欢迎来到天天文库
浏览记录
ID:40003397
大小:1.72 MB
页数:64页
时间:2019-07-17
《网络安全的发展趋势》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、北京天融信网络安全有限公司网络安全及安全技术的发展趋势网络安全的发展趋势网络安全技术发展趋势目录网络安全发展的回顾网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。在理论上,网络安全是建立在密码学以及网络安全协议的基础上的。密码学是网络安全的核心,利用密码技术对信息进行加密传输、加密存储、数据完整性鉴别、用户身份鉴别等,比传统意义上简单的存取控制和授权等技术更可靠。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法
2、。网络安全发展的回顾安全协议方面,众多标准化组织制定了许多标准和草案,尤其是以RFC文稿出现的协议标准更是成了网络安全设备的基础。举例说,VPN技术就是建立在安全隧道基础上的,点对点的隧道协议(PPTP:RFC2637)和第2层隧道协议(L2TP:RFC2661)提供远程PPP客户到LAN的安全隧道,因此,网络安全要不断发展和开发满足新的需求的安全协议。谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网
3、络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。网络安全发展的回顾再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。所以说,虽然“老三样”
4、已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。网络安全发展的回顾传统的信息安全管理基本上还处在一种静态的、局部的、少数人负责的、突击式、事后纠正式的管理方式,而安全建设停留在静态的防护技术上,更多采用的是以点概面和就事论事的方法。导致的结果是不能从根本上避免、降低各类风险,也不能降低
5、信息安全故障导致的综合损失。网络安全发展的回顾(管理和建设)防病毒例:1、网络出现病毒防火墙、入侵检测等2、网络出现攻击审计系统、管理系统3、管理问题出现投资不小但网络安全状况依然不理想问题:网络安全发展的回顾(管理和建设)例:2、防火墙、入侵监测等网络出现攻击3、审计系统、管理系统管理问题出现投资不小但网络安全状况依然不理想问题:基本解决病毒问题(病毒对网络影响小)基本解决攻击问题(攻击对网络影响小)基本解决管理问题(管理对网络影响小)1、防病毒系统网络出现病毒4、新的复杂的安全事件出现现有的防护系统很难解决网络安全发展的回顾(
6、管理和建设)关于网络安全的一些观念误区网络安全是一次性投资可以完成的.网络安全纯粹是技术人员的工作,重视技术,轻视管理网络安全只要买一批好产品就能完成,重视产品,轻视人为因素;应该由自己单位的技术人员全部完成重视外部安全,轻视内部安全;重视局部,忽略整体;静态不变;系统工程攻防技术是在对抗中不断发展的组织(制订制度),技术,管理(执行制度)根据情况,大的趋势是社会分工越来越细专业安全服务公司专业安全服务的外包随着信息系统的开放化、网络化、复杂化发展,信息安全建设不再局限于单个的技术产品,而是需要综合考虑的一个体系。这个体系是一个动
7、态的、协调联动的、系统化、程序化和文件化的安全防护体系。而这个体系体现预防控制为主的思想,强调全过程和动态控制,本着控制费用与风险平衡的原则合理选择安全控制方式保护组织所拥有的关键信息资产,使信息风险的发生概率和结果降低到可接受收水平,确保信息的保密性、完整性和可用性,保持组织业务运作的持续性。网络安全发展的趋势什么是安全新的安全定义及时的检测就是安全及时的响应就是安全PtDtPt:ProtectiontimePt>+RtDt:DetectiontimeRt:ResponsetimeDtRt安全=及时的检测和处理我们称之为防护时间
8、Pt:黑客在到达攻击目标之前需要攻破很多的设备(路由器,交换机)、系统(NT,UNIX)和放火墙等障碍,在黑客达到目标之前的时间;在黑客攻击过程中,我们检测到他的活动的所用时间称之为Dt,检测到黑客的行为后,我们需要作出响应,这段时间称之为Rt.假
此文档下载收益归作者所有