生物学信息网络安全状况和发展趋势幻灯片

上传人:红**** 文档编号:252587689 上传时间:2024-11-18 格式:PPTX 页数:47 大小:1.51MB
返回 下载 相关 举报
生物学信息网络安全状况和发展趋势幻灯片_第1页
第1页 / 共47页
生物学信息网络安全状况和发展趋势幻灯片_第2页
第2页 / 共47页
生物学信息网络安全状况和发展趋势幻灯片_第3页
第3页 / 共47页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2019/2/2,#,(一)当前网络安全事件的特点,(二)当前网络安全面临的威胁,(三)网络安全的发展趋势,(四)网络安全事件的防治策略,(一)当前网络安全事件的特点,拒绝服务攻击频繁发生,入侵者难以追踪。,使用分布式拒绝服务的攻击方法,利用跳板发动攻击,(一)当前网络安全事件的特点,攻击者需要的技术水平逐渐降低,手段更加灵活,联合攻击急剧增多,攻击工具易于从网络下载,网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力,新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊,(一)当前网络安全事件的特点,系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短,相关数据:,在所有新攻击方法中,,64%,的攻击针对一年之内发现的漏洞,最短的大规模攻击距相应漏洞被公布的时间仅仅为,28,天,(一)当前网络安全事件的特点,垃圾邮件问题依然严重,垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码,年度,占所发生网络安全事件总数的百分比,在网络安全事件中的排名,2004,36,2,2005,36,2,2006,35,3,2007,22,3,2008,21,3,(一)当前网络安全事件的特点,间谍软件、恶意软件威胁安全。,(二)网络安全面临的威胁,针对网络浏览器插件程序的攻击,分布范围广,插件程序的漏洞不随浏览器的更新而自动消失,病毒破坏(尼姆达、熊猫烧香),黑客入侵(五一中美黑客大战),内部越权(75%的安全问题来自内部),信息泄漏(军事间谍、商业间谍),人为因素(操作失误),不可抗力(自然灾害、战争),现代网络面临的安全威胁,现代入侵技术发展,2002年度全球黑客聚会,现代入侵技术发展,各国黑客在进行攻击经验切磋,现代入侵技术发展,新一代恶意代码(蠕虫、木马),2002,新一代恶意代码,July 19 01:05:00 2001,蠕虫的传播速度,现代入侵技术发展,July 19 20:15:00 2001,蠕虫的传播速度,现代入侵技术发展,(二)网络安全面临的威胁,内部攻击者的威胁,企业内部系统的联系越来越紧密,而且数据的价值也越来越高,2004,年至,2006,年,内部攻击的比例在,8,左右,去年这个比例是,5,,而到了今年已经上升到,23,。,(二)网络安全面临的威胁,网络间谍技术,主要针对的是高价值的目标,袭击经常是通过向个人发送信息的方式来实现的,(二)网络安全面临的威胁,以重大事件或流行事件为诱饵的混合型攻击,主要途径:,利用注有煽动性标题的信息来诱使用户打开恶意邮件,利用新闻、电影等制造虚假链接,(二)网络安全面临的威胁,无线网络、移动手机成为新的安全重灾区,消费者电子设备遭到攻击的可能性增大,在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞,手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、,WAP,服务器或其他的网络设备,越来越多采用,USB,标准进行连接,并使用了更多存储设备和电脑外围产品,(三)网络安全的发展趋势,集团化、产业化的趋势,产业链:病毒木马编写者专业盗号人员销售渠道专业玩家,病毒不再安于破坏系统,销毁数据,而是更关注财产和隐私。,电子商务成为热点,针对网络银行的攻击也更加明显,2008,年病毒会更加紧盯在线交易环节,从早期的虚拟价值盗窃转向直接金融犯罪。,(三)网络安全的发展趋势,“,黑客,”,逐渐变成犯罪职业,财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪,事例:拒绝服务相关的敲诈勒索和,“,网络钓鱼,”,。,(三)网络安全的发展趋势,恶意软件的转型,我国仍然是恶意软件最多的国家,恶意软件在行为上将有所改观,病毒化特征削弱,但手段更,“,高明,”,,包含更多的钓鱼欺骗元素,(三)网络安全的发展趋势,网页挂马危害继续延续,服务器端系统资源和流量带宽资源大量损失,成为网络木马传播的,“,帮凶,”,。,客户端的用户个人隐私受到威胁,(三)网络安全的发展趋势,利用应用软件漏洞的攻击将更为迅猛,新的漏洞出现要比设备制造商修补的速度更快,一些嵌入式系统中的漏洞难以修补,(三)网络安全的发展趋势,Web2.0,的产品将受到挑战,以博客、论坛为首的,web2.0,产品将成为病毒和网络钓鱼的首要攻击目标,社区网站上带有社会工程学性质的欺骗往往超过安全软件所保护的范畴,自动邮件发送工具日趋成熟,垃圾邮件制造者正在将目标转向音频和视频垃圾邮件,(四)网络安全事件的防治策略,加强网络安全体系的评估,;,提高网络用户的安全意识、普及网络安全常识,网络用户数量逐年飞速上升,反复发生网络安全事件的用户比例呈上升趋势,应从被动防御转向主动防范,网络安全,APPDRR,模型,网络安全=风险分析+安全策略+防御系统+实时监测+实时响应+灾难恢复,安全保障体系逻辑关系图,漏洞扫描,渗透入侵,风险分析,安全优化,组织建设,产品选型,安全评估,安全建设,安全顾问,安全培训,咨询调研,安全解决方案,使用与维护,定期安全检查,管理制度执行,安全应急响应,安全服务与管理,安全评估的目的,1、提出有效安全需求,通过抽样本地安全评估,对,全网系统存在的网络安全风险进行分析评估,从而提出有效的安全需求。