如何做好企业信息安全建设文案.ppt

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
如何做好企业信息安全建设文案,如何做好文案策划,如何做好文案,如何做好一个文案,怎样做好文案,怎么做好文案策划,怎么做好文案,怎样做好文案策划,怎么做好一个文案,如何做好文案编辑

如何做好企业信息安全建设 2 笔趣阁 目录 一、企业信息安全工作方法谈 二、企业防火墙部署实例分析 三、负载均衡设备的部署和测试 四、总结:企业信息安全工作的理念 问题时间: 公司是否有专门的信息安全工程师? 信息安全工程师的职责是什么? 信息安全工程师应该具备什么样的知识结构? 一、企业信息安全工作方法谈 困惑和不解???? What should we do?(该干什么?) Why should we do?(为什么要干?) How should we do?(如何干?) What should we use?(使用什么干?) 该干什么?为什么要干? 信息安全从技术角度来看是对信息与信息系统的固有属性的攻击与保护的过程。 它围绕着信息系统、信息自身及信息利用的6个核心安全属性(机密性、真实性、完整性、可控性、可用性、不可抵赖性。 )。而信息安全的工作目标也是为了保证这6个安全属性。 具体反映在物理安全、运行安全、数据安全、内容安全、管理安全5个层面上。 如右图所示。 参考文献:《信息安全及其关键技术探讨》,方滨兴院士,2005年 如何干?用什么干?(1) 如何干?用什么干?(2) 问题时间: 公司防火墙的部署方式? 公司如何划分DMZ? 公司防火墙在选择方面如何考虑? 二、企业防火墙部署实例分析(一) 1、常见部署方式 外网发布服务器和内网服务器位于同一网段,有大的安全风险! 2、单防火墙的部署方式 外网发布服务器位于DMZ,不和内网服务器位于同一网段,防火墙为单重防护 企业防火墙部署实例分析(二) 3、二路防火墙的部署方式 外网发布服务器位于DMZ,不和内网服务器位于同一网段,防火墙为双重防护 企业防火墙部署实例分析(三) DMZ区域的设置实例分析 以下2种说法对吗? DMZ区域的不同,影响着网络的结构和安全。 左图:当外部威胁攻击该处,只会影响外部防火墙;如果internet防火墙因此瘫痪,外部威胁亦会中断。??? 如模式二:DMZ为内部防火墙与外部防火墙共有DMZ,此刻外部威胁攻击将会传达到2个区域:内部防火墙及外部防火墙。安全性相对较差。??? 引申问题二:如何选择防火墙 选择哪个厂家的防火墙产品? 选择支持IPS还是非IPS? 选择支持DMZ,不同的产品参数如何选择? 如何做到Cost-Effective? 。。。。。。 问题时间: 公司使用负载均衡设备了吗? 负载均衡跟安全有什么关系? 负载均衡设备如何部署和使用? 三、 负载均衡设备F5 的部署和测试 F5能够做什么? 负载均衡 IP地址复用 三、 F5的部署和测试

文档评论(0)

xingkongwd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档