网络安全管理应用ppt课件.ppt
《网络安全管理应用ppt课件.ppt》由会员分享,可在线阅读,更多相关《网络安全管理应用ppt课件.ppt(101页珍藏版)》请在三一办公上搜索。
1、,网络安全管理应用,主要内容,信息安全的特点和现状如何建立信息安全保障体系可信网络架构-TNA安全管理平台发展简介技术优势与经典案例,2004年北美600家企业所面临安全威胁排名(IDC,2004),安全形势(1),2004年中国7000家用户所面临安全威胁排名,安全形势(2),据国家计算机应急处理协调中心(CNCERT/CC)统计:2003年,我国互联网内共有272万台主机受到攻击,造成的损失数以亿计;,攻击向纵深发展,以经济和商业利益为目的的网络攻击行为渐为主流,安全形势(3),1990,1991,1994,1996,1998,1999,2000,2001,2002,2003,主流病毒行态
2、 木马、蠕虫,安全形势(4),攻击和威胁转移到服务器和网关,对防毒体系提出新的挑战,IDC, 2004,邮件/互联网,Code RedNimda,funloveKlez,2001,2002,邮件,Melissa,1999,2000,LoveLetter,1969,物理介质,Brain,1986,1998,CIH,SQL Slammer,2003,2004,冲击波震荡波,安全形势(5),Internet,攻击模式,WORM_SASSER.A,染毒电脑,未修补漏洞的系统,已修补漏洞的系统,被感染,不被感染,不被感染,被感染,被感染,不被感染,不被感染,安全形势(6),病毒出现越来越快,时间间隔,2
3、6 天,185 天,336 天,18 天,安全形势(7),通过攻击操作系统或应用软件的已知安全漏洞来获得控制权在本地硬盘上并不留下文件由于其在网络上进行扫描的动作,可能会引起严重的网络负载如果攻击是属于常规的应用,例如SQL, IIS等就可能穿过防火墙,安全形势(8),木马病毒有可能洗劫用户网上银行存款、造成网络游戏玩家装备丢失、被黑客利用执行不法行为等。如今,针对以上各种现象的危害越来越多,木马病毒已成为威胁数字娱乐的大敌 根据木马病毒的特点与其危害范围来讲,木马病毒又分为以下五大类别:针对网游的木马病毒、针对网上银行的木马病毒、针对即时通讯工具的木马病毒、给计算机开后门的木马病毒、推广广告
4、的木马病毒。,安全形势(9),据中国互联网中心统计,现在,我国用户平均每周受到的垃圾邮件数超过邮件总数的60%,部分企业每年为此投入上百万元的设备和人力,垃圾邮件泛滥造成严重后果。 它不但阻塞网络,降低系统效率和生产力,同时有些邮件还包括色情和反动的内容,安全形势(10),数据来源:Radicati,2004.6,安全形势(11),Intranet,遭受拒绝服务攻击,产生的后果:服务器计算资源被耗尽网络带宽资源被耗尽,安全形势(12),总结,各种安全威胁呈智能化、复杂化、自动化趋势防护技术滞后于攻击技术的发展黑客攻击的技术门槛越来越低安全防护的技术难度越来越大各种安全威胁、事件造成的各种损失巨
5、大面对各种安全事件,允许的响应时间越来越短,90%的系统安装有防病毒软件,但这些系统中依然有85%感染了计算机病毒,89%的系统安装有防火墙,但这些系统中依然有90%有安全漏洞,60%的系统安装有入侵检测系统,但这些系统中依然有40%遭受了外来的入侵,来自计算机安全研究院近期的一项调查,数据与事实 - 安全现状调查,拨号用户 B,拨号用户 C,拨号用户 A,拨号用户 D,Internet,调 研,规 划,设 计,选 型,实 施,验 收,人手不足?,经验不多?,专业性不强?,效率不高?,效果不好?,安全系统建设面临的问题,拨号用户 B,拨号用户 C,拨号用户 A,拨号用户 D,Internet,
