当前位置: 首页 > >

《网络安全的重要性》PPT课件

发布时间:

移动引领 安全筑基 信大捷安 赵勇 我们的企业愿望及产品定位 党政 金融 企事业团体 和个人 对利益相关者的承诺 我们的定位 移动引领 安全筑基 我们要做什么 产品定位是基于我国自主密码的、 保障移动互联网信息安全的商用密码产品 我们的目标是什么 成为移动信息安全专家、 移动可信标准的制定者、 国内领先的移动信息安全接入服务提供商 和(移动信息安全接入)产品供应商。 移动应用产品 移动安全接入产品 警务通、烟草通、密信通、消防安全接入*台等 SQY42系列安全产品、TSBS系统、BSAM系统、DAPS系统 嵌入式可信系统(内嵌XPE系统的USB KEY)、智能TF加密卡 TF接口,双界面 移动终端安全产品 专用密码芯片 什么是网络安全? 网络安全从其本质上来讲就是网络上的信息安全。 网络安全是一门涉及计算机科学、网络技术、通 信技术、密码技术、信息安全技术、应用数学、数论、 信息论等多种学科的综合性学科。 从认识论的高度看,人们往往首先关注系统功 能,然后才被动的从现象注意系统应用的安全 问题。因此广泛存在着重应用、轻安全、法律 意识淡薄的普遍现象。 保密性:完整性: 可用性:可控性:可审查性: 网络的安全是指通过采用各种技术和管理 措施,使网络系统正常运行,从而确保网 络数据的可用性、完整性和保密性。 网络安全的认识 网络安全的特征 网络安全的定义 确保网络安全的工具及法律依据 企 业 级 计 算 机 处 理 系 统 公用移动网络 (GPRS/EDGE/TD-SCDMA/CDMA/3G) 基于本地或云端的 杀毒软体等 VIEID 数字证书 数字签名 工具 全球互联网(Internet) 企业外部网(Extranet) 企业内部网(Intranet) 中华人民共和国 电子签名法等 计算机信息系统 法律 安全保护条例 计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也 会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。 确保网络安全的技术手段 安全防范意识:拥有网络安全意识是保证网络安全的重要前提。许多 网络安全事件的发生都和缺乏安全防范意识有关。 数据 加密 网络 隔离 访问 控制 数据加密:加密是保护数据安全的重要 手段。加密的作用是保障信息被人截获 后不能读懂其含义。 *年来,围绕网络安全问题提出了许 计算机 处理系 统 容错 备份 审计 多解决办法,例如数据加密技术和防 信息 过滤 火墙技术 数据加密是对网络中传输 的数据进行加密,到达目的地 后再解密还原为原始数据,目 的是防止非法用户截获后盗用 信息。防火墙技术是通过对网 络的隔离和限制访问等方法来 控制网络的访问权限。 物理 措施 数据 镜像 网络安全体系 多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻 击目标。 隐藏内部信息,使攻击者不能了解系统内的基本情况。 设立安全监控中心,为信息系统提供安全体系管理、监控,维 护及紧急情况服务。 ? ? 访问控制:通过对 特定网段、服务建 立的访问控制体系 检查安全漏洞:漏 洞的周期检查 ? 攻击监控:检测攻击, 并采取相应行动 ? 认证:防止攻击 者假冒合法用户 备份和回复:受 到攻击造成损失 时,可以最快回 复数据和系统服 务 ? ? 加密通讯:主动加密 手段,攻击者不能了 解和篡改 一体系统 相互支撑 网络安全机制 随着网络技术的日新月异,网络普及率的快 速提高,网络所面临的潜在威胁也越来越大,单 一的防护产品早已不能满足市场的需要。发展网 络安全整体解决方案已经成为必然趋势,用户对 务实有效的安全整体解决方案需求愈加迫切。安 全整体解决方案需要产品更加集成化、智能化、 便于集中管理。 软硬结合,管理策略走入安全整体解决方案 面对规模越来越庞大和复杂的网络,仅依靠 传统的网络安全设备来保证网络层的安全和畅通 已经不能满足网络的可管、可控要求,因此以终 端准入解决方案为代表的网络管理开始融合进整 体的安全解决方案。终端准入解决方案通过控制 用户终端安全接入网络入手,对接入用户终端强 制实施用户安全策略,严格控制终端网络使用行 为,为网络安全提供了有效保障,帮助用户实现 更加主动的安全防护,实现高效、便捷地网络管 理目标,全面推动网络整体安全体系建设的进程。 网络安全的攻击形式 主要有四种方式中断、截获、修改和伪造。 中断 中断:是以可用性作为攻击目标,它 毁坏系统资源,使网络不可用。 截获:是以保密性作为攻击目标, 非授权用户通过某种手段获得对系统资 源的访问。 修改:是以完整性作为攻击目标, 非授权用户不仅获得访问而且对数据进 行修改。 伪造:是以完整性作为攻击目标, 非授权用户将伪造的数据插入到正常传 输的数据中。 伪造 网络 截获 修改 电子商务网络安全问题 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全 计算机商务交易安全的内容包括: (1)窃取信息 由于未采用加密措施,数据信息在网络上以明文形式传 送,入侵者在数据包经过的网关或路由器上可以截获传送的 信息。通过多次窃取和分析,可以找到信息的规律和格式, 进而得到传输信息的内容,造成网上传输信息泄密。 (2)篡改信息 当入侵者掌握了信息的格式和规律后,通过各种技术手 段和方法,将网络上传送的信息数据在中途修改,然后再发 60% 向目的地。这种方法并不新鲜,在路由器或网关上都可以做 此类工作。 (3)假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击 者可以冒充合法用户发送假冒的信息或者主动获取信息,而 远端用户通常很难分辨。 (4)恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行 修改,掌握网上的机要信息,甚至可以潜入网络内部,其后 果是非常严重的。 窃取信息 篡改信息 假冒 恶意破坏 商务网络安全措施 商务交易安全则紧紧围绕传统商



友情链接: