构建安全网络培训教材课件.pptVIP

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

构建安全网络培训教材

14.1风险分析与安全策略一、网络安全计划制定步骤:确认保护什么n考虑防止什么n考虑这种威胁发生的可能性n实施最经济有效的保护措施n不断重复以上过程,不断完善计划n/articles/statistic/common/2005110122516.shtml

二、系统风险分析1、确定资产:硬件(计算机、路由器、存储设备)软件(操作系统、应用程序)数据(日志、数据库)人员(用户、管理员)文件(程序、文档)物资(纸张、表格)

2、确定威胁:物理威胁(地震、水灾、火灾、盗窃)网络平台威胁(服务器、路由器)系统安全威胁(WINDOWS、UNIX)应用安全威胁(QQ、EMAIL、电子商务)管理安全威胁黑客攻击(口令、泄露、下载)恶意代码不满员工

3、网络信息安全模型审计加密授权认证政策、法律、法规

4、网络的一般安全需求公开服务器的保护n防止黑客从外部攻击入侵检测、监控nnnnnn信息审计、记录病毒防护数据安全保护(加密、备份)网络安全管理

5、设计和实现安全策略安全策略的作用:定义网络运作、管理的原则,是网络系统、应用软件、员工、访客应遵守的协议nn安全策略依据:安全需求、目标(对用户提供的服务)初始投资、后续投资使用方便、服务效率复杂度和安全性的平衡网络性能

安全策略的建立做什么?怎么做?7X24小时防止网络入侵7X24小时使用IDS防止网络入侵nnnn针对不同岗位职责划分层次:系统管理员、数据库管理员、安全管理员、普通用户

安全解决方案的构成要素完整的安全解决方案必须包含以下要素:-你在哪里?-你是谁?-哪些资源允许你使用?-哪些信息应当隐藏?-网络上发生了什么事情?物理保护用户身份验证访问控制加密nnnnn管理

新的安全问题确定关键人员检查过程策略研究管理检查基本策略寻求反馈草拟策略提议策略初稿法律检查用户培训最终策略方案批准、发布安全策略的制定流程

6、编写安全计划书总则(总体思路、任务)(结构、连接状态)nnn网络系统状况分析网络系统安全风险分析(物理、平台、系统、应用、管理安全性)安全需求分析与安全策略的制定(需求、目标)nnnn方案总体设计(使用的安全机制、服务)体系结构设计安全系统的配置及实现

7、安全体系的设计原则(1)需求、风险、代价平衡的原则(2)综合性、整体性原则(3)一致性原则(4)易操作性原则(5)适应性、灵活性(6)多重保护原则(7)分步实施原则(8)可评价原则

14.2网络安全体系一、物理安全环境安全:机房设计规范、场地要求n设备安全:防盗、防毁、电磁辐射n传输介质安全:防盗、防毁、截获n

二、网络安全网络系统安全:(拓扑、路由)1、访问控制及内外网的隔离2、内网不同安全区域的隔离与访问控制3、网络安全检测n4、审计与监控5、防病毒6、数据备份7、系统容错、网络冗余(负载平衡、镜像)

三、系统、信息、应用安全操作系统安全(配置、漏洞、检测)n应用程序安全(认证、授权、审计、加密)nn数据安全(存储、传输、访问、备份)

四、安全管理安全管理原则:nn责任人原则任期有限职责分离管理实现:根据工作的重要程度,确定系统安全等级根据安全等级,确定安全管理范围制定机房出入管理制度、操作规程制定完备的系统维护制度、应急测试

14.3网络安全性测试、评估一、安全测试使用扫描工具检测系统漏洞n监视端口、网络流量、网络性能n蜜罐系统n发现问题,修改、投入运行,如此反复n

二、网络安全评估三个主要目标:存取的控制n系统和数据的完整性n系统恢复和数据备份n

14.4网络安全解决方案举例一、某银行的安全体系防火墙CA认证加密系统安全漏洞扫描和实时入侵检测严格的系统备份和管理制度

二、某企业网的安全体系安全网络体系结构设计n外部访问子网(外部拨号子网)公共资源子网内部用户子网(按照部门划分2级子网)网管、服务子网(WEB服务认证、加密)敏感资源子网

外部资源子网因特网路由器防火墙IDS公共资源子网内部用户子网防火墙IDS管理及安全服务子网IDS敏感资源子网某企业的安全网络体系结构

中国国际电子商务网

图1-1典型校园网络拓扑图

中国国际电子商务网标准体系

网络安全组件防火墙系统nnn入侵检测系统管理和监视系统(基本系统监控、安全设备监控、日志文件管理)安全认证系统nn其他安全应用程序

本章到此结束谢谢

您可能关注的文档

文档评论(0)

151****3101 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都禄星动辰科技文化有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA6368873E

1亿VIP精品文档

相关文档