完备的动态防御体系,内容: 硬件防火墙 高速入侵防御系统 动态防病毒体系 系统安全优化 用户认证与访问控制 数据加密与链路加密

10、 灾难备份与应急响应服务,网络安全产品布防图,安全资源管理平台,防火墙、VPN、非法外联监测,漏洞扫描系统,认证、加密、审计,入侵防御、动态防病毒,外围保护区域,一般保护区域,核心保护区域,中心管理区域,安全产品在防御体系中的作用,入侵检测,防火墙、VPN,实时性,协议层次,应用层 表示层 会话层 传输层 IP层 数据链层 物理层,实时 准实时 事后,实时分析所有的数据包,决定是否允许通过,为系统提供全方位的保护,入侵防御、审计系统、身份认证系统,扫描及安全服务,防火墙技术,包过滤技术 网络地址转换(NAT)技术 状态检测技术 虚拟专用网(VPN)技术 动态策略(由其他安全产品动态生成策略)

11、负载均衡与冗余 内容过滤与病毒网管 应用代理与透明网关,入侵检测技术,模式匹配、异常检测与行为分析(准确度) 体系化与安全产品联动 高速网络与实时分析 直观的事件分析报告(可视化) 数据挖掘与入侵管理 分布式采集与大规模检测,防病毒技术,高速的特征匹配与扫描 文件隔离功能 Email、HTTP防护技术 仿真杀毒技术(针对加密变形病毒) 支持广域网的多级管理 多方位、多层次、多平台的病毒防护 动态病毒检测技术 互动性(与其他安全产品联动),身份认证技术,VPN VPN是专用网络在公共网络(如Internet上)的扩展。整个VPN网络的任意两个节点之间的连接没有传统专网所需的端到端的物理链路,而是

12、架构在公用网络服务商所提供的网络平台(如Internet、ATM、FR、DDN等)之上的逻辑网络,用户数据在逻辑链路中传输。通过采用VPN技术,既能够解决线路租用的成本和利用率问题,还能够解决传输过程中的安全问题。 CA PKI 中最基本的元素就是数字证书。所有安全的操作主要通过证书来实现。PKI 的硬设备还包括签置这些证书的证书机构(CA),登记和批准证书签置的登记机构(RA),以及存储和发布这些证书的电子目录。,(四)网络安全事件的防治策略,加强网络安全维护与管理,为网上交易系统的安全提供保障措施 加强相关法规的制定和执行 加强相关部门的联系和沟通,同心协力,安全优化,操作系统安全优化,网

13、络设备安全优化,应用服务安全优化,网络拓扑结构优化,安全优化方案,安全补丁安装,系统配置文件修改,系统服务优化,安全管理,安全管理领导小组,机房管理制度,员工管理制度,办公环境管理制度,设备维护制度,介质清除制度,文档管理制度,病毒防护制度,系统工具的使用,访问控制管理制度,口令管理制度,移动设备操作管理制度,远程工作管理制度,定期安全检查,应用系统安全检查,应用服务安全检查,网络结构安全检查,应用环境安全检查,安全管理检查,系统安全漏洞分析,安全管理漏洞分析,整体安全优化,安全管理制度执行,管理制度的制定,管理制度的颁布,管理制度的修订,(四)网络安全事件的防治策略,建立,健全网络安全应急响应机制;深入开展信息网络安全人员的培训工作 更多的网络安全事件是被网络管理人员发现(67),依靠网络安全产品的比例(39)在降低 提高网络安全人员的技能,有助于防止网络安全事件的反复发生 提高网络安全人员的素质,有利于降低内部攻击的威胁,安全应急响应,安全事件分析,系统恢复与数据还原,入侵追踪,策略调整与公告,安全培训,谢谢,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 食品饮料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号