第14章 构建安全网络.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第14章 构建安全网络 学习目标: 掌握网络的风险分析方法 知道如何制定安全策略 知道网络安全体系设计原则 掌握如何设计安全解决方案 14.1 风险分析与安全策略 一、网络安全计划制定步骤: 确认保护什么 考虑防止什么 考虑这种威胁发生的可能性 实施最经济有效的保护措施 不断重复以上过程,不断完善计划 二、系统风险分析 1、确定资产: 硬件(计算机、路由器、存储设备) 软件(操作系统、应用程序) 数据(日志、数据库) 人员(用户、管理员) 文件(程序、文档) 物资(纸张、表格) 2、确定威胁: 物理威胁 (地震、水灾、火灾、盗窃) 网络平台威胁 (服务器、路由器) 系统安全威胁 (WINDOWS 、UNIX) 应用安全威胁 (QQ、EMAIL、电子商务) 管理安全威胁 (口令、泄露、下载) 黑客攻击 恶意代码 不满员工 3、网络信息安全模型 4、网络的一般安全需求 公开服务器的保护 防止黑客从外部攻击 入侵检测、监控 信息审计、记录 病毒防护 数据安全保护(加密、备份) 网络安全管理 5、设计和实现安全策略 安全策略的作用: 定义网络运作、管理的原则,是网络系统、应用软件、员工、访客应遵守的协议 安全策略依据: 安全需求、目标(对用户提供的服务) 初始投资、后续投资 使用方便、服务效率 复杂度和安全性的平衡 网络性能 安全策略的建立 做什么? 怎么做? 7 X 24 小时防止网络入侵 7 X 24 小时使用 IDS 防止网络入侵 针对不同岗位职责划分层次: 系统管理员、数据库管理员、安全管理员、普通用户 安全解决方案的构成要素 完整的安全解决方案必须包含以下要素: 物理保护 - 你在哪里? 用户身份验证 - 你是谁? 访问控制 - 哪些资源允许你使用? 加密 - 哪些信息应当隐藏? 管理 - 网络上发生了什么事情? 6、编写安全计划书 总则 (总体思路、任务) 网络系统状况分析 (结构、连接状态) 网络系统安全风险分析 (物理、平台、系统、应用、管理安全性) 安全需求分析与安全策略的制定 (需求、目标) 方案总体设计 (使用的安全机制、服务) 体系结构设计 安全系统的配置及实现 7、安全体系的设计原则 (1)需求、风险、代价平衡的原则 (2)综合性、整体性原则 (3)一致性原则 (4)易操作性原则 (5)适应性、灵活性 (6)多重保护原则 (7)分步实施原则 (8)可评价原则 14.2网络安全体系 一、物理安全 环境安全: 机房设计规范、场地要求 设备安全:防盗、防毁、电磁辐射 传输介质安全:防盗、防毁、截获 二、网络安全 网络系统安全: (拓扑、路由) 1、访问控制及内外网的隔离 2、内网不同安全区域的隔离与访问控制 3、网络安全检测 4、审计与监控 5、防病毒 6、数据备份 7、系统容错、网络冗余(负载平衡、镜像) 三、系统、信息、应用安全 操作系统安全(配置、漏洞、检测) 应用程序安全(认证、授权、审计、加密) 数据安全(存储、传输、访问、备份) 四、安全管理 安全管理原则: 责任人原则 任期有限 职责分离 管理实现: 根据工作的重要程度,确定系统安全等级 根据安全等级, 确定安全管理范围 制定机房出入管理制度、 操作规程 制定完备的系统维护制度、 应急测试 14.3网络安全性测试、评估 一、安全测试 使用扫描工具检测系统漏洞 监视端口、网络流量、网络性能 蜜罐系统 发现问题,修改、投入运行,如此反复 二、网络安全评估 三个主要目标: 存取的控制 系统和数据的完整性 系统恢复和数据备份 14.4 网络安全解决方案举例 一、某银行的安全体系 防火墙 CA认证

文档评论(0)

mmc566887 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档