收藏 分销(赏)

网络信息安全案例分析.ppt

上传人:胜**** 文档编号:753774 上传时间:2024-03-04 格式:PPT 页数:20 大小:1,011.50KB
下载 相关 举报
网络信息安全案例分析.ppt_第1页
第1页 / 共20页
网络信息安全案例分析.ppt_第2页
第2页 / 共20页
网络信息安全案例分析.ppt_第3页
第3页 / 共20页
网络信息安全案例分析.ppt_第4页
第4页 / 共20页
网络信息安全案例分析.ppt_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、网络信息安全的保护组员:xxx、xxx、xxx、xxx分工:xxx(演讲)(演讲)xxx(PPT制作)制作)xxxxx(资料的查找(资料的查找)网络信息安全及保护网络信息安全及保护网络信息安全及保护网络信息安全及保护一、概述一、概述1、网络信息安全的定义网络信息安全的定义网络信息安全的定义网络信息安全的定义2 2、网络信息安全的特征、网络信息安全的特征、网络信息安全的特征、网络信息安全的特征二、信息安全案例二、信息安全案例1、某大学信息安全案例分析、某大学信息安全案例分析三、总结三、总结一、概述 随着随着InternetInternet的迅速发的迅速发展,网络将越来越深刻展,网络将越来越深刻地

2、影响社会的政治、经地影响社会的政治、经济、文化、军事和社会济、文化、军事和社会生活的各个方面。网络生活的各个方面。网络信息安全也已成为世界信息安全也已成为世界关注的焦点。有效地保关注的焦点。有效地保护重要的信息数据、提护重要的信息数据、提高网络系统的安全性,高网络系统的安全性,已成为网络应用必须解已成为网络应用必须解决的问题。决的问题。1、网络信息安全的定义网络信息安全是一个关系国家安全和主权、社网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。要性,正随着全球信息化步伐的加快

3、越来越重要。网络信息安全是一门涉及计算机科学、网络技术、网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服更改、泄露,系统连续可靠正常地运行,网络服务不中断。务不中断。保密性保密性指信息按给定要求不泄漏给非授权的个人、实

4、体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。完整性完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。可用性可用性保证合法用户在需要时可以访问到信息及相关资源,计算机系统可被合法用户访问并按要求的特性使用,即当需要时能存取所需信息。2、网络信息安全的特征可控性可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码

5、的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。不可否不可否认性认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作2、网络信息安全的特征二、信息安全案例1、某大学信息安全案例在各行业中,大学在信息化方面一直扮演着在各行业中,大学在信息化方面一直扮演着 领头羊的角色,率先建立了校园网,并作为教育领头羊的角色,率先建立了校园网,并作为教育 网的网节点。某大学师生人数众多,拥有两万多网的网节点。某大学师生人数众多,拥有两万多 台主机,上网用户也在台主机,上网用户也在2 2万

6、人左右,而且用户数万人左右,而且用户数 量一直成上升趋势。校园网在为广大师生提供便量一直成上升趋势。校园网在为广大师生提供便 捷、高效的学习、工作环境的同时,也在宽带管捷、高效的学习、工作环境的同时,也在宽带管 理、计费和安全等方面存在许多问题。理、计费和安全等方面存在许多问题。案例背景案例背景1、某大学信息安全案例(1 1)IPIP地址及用户账号的盗用地址及用户账号的盗用 由于校园网中用户数量众多,难免出现盗用 他人IP地址和用户账号的行为,这就大大增加 了学校网络管理的难度,IP地址冲突不断、用 户无法正常上网,也给学校计费、缴费工作带来 麻烦。(2 2)多人使用同一账号)多人使用同一账号

7、 由于某些计费软件功能相对简单,没有对 同一账号同时登录次数进行限制,使得多个用户 可以使用一个账号上网,造成了学校资费流失。案例简介案例简介1、某大学信息安全案例(3 3)网络计费管理功能的单一)网络计费管理功能的单一 随着校园网规模的不断扩大和用户群体的日 益增多,原有的单一计费管理功能已不能满足要 求。(4 4)对带宽资源的大量占用导致重要应用无法进行)对带宽资源的大量占用导致重要应用无法进行 对于每个学校来说,它的带宽资源都是有 限的。而上网人数的急增和各种各样在线游戏的 流行使有限的带宽资源不堪重负,由于没有带宽 限制和优先级设置,一些重要用户和重要应用得 不到必要的带宽保证而影响了

