浅谈网络安全.ppt

上传人:laozhun 文档编号:2310801 上传时间:2023-02-10 格式:PPT 页数:53 大小:7.85MB
返回 下载 相关 举报
浅谈网络安全.ppt_第1页
第1页 / 共53页
浅谈网络安全.ppt_第2页
第2页 / 共53页
浅谈网络安全.ppt_第3页
第3页 / 共53页
浅谈网络安全.ppt_第4页
第4页 / 共53页
浅谈网络安全.ppt_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《浅谈网络安全.ppt》由会员分享,可在线阅读,更多相关《浅谈网络安全.ppt(53页珍藏版)》请在三一办公上搜索。

1、网御神州科技有限公司,浅谈网络安全,提纲,网络安全面临挑战网络安全防护的思路网络安全产品发展的趋势网络监控产品发展趋势,提纲,网络安全面临挑战网络安全防护的思路网络安全产品发展的趋势网络监控产品发展趋势,网络越来越复杂,弱点越来越多,网络流量在改变,网络威胁多样化,新应用带来的传播途径P2P/IM滥用带宽系统漏洞弱点恶意代码,网页诱骗垃圾邮件传播新的利益驱动(广告),总部,蠕虫病毒间谍软件垃圾邮件恶意网页网站钓鱼伪装软件BT,Skype,MSN 新型应用,DMZ服务器区,网络威胁混合性,网络威胁的发展周期,安全威胁攻击方法的演进,企业内部对安全威胁的认识发生了变化,安全攻击的主要手段发生了变化

2、,实施网络攻击的主体发生了变化,提纲,网络安全面临挑战网络安全防护的思路网络安全产品发展的趋势网络监控产品发展趋势,IPS,AV,firewall,门卫,安检,测体温,摄像头,SSL VPN,安全方案,Ipsec Vpn隧道,网闸,信息安全的变化,完整性、可用性、可控性,攻、防、测、控、管、审,保密性,信息安全技术,身份认证技术,加解密技术,访问控制技术,主机加固技术,安全审计技术,检测监控技术,网络安全防护思路,基于主动防御的边界安全控制,基于攻击检测的综合联动控制,基于源头控制的统一接入管理,基于安全融合的综合威胁管理,基于资产保护的闭环策略管理,信息安全防护演进策略,第一阶段:以边界保护

3、、主机防毒为特点的纵深防御阶段第二阶段:以设备联动、功能融合为特点的安全免疫阶段第三阶段:以资产保护、业务增值为特点的可信增值阶段,提纲,网络安全面临挑战网络安全防护的思路网络安全产品发展的趋势网络监控产品发展趋势,防火墙,中国互联网络发展状况-端口分析,数据来源http:/,网御神州 版权所有,19,中国互联网络发展状况-应用分析,数据来源:实际应用抓包,中国互联网络发展状况-应用分析,数据来源:实际应用抓包,中国互联网络发展状况-应用分析,数据来源IEEE,传统防火墙面临的挑战-业务,正常流量下用户各类业务及数据帧长所占大致比例,500M,2G,900M,1518 1280 1024 51

4、2 256 128 64,视频会议、视频监控、迅雷、在线游戏、即时通讯等客户业务应用主要工作在这一区域,约占60%左右,浏览网页等基本http服务工作区域,约占30%左右,其它服务约占10%左右,6G,4G,500M,2G,900M,5.5G,5G,1518 1280 1024 512 256 128 64,数据帧长,处理性能,视频会议、视频监控、迅雷、在线游戏、即时通讯等客户业务应用数据主要集中在这一区域,一台宣称性能6G的防火墙产品实际性能分析,传统防火墙面临的挑战-性能,传统防火墙面临的挑战-客户体验,视频会议卡壳,QQ、MSN掉线,在线视频时断时续。,浏览网页、收发邮件、FTP下载等基

5、本服务速度变慢,影响办公效率,大流量下正常业务流量,处理后业务流量,多核+AC架构,2维矩阵ASIC负责网络层数据处理,多核专注于应用层数据处理,负责均衡器确保多核之间并行处理,多核+AC架构-性能,500M,12G,1518 1280 1024 512 256 128 64,8G,处理性能,数据帧长,优势分析-客户体验,视频会议,QQ、MSN,在线视频流畅运行,浏览网页、收发邮件、FTP下载等基本服务高速处理,大流量下正常业务流量,处理后业务流量,X86单核,PowerPC,NP,传统ASIC,多核,100M,500M,2G,4G,10G,1G,8G,多核+AC架构-性能,2维矩阵ASIC,

6、100M,1G,2G,500M,1.5G,X86单核,PowerPC,NP,ASIC,多核,多核+AC架构-性能,800M,200M,入侵检测系统的组成,入侵检测系统的处理流程,入侵检测技术,签名匹配,方法:特征匹配 正则表达式可检测防止:病毒特洛伊木马已知攻击 P2P应用 未经授权的即时通讯,协议分析,方法:遵守RFC协议解码器 SYN 代理服务器标准化可检测防止:规避 未知的攻击 流量异常 未经授权的访问 SYN Floods,基于漏洞,方法:签名匹配 协议分析 指纹识别可检测和防止:未知攻击蠕虫/Walk-in 蠕虫未经授权的访问,流量异常,方法:流量阀值并发连接连接速率限制可检测防止:

