- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
资讯安全的分析
固若金湯的多層次防禦 賴天祥 專案技術部 大型企業業務暨經銷事業群 台灣微軟股份有限公司 議題 資訊安全的分析 資訊安全的藍圖規劃與策略 資安防禦 網路層防禦 主機主動防禦 遠端安全存取 政策推行 落實原則 資訊保護 安全回報 結論 現今資訊安全的問題 資訊風險衝擊案例 資訊風險衝擊案例(續) 實例應用(I)-系統弱點攻擊 實例應用(II)-電子郵件攻擊 實例應用(III)-網站植入木馬 資訊安全藍圖規劃與架構 資訊安全的目標 參考架構 Reference Architecture 縱深防禦 Defense in Depth企業防禦架構 Layered Portfolio of Countermeasures Reduce the chance of a single point of vulnerability 安全防禦 Isolation and ResiliencyISA 2004 企業版防火牆 - 應用層防禦 網路封包過濾傳統防火牆 Only packet headers are inspected Application layer content appears as “black box” 網路封包過濾ISA 2004 企業版 Packet headers and application content are inspected 實例應用(I) - Isolation Resiliency ISA 2004 企業版-有效的網路隔絕 ISA 2004 企業版應用層防火牆 實例應用(II) - Isolation ResiliencyISA 2004 VPN隔離區 實例應用(II) - Isolation ResiliencyISA 2004 VPN隔離區 ISA 2004 VPN ISA Server 2004 中文企業版 Enterprise Management Storage and Configuration based on AD/AM Support for workgroup scenarios Role-based administration Network Load Balancing Full integration on NLB into ISA Server scenarios Per-network NLB configuration Integrated management and monitoring Fault-tolerant VPN and Web-Publishing scenarios Arrays Cache Load Balancing with CARP Deploy multi-function or dedicated function arrays Fail-over and scalability 實例應用(III) - Isolation Resiliency多層式防禦 - 強化工作站的安全 Spyware 實例應用(IV) - Isolation Resiliency安全無線存取 - 802.1x PKI integrated with Active Directory New: Auto enrollment of certificates for machines New: Integrated 802.1x Support New: Protected EAP Security for non-PKI environments 政策推行 使用者及電腦規範 數位版權安全防護機密資料外洩及智慧資產的損失 數位資產安全防護技術之演變 最初的年代 : 沒有控管 檔案在磁片上,別人要時再複製給他人 無法控制複製出去的檔案流向 第一代:檔案系統的控管 在 NTFS 的檔案系統中作資源分享控管 有使用權限的人可以未經授權就分享出去 第二代:在檔案中加上密碼 在檔案中加上讀取密碼或編輯密碼 取得檔案密碼後檔案就可能被散佈出去 第三代:經過授權的檔案 文件發佈者可以決定使用者、使用範圍及有效時間 實例應用(I) - 事件與異動偵測透過各種來源管道管理企業內部各種伺服器 微軟提供的解決方案 Security Resources General /taiwan/security /msa Consumers /protect IT Professionals /technet/security Patch Management /technet/security/topics/patch Best Practices for Defense in Depth /security/guidance How Microso
文档评论(0)