网络安全的重要性课件.ppt

上传人(卖家):晟晟文业 文档编号:4013708 上传时间:2022-11-03 格式:PPT 页数:13 大小:1.25MB
下载 相关 举报
网络安全的重要性课件.ppt_第1页
第1页 / 共13页
网络安全的重要性课件.ppt_第2页
第2页 / 共13页
网络安全的重要性课件.ppt_第3页
第3页 / 共13页
网络安全的重要性课件.ppt_第4页
第4页 / 共13页
网络安全的重要性课件.ppt_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、移 动 引 领安 全 筑 基信大捷安 赵勇我们的定位移动引领 安全筑基我们要做什么产品定位是基于我国自主密码的、保障移动互联网信息安全的商用密码产品我们的目标是什么成为移动信息安全专家、移动可信标准的制定者、国内领先的移动信息安全接入服务提供商和(移动信息安全接入)产品供应商。党政金融企事业团体和个人我们的企业愿望及产品定位对利益相关者的承诺移动应用产品移动安全接入产品移动终端安全产品专用密码芯片警务通、烟草通、密信通、消防安全接入平台等SQY42系列安全产品、TSBS系统、BSAM系统、DAPS系统嵌入式可信系统(内嵌XPE系统的USB KEY)、智能TF加密卡TF接口,双界面网络的安全是指

2、通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。保密性:完整性:可用性:可控性:可审查性:从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。网络安全的认识网络安全的特征网络安全的定义网络安全什么是网络安全?网络安全从其本质上来讲就是网络上的信息安全。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。确保网络安全的工具及法律依据中华人民共和国电子签名法等 计算机信息系统安全保护条例 VIEID数字

3、证书 数字签名 基于本地或云端的杀毒软体等 企业外部网(Extranet)企业内部网(Intranet)全球互联网(Internet)公用移动网络(GPRS/EDGE/TD-SCDMA/CDMA/3G)计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。法律工具企业级计算机处理系统 确保网络安全的技术手段访问控制数据加密网络隔离容错备份审计信息过滤数据镜像物理措施计算机处理系统 数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防

4、火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术安全防范意识:拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。网络安全体系攻击监控/加密通讯访问控制/检查安全漏洞访问控制:通过对特定网段、服务建立的访问控制体系检查安全漏洞:漏洞的周期检查一体系统 相互支撑认证/备份和回复攻击监控:检测攻击,并采取相应行动加密通讯:主动加密手段,攻击者不能了解和篡改认证:防止攻击者假冒合法用户备份和

5、回复:受到攻击造成损失时,可以最快回复数据和系统服务 多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息,使攻击者不能了解系统内的基本情况。设立安全监控中心,为信息系统提供安全体系管理、监控,维护及紧急情况服务。网络安全机制信息流填充机制路由控制机制公证机制加密机制数字签名机制访问控制机制数据完整性机制认证机制 随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求愈加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。

6、软硬结合,管理策略走入安全整体解决方案 面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证网络层的安全和畅通已经不能满足网络的可管、可控要求,因此以终端准入解决方案为代表的网络管理开始融合进整体的安全解决方案。终端准入解决方案通过控制用户终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的进程。网络安全的攻击形式网络伪造修改截获中断主要有四种方式中断、截获、修改和伪造。中断:是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。截获:

7、是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改:是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。伪造:是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。电子商务网络安全问题60%电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全 计算机商务交易安全的内容包括:(1)窃取信息 由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。(2)篡改信息 当入侵者掌握了信息的格式和规律后

8、,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。(3)假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。(4)恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。窃取信息篡改信息假冒恶意破坏商务网络安全措施加密技术认证技术安全协议 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。各种商务

9、交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。对称加密、非对称加密数字签名、数字证书IPSEC、SSL、SET终端加固(智能TF加密卡)未来网络安全趋势 在所有的领域,新的技术不断超越先前的最新技术。便携式电脑和有智能终端,使用户一周7天、一天24小时都可收发邮件,浏览网页。对信息战与运作的影响:技术支配力量不断加强是网络战的根本基础。复杂且精微的技术增加了全世界的财富,提高了全球的效率。然而,它同时也使世界变得相对脆弱。因为,在意外情况使计算机的控制与监视陷于混乱时,维持行业和支持系统的运转就非常困难,而发生这种混乱的可能性在迅速增加。网络安全 根据未

10、来派学者约瑟夫科茨的观点,一个常被忽视的情况是犯罪组织对信息技术的使用。“在2015年,黑手党通过电子手段消除了得克萨斯州和内布拉斯加州一家中型银行的所有记录,然后悄悄访问了几家大型金融服务机构的网站,并发布一条简单的信息:“那是我们干的,你可能是下一个目标。我们的愿望是保护你们。”未来学者的预测综述研究与发展(RD)促进全球经济增长的作用日益增强,美国研发费用总和30年来稳步上升。中国、日本、欧盟和俄罗斯也呈类似趋势。对信息战及运作的影响:这一趋势促进了近数十年技术进步的速度。这是信息战发展的又一关键因素。RD的主要产品不是商品或技术,而是信息。即便是研究成果中最机密的部分一般也是存储在计算机里,通过企业的内联网传输,而且一般是在互联网(目前还应包括:移动公用网络)上传送。这种可获取性为间谍提供了极好的目标。无论是工业间谍,还是军事间谍。技术变化随着新一代的发明与应用而加速 回到篇首那句话:网络安全从其本质上来讲就是网络上的信息安全。成为移动信息安全专家,是我们一直努力的目标。感 谢

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络安全的重要性课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|