7、DDoS 攻击未知的攻击 流量异常,入侵检测系统的功能,监测并分析用户和系统的活动 核查系统配置和漏洞 评估系统关键资源和数据文件的完整性 识别已知的攻击行为 统计分析异常行为 操作系统日志管理,并识别违反安全策略的用户活动,防毒墙,计算机病毒的发展史上的9大病毒,82,86,88,98,99,00,01,03,04,1,3,2,5,4,9,8,6,7,1,1,1,Elk Cloner,Brain,Morris,CIH,Melissa,Love bug,“红色代码”,“冲击波”,“震荡波”,2008年中国地区互联网病毒疫情据病毒处理中心统计,2008年1月至10月,在中国地区,数据库后台共截获

8、病毒930万个,其中木马病毒占总体64%,后门病毒占总体20%,蠕虫病毒占总体4%,其他病毒为12%。病毒传播途径:90%通过网页挂马方式传播。不到10%通过U盘等移动存储设备传播;还有极少病毒通过邮件等其他方式传播。网页挂马不仅仅是通过浏览网页方式。,Adobe Flash Player 18%RealPlayer 10/11 10%Microsoft Data Access Components(ms06-014)8%Windows ANI(MS07-017)8%迅雷看看 ActiveX 7%暴风影音II ActiveX 7%PPLIVE ActiveX 7%PPS ActiveX 7%M

9、icrosoft Office 2003(MS08-011)5%Microsoft Ofiice(MS08-056)5%Windows Media player 9(MS08-053)3%Microsoft GDI+(MS08-021)3%超星阅读器ActiveX 3%联众世界ActiveX 3%新浪ActiveX 3%百度搜霸ActiveX 3%,2008年-网页挂马使用的主要漏洞及其比例,常用软件漏洞成为主要攻击目标,70%,2%,63%,35%,流行漏洞利用率:,其他浏览器,常用应用软件,微软操作系统和OFFICE,2008年-网页挂马使用的主要漏洞及其比例,互联网的基础应用和威胁,网络

10、是病毒传播的主要途径,病毒防御手段的发展趋势,国际计算机安全联盟,International Computer Security Association)预计:在未来的几年内,网关防毒(硬件)产品的市场规模会达到甚至会迅速超过终端防毒(软件)产品的市场总和。未来网关防毒墙、终端防毒软件“均分天下”,防毒墙防毒模块,高效内核检测,卓越的杀毒引擎,支持虚拟脱壳技术,可查杀百万种以上的病毒病毒库和杀毒引擎采用无缝升级技术支持VPN 和NAT后数据查杀,724小时病毒应急响应,提供实时病毒库升级,保证新出现病毒在第一时间被杀灭支持自动升级、在线手动升级、本地文件导入等方式,灵活的接口配置方式,支持透明

11、、PPPoE、静态IP、DHCP以及禁用等工作模式,防毒墙特点,提纲,网络安全面临挑战网络安全防护的思路网络安全产品发展的趋势网络监控产品发展趋势,43,用户面临的挑战,某个应用无法访问,无法确定是应用服务器出问题了,或者就是应用本身出问题了,还是网络交换机出问题了,抑或是防火墙出问题了,还有可能是机房温度太高了,无法迅速定位故障点,?,?,?,?,网御神州 版权所有,用户面临的挑战,44,网御神州 版权所有,监控和管理界面过多、手忙脚乱!,网络基础设施和安全基础设施建设基本完成复杂的计算环境计算环境管理的孤岛,各自为政管理成本居高不下,管理效率难以提升计算环境的整体可用性和安全性面临挑战,4

12、5,网御神州 版权所有,46,网御神州 版权所有,发展趋势分析,系统概览,47,网御神州 版权所有,界面展示层,管理数据层,资产管理,拓扑管理,业务监控,安全审计,管理接口(SNMP、Syslog、Telnet、SSH、设备私用协议等),管理组件层,报表管理,事件告警,流量监控,终端接入监控,权限管理,与外部系统集成,业务层,全面的IT资源监控,网御神州 版权所有,48,基础设施层,应用层,全面的IT资源监控,49,网御神州 版权所有,日志审计不是网络故障告警信息管理故障告警来源于网络中的snmp trap信息,或者在触发监控阈值后产生,反映的是网络和业务的运行状况日志则是设备和系统在工作过程

13、中产生的工作日志,例如windows用户的登录、注销、审核对象日志,网络设备的登录注销日志,unix操作系统的su日志,数据库的访问和SQL日志,等等。对这些日志进行审计的目的是为了审计IT资源的安全状况日志归一化屏蔽了不同厂商以及不同类型的产品之间的日志差异日志关联分析将来自不同信息源的日志融合到一起,发掘出日志之间的关系,找到真正的外部入侵和内部违规日志可视化展示日志追踪与稽核,多层次IT安全状况监控,网御神州 版权所有,50,资产可视化,51,网御神州 版权所有,设备真实面板,列表中列出了每个端口连接的设备IP、MAC信息,一目了然,网络拓扑管理,还能显示机房的环境动力设备(UPS,温湿度等),机房机架视图,IP地址使用情况可视化,云计算模型计算采集能力,谢谢指导,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号