8、正常的教学和科研 工作。案例简介案例简介1、某大学信息安全案例(5 5)访问权限难以控制)访问权限难以控制 互联网上充斥了许多色情、暴力、反动信息,如何让学校、家长放心,使孩子尽量远离这些不 良信息也是必须解决的一个问题。(6 6)安全问题日益突出)安全问题日益突出 来自校园内部或外部的网络攻击行为不但 会影响校园网的正常运行,还可能造成学校重要 数据的丢失、损坏和泄露,给学校带来不可估量 的损失。案例简介案例简介1、某大学信息安全案例(7 7)异常网络事件的审计和追查)异常网络事件的审计和追查 当异常网络事件发生后,如何尽快的追根溯 源,找出幕后“黑手”,防止事件的再次发生,成了网络维护人员

9、不得不面对的棘手问题。(8 8)多个校区的管理和维护)多个校区的管理和维护 由于现在校园网的规模越来越大,呈现出多 校园、跨地区的特点,这就要求网络管理员能对 分布在各个校区的管理、计费设备进行管理和维 护,管理员的工作量相当大。案例简介案例简介1、某大学信息安全案例针对这些问题,该大学进行了一套完整的校园网宽带管理、计费方案。该方案所采用的软、硬件是由信利自行研发的蓝信系列产品,包括:蓝信AC(访问控制系统)、蓝信AAA(管理、认证系统)、蓝信BL(计费系统)。该方案提供了一个融合防火墙、接入服务器、访问控制、认证、计费功能的强大系统,该系统针对该大学原存在的每个问题都能提供完全的应对策略。

10、案例分析案例分析1、某大学信息安全案例(1 1)客户账号与)客户账号与IPIP地址、地址、MACMAC地址、地址、NASNAS设备设备 地址地址和和NASNAS端口绑定端口绑定 系统将客户账号与客户使用的IP地址、MAC地址、连接的NAS设备地址和NAS端口进 行四重绑定,极大的提高了客户行为的唯一性,有效的防止了IP地址和客户账号盗用现象的发 生。(2 2)限定账号登录次数)限定账号登录次数 系统对同一账号同时登录次数做出明确的限 定,避免了多人次使用同一账号上网的现象。案例分析战略案例分析战略1、某大学信息安全案例(3 3)完善计费管理功能)完善计费管理功能 系统可以支持以账号为单位的三大

11、类、十 三种计费方式,不同种类用户可以选择不同计费 方式。此外,系统还能详细记录计费过程,以供 用户打印计费清单、查阅详情;系统还根据客户 的信用状况,设定对应的信用级别,采用不同的 催费方式,实现欠费停机和强制下线功能。对校 园网中最常用的卡业务也完全支持。案例分析战略案例分析战略1、某大学信息安全案例(4 4)带宽的限定和业务优先级的设定)带宽的限定和业务优先级的设定 系统能对每个客户上下行的带宽上限加以限 定,防止个别客户占用过多网络资源。还能对不 同的用户数据设定业务优先级(例如实验室、教 师机房与学生宿舍、普通机房相区别),以保证 重要数据能得到更好的服务。案例分析战略案例分析战略1

12、、某大学信息安全案例(5 5)访问区域和访问时间的有效控制)访问区域和访问时间的有效控制 系统能将用户可能访问的区域划分为国内、国外、校园网,并根据不同用户制定不同的访问 规则和访问方式,使网络上的色情、暴力、反动 信息远离校园。(6 6)内外网)内外网IPIP地址间的地址间的NATNAT功能功能 系统提供了内、外网IPNAT功能(地址转 换功能),避免了内网IP地址的暴露,为不怀 好意者对校园网的攻击增加了难度,减少遭受网 络攻击的可能性。案例分析战略案例分析战略1、某大学信息安全案例(7 7)强大的事件追查功能)强大的事件追查功能 系统中丰富的日志信息和便捷的追查工具能 使网络管理员在面对

13、异常事件时,能及时作出反 应,迅速找出幕后“黑手”。(8 8)多校区远程管理功能)多校区远程管理功能 系统能同时对位于不同校区的NAS设备提 供远程管理功能,在实现统一多个校区资费策略 的同时还大大减少了网络管理员的工作量。案例分析战略案例分析战略 网络的安全防护是复杂的综合的系统工程。网络的安全防护是复杂的综合的系统工程。除了采用侦测、跟踪、防御、取除了采用侦测、跟踪、防御、取证等技术外,还需要加强社会工程学、社会心理证等技术外,还需要加强社会工程学、社会心理学、犯罪心理学等方面的研究。国家还应该做好学、犯罪心理学等方面的研究。国家还应该做好立法工作,对安全法律法规的贯彻实施进行监督,立法工作,对安全法律法规的贯彻实施进行监督,切实维护网络安全。切实维护网络安全。关于本次案例做的不足的地方,还请老师批评指正!

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 通信科技 > 网络/通信

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服