Download presentation
Presentation is loading. Please wait.
1
王英杰 石家庄信息工程职业学院
3
1 网络安全现状
4
朱利安·阿桑奇: 被称为“黑客罗宾汉”,作为“维基解密”的创始人,朱利安·阿桑奇认为,透露公共治理机构的秘密文件和信息,对大众来说是件有益的事。9万多份驻阿美军秘密文件的泄密让他足以成为创造历史的人物。 爱德华·斯诺登
5
年初,中央网络安全和信息化领导小组成立并召开了第一次会议。领导小组组长是总书记习近平,他在会议中强调“没有网络安全,就没有国家安全;没有信息化,就没有现代化。”这传递了一个很重要的信息:信息安全已成为国家战略的一个重要组成。
6
大数据 除了上帝,任何人都必须用数据来说话。
最早提出大数据时代到来的是麦肯锡:“数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来。” 业界(IBM 最早定义)将大数据的特征归纳为4个“V”(量Volume,多样Variety,价值Value,速度Velocity): 第一,数据体量巨大。大数据的起始计量单位至少是P(1000个T)、E(100万个T)或Z(10亿个T); 第二,数据类型繁多。比如,网络日志、视频、图片、地理位置信息等等。 第三,价值密度低,商业价值高。 第四,处理速度快。最后这一点也是和传统的数据挖掘技术有着本质的不同。
7
数据 赋予背景 信息 提炼规律 知识 指导实践 价值 效用 利润 大数据 一些公司已经把他们商业活动的每一个环节都建立在数据收集、分析和行动的能力之上了。所有的公司都可以从他们的成功当中学习。 ——托马斯·达文波特 (美国信息经济领域著名的教授、世界顶尖的商业咨询顾问,2007)
8
云技术与云计算 云计算(cloud computing),分布式计算技术的一种,其最基本的概念是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。 科学计算有多种形态:高性能计算,高吞吐量计算,多任务计算与数据密集计算。 大数据带来的数据集,无论在复杂度与容量上都在迅速增长,它们的分析、存档与分享也成为了21世纪面临的重大挑战。而为了应对这个挑战,我们需要大规模的处理系统,随着数据的增长,这些系统的设计与运行难度也将越来越大。
10
2 网络安全技术
11
一、边界安全: 网络边界是指内部安全网络与外部非安全网络的分界线。由于网络中的泄密、攻击、病毒等侵害行为主要是透过网络边界实现,网络边界实际上就是网络安全的第一道防线。
12
网络可看作一个独立的对象,它通过自身的属性,维持内部业务的运转。网络的安全威胁来自网络内部与网络外部两个方面。
内网的安全问题是指内部网络的合法用户在使用网络资源的时候,发生不合规范的操作与恶意的破坏,当然,内网的设备与系统自身的健康,软、硬件的稳定性,网络配置的合理性,流量是否均衡也会影响内网的安全。 外网的安全问题是指外网的木马、病毒与网络攻击行为对于内网的威胁与破坏。由于外网的威胁主要通过网络边界完成,因此对于外网安全防护主要通过网络边界的安全手段来实现。 边界安全问题是指内网与外网互通时由外网引起的安全问题,是指外网对于内网的入侵、病毒传播与攻击。对于网络边界的攻击,安全防护是唯一的手段。对于外网的入侵,关键是对入侵的识别和阻断,而如何区分正常非正常的业务申请则是边界安全防护的重点与难点。
13
边界安全问题: 信息泄密 不同的网络之间实现资源共享过程中,如果没有授权的人也获得了他不该得到的资源,就是信息泄露。 网络攻击 入侵者通过互联网与内网的边界进入内部网络,篡改存储的数据,实施破坏,或者通过某种技术手段降低网络性能,造成网络的瘫痪。 网络病毒 网络的业务互联,难免感染病毒,一旦在网络中发作,网络的业务将受到巨大的冲击。 木马入侵
14
边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、防火墙、入侵检测系统、入侵防御系统、UTM、隔离网闸与VPN等技术。
15
1、防火墙技术: 防火墙原是指建筑物之间用来防止火灾蔓延的防火隔离墙,计算机网络中提到的防火墙是指隔离本地网络与外界网络之间的一道防御系统,是指具有此类功能的软件或硬件设备的总称。防火墙是通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理的软件或设备。 互联网上的防火墙是一种非常有效的网络安全模型,通过它既可隔离风险区域与安全区域,同时也不妨碍本地网与外部网之间的信息访问。 分为:边界防火墙和个人防火墙