6、垃圾邮件,病毒破坏,黑客攻击,资源滥用,信息泄密,DOS攻击,不良信息,终端安全,信息丢失,未授权接入,非法外联监控,安全事件处理,安全系统运维面临的问题,安全保障,安全保障,IT部门的烦恼-业务应用角度,现有的安全技术侧重某一具体部分,怎样满足从业务应用流程的角度进行安全保障?如何面对企业自身应用的多变性和需求的多变性?企业的业务应用如何面对21世纪关于标准符合性的技术挑战,如:美国的SOX法案等?,业务应用,企业,目,的,IT部门的烦恼-安全投资角度,决策层,?,?,领导问:上次安全建设后有作用吗?,领导问:为什么又要投入安全建设啊?,随着企业业务的不断变化,企业决策层不断期望IT部门能承
7、担更多的责任,同时还需要不断努力提高整个信息系统的安全性,而且必须能够提供证据证明管理水平得到了改善,如:目前的安全建设的成本是合理的,将来的安全规划是必需的。,IT部门的烦恼-技术角度,1根线条代表一个事件; 不同颜色和长度的线条代表不同类型或行为的事件。,?,数量太多,如何分析!,类型太杂怎样关联!,时间太快难以响应!,最终导致重复耗费精力,脆弱的安全模型和失败的审计,从而增加了企业高额的安全运营成本!,企业面临着来自异构系统、平台和应用的安全数据的冲击,它们都以不同方式产生信息,且以不同的格式呈现、存储在不同的地方,并且报告不同的内容,而这每天数以百万条信息淹没了安全基础机构!,如何确保
8、信息系统中各种安全设备和平台是可信的、可控的。如何保证信息系统的可用性。如何保证数据产生、存储、传输、应用过程中的机密性、完整 性、源发性。如何确保组织的安全策略、安全制度是可信的、可控的。如何保证人员的行为是可信的、可控的。如何迅速定位安全事件并采取控制措施。如何迅速并准确的评估安全事件所造成的损失。如何针对物理层、网络层、系统层、应用层建立全面的保障体系,信息安全保障的思考,如何做到信息系统及其行为的可控、可信,主要内容,信息安全的特点和现状如何建立信息安全保障体系可信网络架构-TNA安全管理平台发展简介技术优势与经典案例,国家信息安全保障体系框架,广义信息安全保障体系,狭义的安全保障体系
9、,信 息 安 全 体 系,鉴别,加密,访问控制,安全管理,病毒防范,数字签名,链路加密机,IP协议加密机,邮件加密,文件加密,防火墙,远程用户鉴别系统,防病毒软件,防病毒制度,密钥管理,网络监视审计系统,信息检查系统,代理服务器,远程用户鉴别系统,服务方案设计,技术方案设计,管理方案设计,安全平台选型,综合风险分析,业务人员访谈,管理人员访谈,技术人员访谈,安全培训服务,应急响应服务,安全通告服务,安全值守服务,安全监控服务,后期服务,项目监理,现有措施评估,安全威胁评估,资产弱点评估,信息资产赋值,帮助分析需求,帮助总体规划,帮助设计方案,承包工程实施,监控、值守、响应,安全认证咨询,需求分
10、析,总体规划,详细设计,工程实施,运行维护,安全认证,信息安全保障体系建立流程,信息系统安全建设与运营维护,信息资产识别,风险分析与评估,设计总体方案,制定安全策略,制定安全方针,安全总体规划,安全产品选型,安全方案设计,工程验收,服务实施,产品实施,设计实施方案,制定实施计划,安全工程实施,安全审计服务,安全优化服务,安全加固服务,安全检测服务,安全运行维护,安全认证,体系建设,风险评估,标准导入,安全认证咨询,人、工具、标准,人、标准,人、产品,人、产品,人、工具、平台,人、标准,信息系统安全建设咨询服务,安全运行维护服务,系统现状分析,安全认证咨询服务,财务网段,人事商务网段,销售体系网
11、段1,销售体系网段N,研发网段,生产网段,网站,销售体系网段N,总裁网段,技服网段,安服网段,呼叫中心网段,公司服务器群,Internet,保户网络与基础设施的安全,1、网络设备2、通讯设备3、通讯线路4、可用性5、机密性6、完整性7、可管理性,保护边界与外部连接,边界进出数据流的有效控制与监视,保护计算环境,操作系统数据库系统终端,保护应用业务系统,办公自动化系统其他应用系统.,网络基础设施保护需求,Intranet,边界处的访问控制,边界处的病毒与恶意代码防护,边界内部的网络扫描与拨号监控,边界处的网络入侵检测,边界处的认证与授权,网络边界与外部连接的保护需求,边界处的垃圾邮件和内容过滤,