,2、提出网络安全策略,根据网络安全现状,提出网络安全策略。,3、提出安全解决方案,根据网络安全策略,作业相应的网络安全解决方案,指导下一步的网络安全建设。,4、实施安全解决方案并进行安全培训,为了更好地实施安全解决方案,对人员进行安全培训。,5、提高全体人员的安全意识,通过评估,提出安全解决方案的同时,要使安全意识深入客户,为以后的工作打下结实的基础。,安全评估的必要性,网络环境和业务环境极其复杂,信息资产价值很难简单估算,简单的产品堆砌或者盲目的服务不能解决移动实际的安全问题,安全评估可以帮助客户了解目前的安全状况,安全评估可以帮助客户确定目前最需要做的事情,(四)网络安全事件的防治策略,加强对网络安全系统的建设和动态监管,提供网络安全事件的监管平台,提高网络安全产品厂商的服务意识,安全系统建设,目的:,依据安全评估提出的安全策略,通过安全规划、项目实施和项目维护,提高整个网络的安全水平。,流程:,安全产品选型与使用,安全优化,安全管理系统的建立,安全产品的选型原则,应该不明显影响网络系统运行效率,并满足工作的要求,必须通过国家主管部门指定的测评机构的检测,涉及密码技术的安全保密产品必须获得国家密码,主管部门的批准,安全产品必须具有自我保护能力,安全产品应符合相关的国家、行业标准,构架完备的动态防御体系,内容:,硬件防火墙,高速入侵防御系统,动态防病毒体系,系统安全优化,用户认证与访问控制,数据加密与链路加密,灾难备份与应急响应服务,网络安全产品布防图,安全资源管理平台,防火墙、,VPN、,非法外联监测,漏洞扫描系统,认证、加密、审计,入侵防御、动态防病毒,外围保护区域,一般保护区域,核心保护区域,中心管理区域,安全产品在防御体系中的作用,联动,入侵检测,防火墙、,VPN,实时性,协议层次,应用层,表示层,会话层,传输层,IP,层,数据链层,物理层,实时 准实时 事后,实时分析所有的数据包,决定是否允许通过,为系统提供全方位的保护,入侵防御、审计系统、身份认证系统,扫描及安全服务,防火墙技术,包过滤技术,网络地址转换(,NAT),技术,状态检测技术,虚拟专用网(,VPN),技术,动态策略(由其他安全产品动态生成策略),负载均衡与冗余,内容过滤与病毒网管,应用代理与透明网关,入侵检测技术,模式匹配、异常检测与行为分析(准确度),体系化与安全产品联动,高速网络与实时分析,直观的事件分析报告(可视化),数据挖掘与入侵管理,分布式采集与大规模检测,防病毒技术,高速的特征匹配与扫描,文件隔离功能,Email、HTTP,防护技术,仿真杀毒技术(针对加密变形病毒),支持广域网的多级管理,多方位、多层次、多平台的病毒防护,动态病毒检测技术,互动性(与其他安全产品联动),身份认证技术,VPN,VPN,是专用网络在公共网络(如,Internet,上)的扩展。整个,VPN,网络的任意两个节点之间的连接没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如,Internet、ATM、FR、DDN,等)之上的逻辑网络,用户数据在逻辑链路中传输。通过采用,VPN,技术,既能够解决线路租用的成本和利用率问题,还能够解决传输过程中的安全问题。,CA,PKI,中最基本的元素就是数字证书。所有安全的操作主要通过证书来实现。,PKI,的硬设备还包括签置这些证书的证书机构(,CA),,登记和批准证书签置的登记机构(,RA),,以及存储和发布这些证书的电子目录。,(四)网络安全事件的防治策略,加强网络安全维护与管理,为网上交易系统的安全提供保障措施,加强相关法规的制定和执行,加强相关部门的联系和沟通,同心协力,安全优化,操作系统安全优化,网络设备安全优化,应用服务安全优化,网络拓扑结构优化,安全优化方案,安全补丁安装,系统配置文件修改,系统服务优化,安全管理,安全管理领导小组,机房管理制度,员工管理制度,办公环境管理制度,设备维护制度,介质清除制度,文档管理制度,病毒防护制度,系统工具的使用,访问控制管理制度,口令管理制度,移动设备操作管理制度,远程工作管理制度,定期安全检查,应用系统安全检查,应用服务安全检查,网络结构安全检查,应用环境安全检查,安全管理检查,系统安全漏洞分析,安全管理漏洞分析,整体安全优化,安全管理制度执行,管理制度的制定,管理制度的颁布,管理制度的修订,(四)网络安全事件的防治策略,建立,健全网络安全应急响应机制,;,深入开展信息网络安全人员的培训工作,更多的网络安全事件是被网络管理人员发现(,67,),依靠网络安全产品的比例(,39,)在降低,提高网络安全人员的技能,有助于防止网络安全事件的反复发生,提高网络安全人员的素质,有利于降低内部攻击的威胁,安全应急响应,安全事件分析,系统恢复与数据还原,入侵追踪,策略调整与公告,安全培训,谢谢,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 开题报告


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!