网络安全培训PPT课件:网络安全威胁的现状及发展趋势.pptx

上传人:83****86 文档编号:448440 上传时间:2022-03-22 格式:PPTX 页数:46 大小:19.45MB
返回 下载 相关 举报
网络安全培训PPT课件:网络安全威胁的现状及发展趋势.pptx_第1页
第1页 / 共46页
网络安全培训PPT课件:网络安全威胁的现状及发展趋势.pptx_第2页
第2页 / 共46页
网络安全培训PPT课件:网络安全威胁的现状及发展趋势.pptx_第3页
第3页 / 共46页
网络安全培训PPT课件:网络安全威胁的现状及发展趋势.pptx_第4页
第4页 / 共46页
网络安全培训PPT课件:网络安全威胁的现状及发展趋势.pptx_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《网络安全培训PPT课件:网络安全威胁的现状及发展趋势.pptx》由会员分享,可在线阅读,更多相关《网络安全培训PPT课件:网络安全威胁的现状及发展趋势.pptx(46页珍藏版)》请在工友文库上搜索。

1、网络安全威胁的 现状及发展趋势 主讲人:某某某 主讲时间:2022 01 网络安全的基本概念 02 网络安全事件和安全漏洞 03 攻击发展的趋势 04 网络安全解决方案的发展趋势 目录 网络安全 的基本概念 引入安全考虑的问题 如何找到计算机安全的惯例和实施方法? 如何在组织内评估计算机安全风险? 如何在计算机安全方面接受培训? 如何建立计算机安全事故的响应队伍? (CSIRT)? 如何得出安全改进过程的概观? 安全基础的根本概念 一安全和复杂性成正比 二安全和可用性通常也成反比 三现在好的安全比从来没有完美的安全要好 四错误的安全概念比正确的不安全概念更糟糕 五安全性只有您最弱的地方那样强壮

2、 六集中处理已知的和最可能的威胁比花费精力处理未知的和不大可能的威胁更有用 七安全是一项投资,不是花费 威胁、漏洞和风险 你在保护什么? 什么攻击可能发生? 你的弱点在哪里? 什么是你关注要保持的? 你的资产和其他的相比有多贵重? 攻击者攻击我们要花费多少代价? 要抵抗攻击要花费多少? 有什么安全措施? 你在保护什么? 您的资产、客户和业务信息的保护 可用性可用性 客 户 和 业 务 信 息 的客 户 和 业 务 信 息 的可信赖性可信赖性 完整性完整性 员工和客户访问资源员工和客户访问资源 机密性机密性 一、什么是网络/信息安全? 1、网络安全:、网络安全: 保障各种网络资源 稳定、可靠地运

3、行 受控、合法地使用 2、信息安全:、信息安全: 机密性(confidentiality) 完整性(integrity) 抗否认性(non-repudiation) 可用性(availability) 其中信息安全就是: -信息安全就是为了保证信息和资源在存储、传输和存取过程中的正常运行。 二、通过什么技术和手段? 02 身 份 认 证 ( 口 令 认 证 挑 战 / 应 答 方 式 Keberos认证) 访问控制和授权 审计 1.系统安全技术 01 信息加密算法(对称、非对称) 数字签名算法 2.密码技术 二、通过什么技术和手段? 1.网络安网络安全技术全技术 2.入侵检入侵检测技术测技术

4、3.风险管风险管理技术理技术 4.防病毒防病毒技术技术 5.。 三、安全产品类型: 防火墙/VPN产品 入侵检测产品 风险评估产品 内容安全产品 防病毒产品 数据备份产品 身份认证产品 加密产品 四、在实际环境中没有绝对的安全 2018 网络的开放性 01 2019 糟糕的设计 02 2020 错误的实现、错误的安全配置 2021 糟 糕 的 管 理和培训 2022 黑客的攻击 05 为什么安全问题很难解决? 所有软件都是有错的 通常情况下99.99%无错的程序很少会出问题 同安全相关的99.99%无错的程序可以确信会被人利用那0.01%的错误 0.01%安全问题等于100%的失败 五、企业应