12、计算环境的保护需求,基于主机的入侵检测,基于主机的恶意代码和病毒检测,主机脆弱性扫描,主机系统加固,主机文件完整性检查,主机用户认证与授权,主机数据存储安全,主机访问控制,管理分析 & 实施策略,Modem,主要内容,信息安全的特点和现状如何建立信息安全保障体系可信网络架构-TNA安全管理平台发展简介技术优势与经典案例,安全事件一2004年7月,国内某大型企业,SQL 蠕虫病毒大规模爆发,网络瘫痪26小时,Internet,Internet,没有MS02-039 Q323875SQL蠕虫补丁,SQL,SQL,SQL,SQL,SQL,SQL,SQL,SQL,SQL,1. 移动(笔记本)用户从外部
13、把病毒带到 办公室里来2.主机系统的漏洞没有及时修补3.病毒扩散,传播的速度比病毒码更新和 部署的速度快4.存在没有安装防病毒系统的主机5 .病毒特征码更新不及时6.远程办公用户通过与公司建立的连接 (安全或不安全)将病毒带到公司内部7.突发性病毒爆发应急不及时,安全事件二2004年6月,国内某重要机构,敏感信息被互联网公布达8小时,Internet,00101010011101010010101010101010,00101010011101010010101010101010,1.内部人员使用其它通道连接外网2.个人安全意识不强3.主机系统的漏洞没有及时修补4.主机使用者违章关闭了个人安全
14、套件,安全事件二2004年6月,国内某重要机构,敏感信息被互联网公布达8小时,Internet,00101010011101010010101010101010,00101010011101010010101010101010,1.内部人员使用其它通道连接外网2.个人安全意识不强3.主机系统的漏洞没有及时修补4.主机使用者违章关闭了个人安全套件,全面提高整体网络的防护能力,全局风险分析、评估和管理 制定并配置全局安全策略 安全设施重新部署或响应,接入安全控制机制,构筑“可信网络”安全边界 实现“可信网络”的有效扩展,信息保护机制,管理和整合现有安全资源,网络内部信息保护 谨防机密信息泄露,“可
15、信网络架构”的作用,安全网关,网络设备,端点系统,“可信网络架构”的模型,IDPasswd,VPN,OS、APPScan、IPS,IDS、AVFW,端点可信代理 PTA,网关可信代理 - GTA,可信安全管理中心-TSM,网络可信代理 - NTA,VPNScan、IPS,IDS、AVFW,RouterAccess,Switch,信任管理,身份管理,脆弱性管理,威胁管理,安全应用,操作系统,硬件平台,p,Point Trusted Agent PTA,通信代理监管代理定位代理,“可信网络架构”的构成,TSM,监管代理安全信息收集策略下发,通信代理与TSM安全通信与安全应用信息交互,定位代理设备定
16、位信息,p,安全应用信息,主机信息,安全系统策略、各种补丁,操作系统补丁及应用补丁,脆弱性监控,策略执行监控,端点可信代理 PTA,监管代理,定位代理,通信代理,TSM 代 理,安全网关,Gateway Trusted Agent GTA,“可信网络架构”的构成,TSM,监管代理端点的监控策略下发,通信代理与TSM安全通信与安全应用信息交互,定位代理设备定位信息,端点接入,安全网关策略,策略执行监控,网关可信代理 GTA,监管代理,定位代理,通信代理,Network Trusted Agent NTA,网络设备,“可信网络架构”的构成,TSM,监管代理端点的监控策略下发,通信代理与TSM安全通
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理 应用 ppt 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1826899.html