近期安全威胁的发展动向和技术应对措施

上传人:鲁** 文档编号:569737783 上传时间:2024-07-30 格式:PPT 页数:34 大小:1.54MB
返回 下载 相关 举报
近期安全威胁的发展动向和技术应对措施_第1页
第1页 / 共34页
近期安全威胁的发展动向和技术应对措施_第2页
第2页 / 共34页
近期安全威胁的发展动向和技术应对措施_第3页
第3页 / 共34页
近期安全威胁的发展动向和技术应对措施_第4页
第4页 / 共34页
近期安全威胁的发展动向和技术应对措施_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《近期安全威胁的发展动向和技术应对措施》由会员分享,可在线阅读,更多相关《近期安全威胁的发展动向和技术应对措施(34页珍藏版)》请在金锄头文库上搜索。

1、近期安全威胁的发展动向和技术应对措施北京冠群金辰软件有限公司近期安全威胁的发展动向和技术应对措施威胁近期安全威胁的发展动向和技术应对措施目前的几大严重威胁垃圾邮件DDoSPhishing蠕虫近期安全威胁的发展动向和技术应对措施时代变迁类型:多数病毒,少数木马行为:明显破坏行为或引人注意的特征目的:恶作剧或故意破坏成果:获得“成就感”类型:大部分是潜伏的恶意代码行为:力求不被注意目的:信息窃取、远程控制成果:获取经济利益近期安全威胁的发展动向和技术应对措施危害程度监听篡改广告软件蠕虫间谍软件木马后门病毒Bot主动传播可控图例快速增长近期安全威胁的发展动向和技术应对措施恶意代码的财富之道僵尸网络

2、(Zombie network,botnet)按时段出租散布垃圾邮件执行DDoS攻击广告软件(Adware)按点击率计价身份窃取信用卡和银行信息获取间谍行为近期安全威胁的发展动向和技术应对措施2005年某月恶意代码流行度近期安全威胁的发展动向和技术应对措施Mytob和ZotobMytob基于Mydoom源代码,通过电子邮件传播也可以通过LSASS漏洞传播具有Bot的功能Mydoom + tob(bot逆序)Zotob利用五天前公布的系统严重漏洞(Windows Plug and Play 服务漏洞 (MS05-039) )具有Bot的功能近期安全威胁的发展动向和技术应对措施恶意Bot的功能和特

3、点 安装、运行文件 简单的DoS攻击 创建后门程序 创建代理程序 转发邮件 键盘记录 获取口令、信用卡号码及其他信息 个别会停止个人防火墙、防病毒软件等安全软件的进程 一般会加壳自保护 升级到新版本近期安全威胁的发展动向和技术应对措施恶意Bot的传播途径攻击手段弱口令和弱口令网络共享其它恶意代码留下的漏洞攻击漏洞并将Bot植入利用Worm自动化攻击和植入过程社会工程欺骗用户访问恶意网站特洛伊木马:P2P网络恶意共享软件欺骗性邮件即时通讯网络近期安全威胁的发展动向和技术应对措施Botnet的用途 DDoS攻击 垃圾邮件 扫描、攻击,建立新的Botnet近期安全威胁的发展动向和技术应对措施IRC服

4、务器IRC服务器BOTBOTBOTBOTBOTBOTBOTBOTBOT攻击者受害者近期安全威胁的发展动向和技术应对措施DHA攻击和垃圾邮件近期安全威胁的发展动向和技术应对措施网络欺诈的过程近期安全威胁的发展动向和技术应对措施网络欺诈价值链近期安全威胁的发展动向和技术应对措施防范近期安全威胁的发展动向和技术应对措施主要威胁途径HTTPE-mailIM/P2P/IRCWindows漏洞攻击近期安全威胁的发展动向和技术应对措施防范措施主要技术防范手段网关恶意代码和攻击的防范邮件安全垃圾邮件病毒邮件欺诈邮件策略管理终端的安全管理防病毒/防间谍软件/终端防火墙补丁管理终端应用监管和审计注意:双向防范对网

5、络外部的网络连接和信息传递终端计算机的行为监控近期安全威胁的发展动向和技术应对措施近期安全威胁的发展动向和技术应对措施冠群金辰威胁控制传染病控制理论模型网关安全隔离双向隔离隔离通过HTTP、邮件以及其它协议的内容威胁隔离蠕虫动态攻击和传播邮件安全防御三向隔离降低电子邮件系统可能引入的风险终端安全管理支持终端生命周期管理策略的实现安全服务近期安全威胁的发展动向和技术应对措施传染病控制理论模型传染源传染源易感人群易感人群传播途径传播途径影响影响成为成为防治原则:防治原则:控制传染源控制传染源切断传播途径切断传播途径保护易感人群保护易感人群防治措施:防治措施:预防为主,防治结合预防为主,防治结合综合