5、根据自己的情况寻找平衡点: 确定要保护的对象(网络设备?企业内部服务器?应用系统?)。 确定要达到的防护级别。 TCSEC 安全标准 1 9 8 5 年 , 美 国 国 防 部 推 出 可 信 计 算 机 系 统 评 价 标 准 ( Trusted Computer System Evaluation Criteria) 最低的安全性 C1 自主存取控制 C2 较完善的自主存取控制(DAC)、审计 B1 强制存取控制 B2 良好的结构化设计、形式化安全策略模型 B3 全面的访问控制、可信恢复 A1 形式化认证 动机 可能是情绪因素 企业间谍 国家之间的竞争 为了证实一个东西 纯粹的偷窃 无论是

6、什么. 攻击方法种类 病毒病毒 02 特洛伊木马特洛伊木马 蠕虫蠕虫 密码破解密码破解 拒绝服务攻击拒绝服务攻击 06 伪装伪装 安全漏洞 应用和操作系统 (CERT/SANS) 密码强度 协议的设置 (堆栈攻击、 IP 地址欺骗、同步洪流) Telnet FTP (明文认证) 命令暴露用户数据 (Finger, Rexec) 非同步传输、帧中继 设备管理 Modems 和无线网 网络安全事件 和安全漏洞 攻击的复杂性与入侵者的技术知识 入侵者入侵者 高高 Low 1980 1985 1990 1995 2000 入侵者的技术入侵者的技术 攻击的复杂性攻击的复杂性 交叉站点脚本交叉站点脚本 猜

7、测密码猜测密码 自我复制代码自我复制代码 密码破解密码破解 利用已知的漏洞利用已知的漏洞 关闭审计关闭审计 后门后门 劫持会话劫持会话 清除清除 探测器探测器 包欺骗包欺骗 GUI 自动的探测自动的探测/扫描扫描 拒绝服务拒绝服务 www 攻击攻击 Tools “盗窃”“盗窃”/高级扫描技高级扫描技术术 潜入潜入 网管和诊断网管和诊断 分布式的攻击工具分布式的攻击工具 Staged 漏洞被利用的周期 高级入侵者高级入侵者 发现新的发现新的 漏洞漏洞 原始的攻击原始的攻击 工具发布工具发布 初学的入侵者初学的入侵者 使用原始的使用原始的 攻击工具攻击工具 自动的扫描自动的扫描/攻击攻击 工具发布

8、工具发布 自动的扫描自动的扫描/攻击攻击 工具广泛传播工具广泛传播 入侵者开始入侵者开始用新的类型用新的类型的攻击工具的攻击工具 Nimda 安全解决方案 保护 检测 检测 检测 保护 检测 检测 保护 保护 保护 保护 保护 Symantec 防火墙 防病毒 入侵检测 弱点管理 Nimda 的行为 URL 扫描 系统模块 文件共享 客户端浏览 批量邮件 系统漏洞 防卫的广度防卫的广度 最好的方法就是屏蔽绝大多数的攻击 0101 0202 0303 0404 0505 实施 7 层的、完整检查的防火墙 网关、服务器和客户端的防病毒自动更新 关闭不必要的网络服务 保证安全补丁及时打上 保证密码的

9、强度 攻击发展的趋势 趋势一:自动化和攻击工具的速度 一扫描潜在的攻击对象 二现在的攻击工具有扫描能力,自动发现远程系统的饿漏洞。 三现在的攻击工具自动初始化攻击,如Nimda、CodeRed等。 四攻击工具的协同管理 趋势二:攻击工具的复杂性增加 一反跟踪 二动态行为:基于随机的选择、预定义的决定路径、或入侵者的控制而改变攻击的模式和行为 三攻击工具的模块性:可迅速升级攻击工具或其中的部分,还有攻击工具可在多平台上使用。 趋势三:漏洞更快发现 据报道,每年新发现的漏洞成倍增长,管理员很难跟得上补丁。 另外,每年都有发现新类型的漏洞 。对攻击者来说,漏洞越来越趋向自动找到,“及时打补丁的时间”

10、变得更小。 趋势四:防火墙的渗透性增加 特定的“移动编码”(如ActiveX控件、Java和JavaScript)是有漏洞的系统很难保护,有害的代码更难发现 趋势五:非对称性的威胁增加趋势五:非对称性的威胁增加 每个连接到Internet的系统受到的攻击依赖于Internet其他系统的安全状态,现代的攻击工具使攻击者,可以操纵大批量的机器来攻击某一个系统。 趋势六:对基本设备的攻击增加 攻击 3 对DNS的攻击 攻击 1 分布式的拒绝服务攻击 攻击 2 蠕虫 网络安全解决 方案的发展趋势 安全市场的现状: 多层次;多供应商 入侵检测 客户端 防火墙 服务器 防病毒 网关 01 02 03 防病

