网络安全技术及应用实践教程课件第12章-网络安全新技术及解决方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

12.1.2网络安全解决方案概述
2.网络安全方案制定原则
(1)网络安全解决方案制定原则 制定网络安全解决方案的原则,主要包括: 1)可评价性原则。 2)综合性及整体性原则。 3)动态性及拓展性原则。 4)易操作性原则。 5)分步实施原则。 6)多重保护原则。 7)严谨性及专业性原则。 8)一致性及唯一性原则。
地的计算、存储、网络、软件、信息、知识等资源连成一个逻辑 整体,如一超级计算机为用户提供一体化信息应用服务, 实现互联 网上所有资源的全面连通与共享, 消除信息孤岛和资源孤岛. 网格 作为一种先进的技术和基础设施,已经得到广泛的应用。同时, 由于其动态性和多样性的环境特点带来新的安全挑战,需要新的 安全技术方案解决,并考虑兼容流行的各种安全模型、安全机制、 协议、平台和技术,通过某种方法实现多种系统间互操作安全。
12.1.2 网络安全解决方案概述
(2)制定网络安全解决方案注意事项 制定网络安全解决方案注意事项包括:
1)以发展变化角度制定方案。主要是指在网络安全解决方案制 定时,不仅要考虑到企事业单位现有的网络系统安全状况,也要考 虑到将来的业务发展和系统的变化与更新的需求,以一种发展变化 和动态的视觉进行考虑,并在项目实施过程中既能考虑到目前的情 况,也能很好地适应将来网络系统的升级,预留升级接口。
*第12章 网络安全新技术及解决方案
目录
1 12.1 知识要点 2 12.2案例分析 网络安全解决方案应用 3 *12.3 知识拓展 电子政务网络安全解决方案 4 12.4 要点小结 5 12.5 实践与练习12
目录
教学目标
● 了解网络安全新技术的概念、特点和应用
● 理解网络安全解决方案的概念、要点、要求
12.1.2 网络安全解决方案概述
网络安全解决方案是指解决各种网络系统安全问题的综合 技术、策略和管理方法的具体实际运用,也是综合解决网络安 全问题的具体措施的体现。高质量的网络安全解决方案主要体 现在网络安全技术、策略和管理三方面,网络安全技术是基础、 策略是核心、管理是保证。解决方案整体防御作用,如图12-5。
1)网络安全风险概要分析 2)网络安全风险具体分析要点 3)网络系统安全风险评估 4)常用的网络安全关键技术 5)安全管理与服务的技术支持
讨论思考:
(1)什么是网络安全方案和网络安全解决方案? (2)制定网络安全解决方案的具体过程是什么? (3)具体制定网络安全解决方案的要点有哪些?
12.1.3 网络安全的需求分析
6)防止在线攻击模拟训练或作弊
Fra Baidu bibliotek
12.1 网络安全新技术概述
2. 大数据安全保护
1)数据发布匿名保护技术 2)社交网络匿名保护技术 3)数据水印技术 4)风险自适应的访问控制 5)数据溯源技术
大数据基本属性4V+C: 量大,多样,快速,低价值 密度,复杂.
