网络安全管理.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全管理

网络安全管理 网络安全管理 网络安全管理概述 网络安全管理策略 网络安全管理实例 WINDOWS安全管理 防火墙与IDS部署实例 企业网络防毒防护 互联网内容管理 数据备份与容灾技术 安全涉及的因素 网络安全 信息安全 文化安全 物理安全 网络存在的威胁 网络安全管理概念 网络安全管理是网络管理重要组成部分之一 网络安全管理是指通过一定安全技术措施和管理手段,确保网络资源的保密性、可用性、完整性、可控制性、抗抵赖性,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。 网络安全管理基本属性 网络安全管理基本属性 可用性: 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作 可控性: 可以控制授权范围内的信息流向及行为方式 机密性: 确保信息不暴露给未授权的实体或进程 完整性: 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改 抗抵赖性(可审查性) 对出现的网络安全问题提供调查的依据和手段 网络安全管理目标 网络安全管理目标 网络安全管理目标就是通过适当的安全防范措施,确保网络系统中的资源五个基本安全属性(机密性、完整性、可用性、抗抵赖性、可控性)得到保证实现,以满足网上业务开展的安全要求。 网络安全管理目标 网络安全管理内容 网络安全体系结构 网络安全的关键技术 制度:网络安全管理的基础 美国萨班斯法案 国家的信息安全和网络管理法规政策 中华人民共和国计算机信息系统安全保护条例 计算机信息网络国际联网安全保护管理办法 中华人民共和国电子签名法 计算机信息系统安全保护等级划分准则 互联网信息服务管理办法 企业内部管理制度 计算机上机管理制度 用户账户管理制度 internet访问管理制度 信息保护管理制度 防火墙管理制度 应用服务器使用制度 网络安全管理要素 安全模型(P2DR2) 安全模型(P2DR2) 策略Policy --定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则; 防护Protection-- 充分利用防火墙系统,实现数据包策略路由、路由策略和数据包过滤技术,应用访问控制规则达到安全、高效地访问;应用NAT及映射技术实现IP地址的安全保护和隔离; 检测Detection--利用防火墙系统具有的入侵检测技术及系统扫描工具,配合其他专项监测软件,建立访问控制子系统ACS,实现网络系统的入侵监测及日志记录审核,以利及时发现透过ACS的入侵行为; 响应Response--在安全策略指导下,通过动态调整访问控制系统的控制规则,发现并及时截断可疑链接、杜绝可疑后门和漏洞,启动相关报警信息; 恢复Restore--在多种备份机制的基础上,启用应急响应恢复机制实现系统的瞬时还原;进行现场恢复及攻击行为的再现,供研究和取证;实现异构存储、异构环境的高速、可靠备份。 安全模型(P2DR2) 安全模型(P2DR2) 安全模型(P2DR2) 网络安全管理基本方法 网络安全管理基本流程 网络安全管理应急响应流程 漏洞扫描 系统安全增强方法 Windows系统安全增强基本流程 确认系统安全增强的安全目标和系统的业务用途 安装最小化的操作系统 安装最新系统补丁 配置安装的系统服务 配置安全策略 慎用NetBIOS 账户安全配置 文件系统安全配置 配置TCP/IP筛选和ICF 用光盘或软盘启动 安装第三方防护软件 使用屏幕保护口令 设置应用软件安全 UNIX/Linux系统安全增强基本流程 认证技术 互联网内容管理 网闸 网闸通过利用一种GAP技术(源于英文的“Air Gap”) ,使两个或者两个以上的网络在不连通的情况下,实现它们之间安全数据交换和共享。其技术原理是一个具有控制功能的开关读写存储安全设备,通过开关的设置来连接或切断两个独立主机系统的数据交换 网络安全管理实例 WINDOWS安全管理 防火墙与IDS部署实例 企业网络防毒防护 互联网内容管理 数据备份与容灾技术 防火墙 防火墙部署基本步骤 第一步,根据组织或公司的安全策略要求,将网络划分成若干安全区域。 第二步,在安全区域之间设置针对网络通信的访问控制点。 第三步,针对不同访问控制点的通信业务需求,制定相应的边界安全策略。 第四步,依据控制点的边界安全策略,采用合适的防火墙技术和防范结构。 第五步,在防火墙上,配置实现对应的边界安全策略。 第六步,测试验证边界安全策略是否正常执行。 第七步,运行和维护防火墙。 企业、政府纵向网络中防火墙的部署 内部网络安全防护中防火墙的部署 高可靠性网络中防火墙部署 网络入侵管理 IDS部署基本步骤 第一步,根据组织或公司的安全策略要求,确定IDS要监测对象或保护网段 第二步,在监测对

文档评论(0)

xuchangbin + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档