- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
建立主动安全防护体系
2002 赛门铁克公司。保留所有权利 建立主动安全防护体系 郭训平 中国区技术部经理 赛门铁克公司 安全威胁分析 安全建设面临的挑战 两种安全响应模型 反应式安全响应模型 主动安全响应模型 建立主动性信息安全体系 总结 1 2 3 议题 5 4 安全威胁分析 安全建设面临的挑战 两种安全响应模型 反应式安全响应模型 主动安全响应模型 建立主动性信息安全体系 总结 1 2 3 议题 5 4 威胁的现状和趋势 几小时 Time 几周/几个月 几天 几分钟 几秒钟 Early 1990s Mid 1990s Late 1990s 2000 2003 C o n t a g i o n T i m e f r a m e 第 I 类 人工响应:有可能 “Flash” Threats File Viruses 第 III 类 人工响应: 不可能 自动响应: 不太可能 主动阻挡: 有可能 第 II 类 人工响应: 很难/不可能 自动响应:有可能 Macro Viruses e-mail Worms Blended Threats “Warhol” Threats 2004 资料来源:赛门铁克 漏洞 软件漏洞 10 25 30 50 51 53 0 10 20 30 40 50 60 1999 2000 2001 2002 2003 2004 每周平均发现的新漏洞数 The Threat Landscape TODAY Zero Day Attacks. SpyWare/Adware. Scams Phishing. Spam. Bots and Zombie networks. Blended Threats. Mass Mailers. Worms. Bots and Zombie networks. 网络结构和应用模式的变化…… 单一用途的网络 多功能、多服务…… 安全威胁分析 安全建设面临的挑战 两种安全响应模型 反应式安全响应模型 主动安全响应模型 建立主动性信息安全体系 总结 1 2 3 议题 5 4 目前信息安全建设所面临的挑战 注重结果不重视过程 安全技术管理水平不高 缺乏有效而统一的标准 用户管理和资源访问的控制较弱 安全组织不健全和安全意识不强 被动应付多于主动防御 不了解真正的安全风险 安全威胁分析 安全建设面临的挑战 两种安全响应模型 反应式安全响应模型 主动安全响应模型 建立主动性信息安全体系 总结 1 2 3 议题 5 4 两种安全响应模型 1. 响应式安全防护模型:基于特定威胁的特征,目前绝大多 数安全产品均基于这种技术 ? 通过名字识别攻击 ? 根据需要进行响应 ? 减轻损失 ? 事后恢复 2. 主动式安全防护模型:以识别和阻挡未知威胁为主导思想 ? 早期预警技术 ? 有效的补丁管理 ? 主动识别和阻挡技术 Vulnerability Safeguard Applied Vulnerability Signature Issued/ Safeguard posted Major Vulnerability Exposure Outbreak Vulnerability Discovered Common Approach Today: A Reactive Security Model Time V u l n e r a b i l i t y A c t i v i t y T0 T1 T2 T3 TOO LATEBEST ROI Spending occurs here Vulnerability Signature Issued/ Safeguard posted Major Vulnerability Exposure Outbreak Vulnerability Discovered Vulnerability Safeguard Applied The Way Forward: A Proactive Security Model Time V u l n e r a b i l i t y A c t i v i t y T0 T1 T2 T3 TOO LATEBEST ROI Spending needs to occur pre T2 安全威胁分析 安全建设面临的挑战 两种安全响应模型 反应式安全响应模型 主动安全响应模型 建立主动性信息安全体系 总结 1 2 3 议题 5 4 警报 防护 管理 响应 多层次 主动性 对即将来临的威胁预先进行警 报和风险分析 通过集成方案和单点技术在客户端、 网关和服务器上采取防护措施 安全策略符合、安全标准流程管理 安全事件管理、安全教育、安全外包 在受攻击前做好预防工作,在受到攻击后减 轻损害程度。7x24病毒和漏洞升级支持
您可能关注的文档
最近下载
- 钳形电流表使用课件.pptx VIP
- 2025年中国半乳甘露聚糖项目创业计划书.docx
- 售后服务部门规划.pptx
- 01医政管理配置及用户手册imedical医务管理配置手册.pdf VIP
- 制造业企业数字化转型经济效益和社会效益分析.docx
- GB50506-2009 钢铁企业节水设计规范.docx VIP
- YJ_T 28-2024 灾害事故现场音视频采集和传输通用技术要求.docx VIP
- 2019款比亚迪E5技术介绍及竞赛培训2.pptx VIP
- 2025年耒阳市卫健系统招聘专业技术人员(208人)考前自测高频考点模拟试题附答案详解ab卷.docx
- 新课标背景下英语教学:基于真实情景的英语生活化教学策略研究.docx VIP
文档评论(0)