12.1.1网络安全新技术概述
3.云安全技术及应用 云计算(Cloud Computing)是一种基于
中木马、恶意程序的最新信息,传送到Server端进行自动分析
和处理,再把病毒和木马的解决方案分发到每一个客户端,构
成整个网络系统的安全体系。
(2)云安全关键技术
可信云安全的关键技术主要包括:可信密码学技术、可信 模式识别技术、可信融合验证技术、可信“零知识”挑战应答 技术、可信云计算安全架构技术等。
2)网络安全的相对性。在制定网络安全解决方案时,应当以一 种客观真实的“实事求是”的态度来进行安全分析、设计和编制。 由于事物和时间等因素在不断发生变化,网络无绝对安全,不管是 分析设计还是编制,都根本无法达到绝对安全。
12.1.2网络安全解决方案概述
3. 网络安全解决方案的制定
制定一个完整的网络安全解决方案项目,通常包括网络系 统安全需求分析与评估、方案设计、方案编制、方案论证与评 价、具体实施、测试检验和效果反馈等基本过程,制定网络安 全方案总体框架要点应注重以下5个方面。
【案例12-4】某企业集团的网络安全分析。其系统包括企业总部 和多个基层单位,按地域位置可分为本地网和远程网,称为A地区 以内和A地区以外两部分。由于该网主要为机构和基层单位之间数 据交流服务,网上运行大量重要信息,因此,要求入网站点物理 上不与Internet网连接。从安全角度考虑,本地网用户地理位置相 对集中,又完全处于独立使用和内部管理的封闭环境下,物理上 不与外界有联系,具有一定的安全性。而远程网的连接由于是通
网格安全技术是指保护网格安全的技术、方法、策略、机制、 手段和措施。
(2)网格安全技术的特点 (1)异构资源管理 (2)可扩展性 (3)结构不可预测性(4)多级管理域
12.1.1网络安全新技术概述
(3)网格安全技术的需求 1)认证需求 2)安全通信需求 3)灵活的安全策略
(4)网格安全关键技术 1)安全认证技术 2)网格中的授权 3)网格访问控制 4)网格安全标准
和任务
重点
● 理解网络安全解决方案设计原则和质量标准
● 掌握网络安全解决方案的分析与设计、案例
与编写 重点
12.1 知识要点
12.1.1 网络安全新技术概述
案例12-1 可信计算技术以密码技术为支持,以安全操 作系统为核心,已成为国家信息安全领域的发展要务。我 国关键信息产品大部分采用国外产品,对于金融、政府、 军队、通信等重要部门。将出现网络安全问题,构建我国 自主产权的可信计算平台极为重要。沈昌祥院士指出:作 为国家信息安全基础建设的重要组成部分,自主创新的可 信计算平台和相关产品实质上也是国家主权之一。只有掌 握关键技术,才能提升我国信息安全核心竞争力。打造我 国可信计算技术产业链,形成和完善中国可信计算标准, 并在国际标准中占有一席之地,走联合发展道路。
1)可信免疫的计算模式。网络信息安全问题是由设计缺陷而引起的, 消极被动的封堵查杀防不胜防,为此,提出了可信计算模式。
构建的可信计算的架构可以解决一系列相关问题,如图12-2所示。
图12-1可信免疫的计算体系结构
策略规则监控 策略作业模式
图12-2可信计算双体系架构
12.1.1网络安全新技术概述
2)安全可信系统框架。云计算、大数据、移动互联网、 虚拟动态异构计算环境都需要可信度量、识别和控制,包括 五个方面:体系结构可信、操作行为可信、资源配置可信、 数据存储可信和策略管理可信。通过构建可信安全管理中心 支持下的积极主动三重防护框架,能够达到网络安全目标要 求的多种安全防护效果。
可信计算技术的核心是可信平台(TPM )的安全芯片。含 有密码运算部件和存储部件等,以TPM为基础,可信机制主要 体现在三个方面:
(1)可信的度量 (2)度量的存储
(3)度量的报告
12.1.1网络安全新技术概述
(2)可信计算体系结构
中国政府和科研机构对可信计算给予高度重视,投入了大量的经费支 持。可信免疫的计算体系结构如图12-1所示。
完整的一系列立体、整体、综合网络安全措施和方法
案案例例1122--33】在实际应用中, 网络安全解决方案特别重要. 某网上商品销售有限公司,由于没有很好构建完整的企业网 络安全解决方案,致使公司的商品销售和支付子系统、数据 传输和存储等方面不断出现一些网络安全问题,网络安全人 员一直处于应付状态“头痛医头,脚痛医脚”,自从构建了 整体网络安全解决方案并进行有效实施后才得到彻底改善。
12.1.1网络安全新技术概述
案例12-2 云安全技术应用案例。在最近几年的新技术成果 中,可信云电子证书发放过程,如图12-3所示。可信云端互动 的端接入过程,如图12-4所示。
图12-3可信云电子证书应用
可信平台
图12-4可信云端互动的端接入过程
12.1.1网络安全新技术概述
(3)云安全技术应用案例
1.网络安全需求分析内容及要求
(1)网络安全需求分析的内容 1)网络安全需求分析要点。在进行需求分析时,主要
内容注重6个方面:网络安全体系、可靠性、系统及数据 安全性、开放性、可扩展性、便于管理
2)需求分析案例。初步概要分析。对企事业单位的现 有网络系统进行初步的概要分析,以便对后续工作进行判 断、决策和交流。一般初步分析包括:机构概况、网络系 统概况、主要安全需求、网络系统管理概况等。
讨论思考:
(1)什么是可信计算?典型应用有哪些? (2)什么是云安全技术?大数据安全?举例 (3)什么是网格安全技术?其特点有哪些?