11、毒 入侵检测 风险管理 内容过滤 内容过滤 内容过滤 入侵检测 防病毒 防火墙 发展趋势和项目 安全硬件 由于安全软件供应商的竞争,产品的利润有压力,因而安全软件越来越多地被集成到硬件设备中。 随着带VPN加密的安全设备的使用的增加,硬件加密加速器仍然看好 物理的和网络访问ID卡的结合是一种强大的趋势 网络安全的任务 保障各种网络资源 稳定、可靠地运行 受控、合法地使用 信息安全的任务 机密性(confidentiality) 完整性(integrity) 抗否认性(non-repudiation) 可用性(availability) 其他 病毒防治 预防内部犯罪 信息安全解信息安全解决方案现

12、状决方案现状 没有集成化方法 获得专业知识的途径很有限 功能支离破碎 缺少融会贯通的安全管理能力 应用程序的定制过于复杂并且不能满足需要 效果 效率低下 对安全规划和性能缺乏远见 难以了解企业安全现状 总体拥有成本高 需要集成和维护多个系统 需要大量人力进行实施和配置 防护效果达不到预期要求 无法识别漏洞 无力对付混合型威胁 安全警报安全警报 预警 诱骗技术 漏洞评估 DeepSight ManTrap E S M 通用安全产品与维护可以保护您的环境免受攻击 解决业务问题,而不是仅解决技术问题 通过集成化解决方案,针对混合型威胁提供更好的防护 显著降低总拥有成本 安全防护 安全响应安全响应 赛

13、门铁克响应功能的作用 使用单一的可靠技术更新所有安全产品 在任何时间、任何地点获得支持或援助 事故发生后使系统迅速恢复运行 响应 可信任的内容更新 24/7 全球救援支持 安全管理 管理管理 坚实的管理技术通过以下几个方面改善安全状况: 环境知识 真正地识别威胁 识别最严重的威胁 赛门铁克管理解决赛门铁克管理解决方案的作用方案的作用 简化不同种类的单点产品的管理 减轻监测负担,使安全人员集中精力从事更有意义的工作 及时而准确地识别事故 发展趋势和项目发展趋势和项目 安全服务安全服务 2000 年全球销售 = 67亿美元; 47.5% 是整体安全到2005年预计增长到21亿美元 - 25% 的年

14、增长 最终用户要求从各种不同的位置更容易地访问更多的网络资源。 对网络安全漏洞的关注仍在上升。 企业现在认识到:不再是安全事件是否发生,而是什么时候发生。 对安全策略评估和风险管理的需求不断增加。 信息安全评估和集成服务是最快速增长的两块 。 信息安全服务器提供商给IS部门提供一个成本-效率的选择方案,外包使得内部的IT可以集中在核心业务上。 发展趋势和项目 安全软件 2000 年全球销售 = 51亿美元; 36.2% 来自整体安全 Revenue; 到2005年预计增长到14亿美元 - 23% 的年增长 防病毒软件成为标准结构的一个组成部分 对于其他的扫描技术,如入侵检测、风险评估、和防火墙

15、等,趋向于单点管理、策略管理、日志及报告。 防火墙的需求仍然强劲,而且这方面市场的增长比去年的预测还要好。 企业正在要求企业级的安全管理在一个中心控制点。 发展趋势和项目 安全软件 在入侵检测和风险评估市场,风险评估仍占据这个领域的主要销售,但入侵检测正在开始扩展地盘。 加密成为新的焦点 安全管理将会是3A市场的下一个热点。 注:3A管理、授权和认证(Administration, Authorization and Authentication) 安全的方式将因为911事件而改变。 分析家预测物理和信息安全的边界正逐渐消失,行业和政府将在“重要的安全基础设施”上紧密合作,由此,隐私会受到冲击。 发展趋势和项目 安全硬件 2000 年全球销售 = 22亿美元; 15.6% 来自整体安全 到2005年预计增长到11亿美元 - 38% 的年增长 硬件安全设备有更高的增长机会 生物测定学将加强现有的认证方法。 防火墙/VPN 安全设备将覆盖入侵检测、内容安全、策略管理成为单一的硬件安全设备 网络安全威胁的 现状及发展趋势 主讲人:某某某 主讲时间:2022

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 培训课件