6、措施,群防群治综合措施,群防群治加强监测,制止疫情加强监测,制止疫情隔隔离离,治治疗疗预防预防近期安全威胁的发展动向和技术应对措施参考模型的应用网络网络客户端客户端服务器服务器互联网网络边界网络边界网络边界网络边界KILL主机入侵检测系统KILL入侵检测系统KILL漏洞扫描器KILL VDSKILL防火墙KILL过滤网关KILL防病毒系统KSMS反间谍软件1. 切断传播途径切断传播途径2. 监控传染源监控传染源3.保护易感人群保护易感人群近期安全威胁的发展动向和技术应对措施KILL过滤网关(KSG)预防外部威胁保护内部网络保护内部网络保护关键网段保护关键网段DNS服务器邮件服务器内部服务器KS

7、GKSGINTERNETINTERNETKSGKSG业务服务器业务服务器文件服务器内部网内部网INTERNETINTERNET近期安全威胁的发展动向和技术应对措施KILL过滤网关(KSG)内部网络安全隔离Cell-based安全防御体系安全防御体系WEB服务器业务服务器邮件服务器关键网络关键网络办公网络办公网络KSGKSG隔离隔离近期安全威胁的发展动向和技术应对措施KSG:领先的蠕虫过滤技术IntranetIntranetInternetInternetWormWormKSGKSGWormWorm 蠕虫代码传播蠕虫代码传播(SMTP,POP3,HTTP,FTP) 蠕虫动态攻击蠕虫动态攻击 (数

8、据包)(数据包)过滤!过滤!过滤!过滤!阻断!阻断!阻断!阻断!Trojan 蠕虫种植的蠕虫种植的 木马活动木马活动阻止!阻止!阻止!阻止!蠕虫特征码蠕虫特征码入侵阻断特征码入侵阻断特征码近期安全威胁的发展动向和技术应对措施KSG-M:专业邮件安全网关KSG-M是一款专业的邮件安全设备,具有强大的反垃圾邮件、反病毒邮件、防欺诈以及策略监管和依从性保障功能,适用于保护各种规模组织的电子邮件基础设施KSG-M能够有效帮助用户降低电子邮件系统管理负担、有效保障邮件系统投资,降低电子邮件系统可能引入的风险近期安全威胁的发展动向和技术应对措施KSG-M近期安全威胁的发展动向和技术应对措施终端生命周期管理

9、Endpoint Lifecycle Management (ELM)终端生命周期(Endpoint Lifecycle)的定义:当计算机终端加入组织机构后,就开始了其生命周期,直到其业务使命终止。终端对信息的存储、处理、传输过程代表了其生命活动。由于业务需要,这台终端可能会接入不同的网络环境中,包括独立运行。终端生命周期管理(Endpoint Lifecycle Management, ELM)是在计算机终端的全生命周期中,将计算机终端的安全、管理和维护工作同其业务目标相结合,并保障计算机终端持续有效运行的一种策略。近期安全威胁的发展动向和技术应对措施终端生命周期管理Endpoint Lif

10、ecycle Management (ELM)业务业务目标目标资产管理终端保护应用监管审计分析ELM理论:理论: 终端的使命是完成企业的业务目标 业务目标分解后形成每台终端的业务目的 当一台终端加入网络,就开始了其生命周期 终端的软硬件资产需要管理 终端需要被保护不受外来的干扰 终端的具体业务目的决定其行为模式 完善的审计制度是落实策略的保障、并且构成闭环反馈近期安全威胁的发展动向和技术应对措施KSMS介绍主要模块主要模块功能描述功能描述资产管理1.设备管理(收集设备信息及变更情况)2.软件管理(收集软件安装及变更情况)3.用户管理(标识终端用户、IP/MAC/硬件绑定)终端保护1.基础架构保

11、护 a)终端访问控制(避免黑客攻击和非法网络访问) b)网络准入(网络准入控制,防止未经授权电脑接入内部网络) c)保护的扩展:KILL防病毒;防间谍2.资产保护 设备使用控制(USB、磁盘、打印机、网卡等设备使用控制)应用监管1.程序限制(网络程序、应用程序限制)2.远程协作(屏幕监视、远程维护)3.Web/IM限制(Web访问、QQ聊天、游戏等限制)审计分析1.管理审计2.用户审计3.策略审计近期安全威胁的发展动向和技术应对措施近期安全威胁的发展动向和技术应对措施信息安全保障体系建设方法论信息安全保障体系建设方法论近期安全威胁的发展动向和技术应对措施用户/事件源运作支持部门内部信息安全事件响应小组业务部门及外部相关组织准备阶段安全事件检测汇报信息收集一次评估真实?二次评估真实?检测分析阶段抑制根除和恢复阶段误报鉴证分析沟通交流事件是否可控?根除恢复抑制后续响应立即响应启动紧急处理流程事后活动阶段紧急处理活动否是是否否是否是总结改进时间近期安全威胁的发展动向和技术应对措施近期安全威胁的发展动向和技术应对措施

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号