- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全病毒防范.ppt
网络安全与病毒防范 主要内容 网络安全规划与管理 系统安全 防火墙管理 病毒防范 入侵检测 网络的安全威胁 未经授权的访问:非法进入 信息暴露:敏感数据被访问 系统破坏:因非法进入而导致系统数据或系统功能受到影响 服务失效:系统因受到破坏而无法正常工作 网络安全 传输安全:数据保密,内容完整; 访问安全:身份认证,访问控制; 运行安全:基础设施的可靠性,安全监测。 网络安全的实现模型 安全服务 定义了可向网络应用系统提供的安全功能。 安全机制 定义了实现网络安全服务所使用的可能方法。 安全管理 提供网络安全服务实施的监控手段。 安全管理的目标 可对网络和系统的安全性进行评估 确保访问控制政策的实施 了解网络的行为 了解用户的行为 保证网络和系统的可用性 安全管理的内容 网络安全规划 安全管理机构 安全管理系统 安全管理教育 网络安全规划 安全需求分析与风险分析 子网划分与虚网划分 访问控制策略 系统的备份与恢复策略 应急事件处理规程 网络安全管理机构 确定网络安全负责人 配备网络安全管理员 配备系统安全管理员 建立安全事件的报告和处理渠道 网络运行部门 CERT 当地公安机关的计算机监察部门 网络安全管理系统 网络与系统的安全性检测与分析能力 网络与系统运行日志的分析审计能力 网络安全事件的报告和及时处理能力 安全服务器 利用网络管理系统和工具软件 使用专用的独立系统 网络安全管理教育 签定用户守则 制定网络和机房的管理规则 培训系统管理员 普及网络文化的概念,规范网络行为 建立网络安全信息的发布系统 安全管理的基本方法 网络管理 访问控制 安全监测 防火墙与安全通道 身份认证 访问控制 网络间的访问控制 端系统资源的访问控制 应用系统的访问控制 文件/数据库的访问控制 安全监测 监测方式 基于主机 基于网络 监测内容 安全状态的监测:通过外部扫描和内部扫描工具来发现系统中存在的安全缺陷 功能缺陷:设计失误 实现缺陷:软件中的BUG 内容缺陷:发生未经授权的变化 安全事件的监测:通过系统日志和状态检测来发现可能涉及系统安全的事件,并进行分析 防火墙与安全通道 必须设置IP边界防火墙 根据需要设置应用防火墙 Proxy Tcp-wrapper 将需要对外提供访问服务的设备放在DMZ中 建立安全VPN 构建安全的网络 明确安全需求 制定安全政策 在边界建立符合安全政策的防火墙体系 划分内部的安全政策域 对特定的主机节点进行加固 使用合理的访问控制政策、鉴别机制和数据安全体制 建立有效的可承受的监测体制 明确安全需求 不同的网络安全需求是不同的 安全需求是建立安全政策的基础 例如校园网可以有: 保证网络的可用:路由器不瘫痪、邮件发送正常等等 保证网络用户使用的可管理 防止出现异常的流量导致异常的费用 防止对核心服务器的攻击,以保护学校的声望 对学校某学生的机器不特别关心,除非他报案 制定安全政策 根据安全需求制定安全政策 安全政策可以是形式化的,也可以是口语化的 安全政策表示的是什么是允许的什么是不允许的 例如(可以不用书面定义,可以包括所采用的技术手段的种类): 在边界使用防火墙,允许内部注册用户的对外访问,禁止随意的对内部访问等 内部开发网段使用SSH作为数据安全手段 鉴别采用口令认证的方式 防火墙体系 在边界建立符合安全政策的防火墙体系 划分内部的安全政策域 例如可以划为:用户上网域、服务器域、开发域等 对特定的主机节点进行加固 对特殊位置的主机必须进行加固 如上例 WWW服务器和Mail服务器 对于内部开发服务器也需要加固 可以制定一定的制度,要求内部员工也对各自的主机进行加固 使用合理的访问控制、鉴别机制和数据安全体制 建立授权访问控制的政策,例如:哪些人可以访问哪些信息、权限如何等 选择内部或外部使用的鉴别机制,例如口令机制、证书、LDAP、NIS 选择使用或不使用数据安全体制,使用哪种数据安全体制,例如CA、KDC。如采用Kerberos(KDC) 建立有效的可承受的监测体制 使用不使用安全监测系统 基于网络还是基于主机的安全监测系统 例如: 在边界上使用基于网络的入侵检测系统 在服务器上使用基于主机的安全状态检查系统 等等 使用合理的访问控制、鉴别机制和数据安全体制 建立授权访问控制的政策,例如:哪些人可以访问哪些信息、权限如何等 选择内部或外部使用的鉴别机制,例如口令机制、证书、LDAP、NIS 选择使用或不使用数据安全体制,使用哪种数据安全体制,例如CA、KDC。如采用Kerberos(KDC) 建立有效的可承受的监测体制 使用不使用安全监测系统 基于网络还是基于主机的安全监测系统 例如: 在边界上使用基于网络的入侵检测系统 在服务器上使用基于主机的安全状态检查系统 等等 网络安全规划与管理 - 总结 网络是
原创力文档


文档评论(0)