12.1.2 网络安全解决方案概述
1.网络安全解决方案概念和特点
(1)网络安全解决方案概念 网络安全方案是指针对网络系统中存在的安全问题,
通过系统的分析、设计和具体实施过程中,采用的各种安 全技术、方法、策略、措施、安排和管理文档等。
12.1.3 网络安全解决方案要求及任务
3)网络安全需求分析。是在初步概要分析基础上全面 深入分析,
主要包括5个方面:
物理层安全需求;
网络层安全需求;
系统层安全需求
应用层安全需求;
管理层安全需求; (2)网络安全需求分析的要求
图12-1 网络安全解决方案模型
对网络安全需求分析的具体要求,主要包括以下5项。
趋势科技在Web安全威胁方面,利用云安全技术取得 很好的效果。云安全6大主要应用:
(1)Web信誉服务 (2)电子邮件信誉服务 (3)文件信誉服务 (4)行为关联分析技术 (5)自动反馈机制 (6)威胁信息汇总
12.1.1网络安全新技术概述
4. 网格安全及其关键技术
(1)网格安全技术的概念
网格(Grid)是一种虚拟计算环境,利用计算机网络将分布异
12.1.1网络安全新技术概述
(1)可信计算的概念及体系结构
可信计算(Trusted Computing)是一种基于可信机制的计 算方式,以提高系统整体的安全性。也称为可信用计算,是一 项由可信计算组推动和开发的技术。
对于可信计算可从多方面理解。用户身份认证,有利对使 用者的信任;平台配置的正确性,有利使用者对平台运行环境 的信任;应用程序的完整性和合法性,有利运行的可信;平台 之间的可验证性,指网络环境下平台之间的相互信任。
1)安全性要求;2)可控性和可管理性要求;3)可用性
及恢复性要求 ;4)可扩展要求 ; 5)合法性要求
12.1.3 网络安全解决方案要求及任务
2.网络安全解决方案的任务
网络安全解决方案的主要任务有4个方面: (1) 调研机构计算机网络系统 (2) 分析评估机构的计算机网络系统 (3) 分析评估机构的计算机应用系统 (4) 制定机构网络系统的安全策略和解决方案
(1)云安全的概念
互联网的计算方式,集成分布处理、 并行计算、虚拟技术共享资源和信息
云安全(Cloud Security)融合了并行处理、网格计算、
未知病毒及异常行为判断等新兴技术和概念,是云计算技术在
信息安全领域的应用。是网络时代信息安全的最新体现,通过
网状的大量客户端对网络中软件行为的异常监测,获取互联网
12.1.1网络安全新技术概述
(3)可信计算的典型应用 1)数字版权管理 2)身份盗用保护 3)保护系统不受病毒和间谍软件危害 4)保护生物识别身份验证数据 5)核查远程网格计算的计算结果
网格计算是分布式计算的一种。是专门针对复杂科学计算的新型计算 模式。是利用互联网把不同地理位置的电脑组成一个“虚拟的超级计 算机”,其中每台计算机就是一个“节点”,而整个计算是由成千上 万个“节点”组成的“一张网格”。网格计算的优势:一个是数据处 理能力超强;另一个是能充分利用网上的闲置处理能力。
Web应用防护系统
系统级芯片
数字光处理
图12-5 网络安全解决方案的整体防御作用
12.1.2网络安全解决方案概述
(2)网络安全方案的特点和种类 网络安全方案具有整体性、动态性和相对性的特点,
应当综合多种技术、策略和管理方法等要素,并以发展及 拓展的动态性和安全需求的相对性整体分析、设计和实施 。在制定整个网络安全方案项目的可行性论证、计划、立 项、分析、设计和施行与检测过程中,需要根据实际安全 评估的全面和动态地把握项目的内容、要求和变化,力求 真正达到网络安全工程的建设目标。 方案多种类型:网络安全设计方案、网络安全建设方 案、网络安全解决方案、网络安全实施方案等,也可以按 照行业特点或单项需求等方式进行划分。如网络安全工程 技术方案、网络安全管理方案,金融行业数据应急备份及 恢复方案,大型企业局域网安全解决方案、校园网安全管 理方案等。在此只重点侧重网络安全解决方案。
相关文档
最新文档