17
2、入侵防护系统 IPS 入侵防护系统 (IPS) 倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。 IPS 是通过直接部署在网络边界上连接内外网实现安全防护功能的,它可通过网络端口接收来自外部系统的流量,检查确认其中是否包含异常或可疑的活动内容,在数据传输过程中清除掉有问题的数据内容。
18
IPS是什么? Intrusion Prevention System 入侵防护系统
防火墙是 IDS是 IPS是 Intrusion Prevention System 入侵防护系统 简单的讲:IPS是在应用层上进行威胁检测和防御的“深度防火墙+上网行为管理”
21
3、防水墙技术 与防火墙相对,是一种防止内部信息泄漏的安全产品。 网络、外设接口、存储介质和打印机构成信息泄漏的全部途径。防水墙针对这四种泄密途径,在事前、事中、事后进行全面防护。其与防病毒产品、外部安全产品一起构成完整的网络安全体系。
22
信息泄漏防范,防止在内部网主机上,通过网络、存储介质、打印机等媒介,有意或无意的扩散本地机密信息;系统用户管理,记录用户登录系统的信息,为日后的安全审计提供依据;
系统资源安全管理,限制系统软硬件的安装、卸载,控制特定程序的运行,限制系统进入安全模式,控制文件的重命名和删除等操作; 系统实时运行状况监控,通过实时抓取并记录内部网主机的屏幕,来监视内部人员的安全状况,威慑怀有恶意的内部人员,并在安全问题发生后,提供分析其来源的依据,在必要时,也可直接控制涉及安全问题的主机的I/O设备,如键盘、鼠标等; 信息安全审计,记录内网安全审计信息,并提供内网主机使用状况、安全事件分析等报告。
23
二、内部安全: 正面影响 Internet 暴力游戏 互联网 飞速发展 负面影响 色情网站 网上聊天
24
安全威胁多 管理难题多 病毒、木马层出不穷 内网DDOS攻击 系统补丁不全—漏洞攻击 无线安全隐患 智能终端、移动设备的安全问题
员工绕过防火墙访问 管理难题多 任何人和终端均可进入网络; IP使用失控,私改IP现象严重; 员工私自安装软件、开启危险服务; 主机和设备维护缺乏必要监管; 无法快速定位威胁的源头; 没有统一的安全策略;
25
一切安全风险皆来自于人带来的威胁; 利用内网先天安全性不足; 现有安全技术多为被动防御技术; 管理手段较为单一; 法规遵从意识不足;
人的威胁 网络层威胁 终端层威胁 应用层威胁 物理层威胁
26
内网安全 先管人
28
生产力下降 引发安全威胁 内部机密信息泄漏 带宽资源的滥用 网页浏览(非工作活动) 网页浏览(病毒、木马插件) IM即时通讯(聊天)
P2P文件共享(听歌、看电影) 引发安全威胁 网页浏览(病毒、木马插件) IM即时通讯(病毒文件传输) P2P文件共享(恶意代码) Internet 内部机密信息泄漏 网页上传 IM即时通讯 邮件泄密 带宽资源的滥用 网页浏览 IM即时通讯 P2P文件共享 在线游戏
29
监控、审计功能 报表功能 控制功能 UTM整合 B A C 专业的 上网行为管理 设备 D E 带宽及流量管理功能
完善的内容过虑和访问审计功能,防止机密信息泄漏 B 报表功能 强大的数据报表中心,提供直观的上网数据统计(饼图、柱状图、曲线图) 控制功能 细致的访问控制功能,有效管理用户上网,防止互联网滥用; A C 专业的 上网行为管理 设备 UTM整合 集成丰富的外网安全功能,包括防火墙、VPN、IPS、网关杀毒及防垃圾邮件等 E D 带宽及流量管理功能 强大的QOS及流量分析功能
32
3 安全技术应用
33
网络安全问题潜藏在我们每一个人身边的现实威胁,网络攻击每分每秒都在发生,瞄准的是企业、政府、军队和高价值的个人。在云计算、大数据等技术日益普及的今天,在已经到来的移动互联网时代,我们要如何才能更好做好防御?
34
个人用户网络安全方 案: 安全意识 系统的强口令设置 网络上个人隐私保护(真实信息,照片等) 个人防火墙 处理的个人带有信息的物品要谨慎
HIPS 防病毒 良好的上网习惯 网络上个人隐私保护(真实信息,照片等) 处理的个人带有信息的物品要谨慎 生活工作环境要分离
35
几个网址:
36
4 未来的发展趋势
37
移动终端快速发展 交互 获得全球关注 移动 廉价
38
可穿戴技术、第六感技术 普适计算:技术生活化
39
知识爆炸的时代 越来越复杂的时代, 越来越多的知识才能生存
40
技术延伸了人的大脑
Similar presentations