- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息系统安全体系设计
典型企业网络安全解决方案 -安全技术体系的构建 在局域网入口处部署防火墙系统(支持VPN) 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据网络的安全政策控制(允许、拒绝、监测)出入网络的信息流。 防火墙可以确定哪些内部服务允许外部访问,哪些外人被许可访问所允许的内部服务,哪些外部服务可由内部人员访问。 防火墙本身具有较强的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。 * 孙建伟 北京理工大学 网络信息系统安全技术体系 与安全防护系统解决方案 内容概要 信息安全体系结构 网络信息系统安全需求 构建网络系统安全的相关技术及产品 典型企业网络安全解决方案 小结 信息安全体系结构 20世纪80年代中期,基于计算机保密模型(Bell&Lapadula模型)的基础上的 “可信计算机系统安全评价准则”(TCSEC) 20世纪90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的“信息技术安全评价准则”(ITSEC) 20世纪90年代末六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了“信息技术安全评价通用准则”(CC for ITSEC) CC标准综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求。 信息安全体系结构 CC标准适用于信息系统的安全性设计 安全操作系统 安全数据库 安全Web应用 网络设备自身安全 一般C/S应用系统 信息安全体系结构 CC标准适用于信息系统安全性设计,并不针对网络信息系统的安全需求: 统一的身份管理与运维安全管控 网络攻击的检测与防护 网络安全脆弱性分析、风险评估 信息的安全传输 网络安全域划分与网络隔离 信息安全体系结构 网络信息系统的安全体系架构设计 架构复杂,安全架构与网络信息系统架构交叉融合 架构可裁剪、可扩展,根据安全需求和信息系统自身架构部署 运行时物理安全 运维安全管控 网络攻击的检测与防护 网络安全脆弱性分析、风险评估 信息的安全传输 网络安全域划分与网络隔离 网络信息系统的安全需求 物理安全需求 重要信息可能会通过电磁辐射或线路干扰而被泄漏,因此需要对存放机密信息的机房进行必要的设计 机房设计 构建屏蔽室、采用辐射干扰机等,以防止电磁辐射泄漏机密信息。 此外,还可对重要的设备和系统进行备份。 网络信息系统的安全需求 访问控制的运维管控 统一的身份管理 统一的认证管理 集中的授权管理 集中的访问控制 集中的运维审计 网络信息系统的安全需求 加密传输是网络安全的重要手段之一。信息的泄漏很多都是在链路上被搭线窃取的,数据也可能因为在链路上被截获、被篡改后传输给对方,造成数据的真实性、完整性得不到保证。 完整性 机密性 信道的认证性与不可否认性 网络信息系统的安全需求 网络攻击防护体系 网络内部或外部发起的网络攻击检测 网络攻击抑制、阻断 攻击事件的统一管理 基于P2DR防护模型的防御体系 IDS、IPS 防火墙 安全事件、安全策略管理 网络信息系统的安全需求 安全风险评估系统需求 网络系统和操作系统存在安全漏洞(如安全配置不严密等)等是使黑客等入侵者的攻击屡屡得手的重要因素。入侵者通常都是通过一些程序来探测网络中系统存在的一些安全漏洞,然后通过发现的安全漏洞,采取相应的技术进行攻击。 信息系统风险评估 网络安全扫描系统 对目标网络中的工作站、服务器、数据库等各种系统以及路由器、交换机、防火墙等网络设备可能存在的安全漏洞进行逐项检查 网络信息系统的安全需求 系统病毒防护 病毒的危害性极大并且传播极为迅速,必须配备从单机到服务器的整套防病毒软件,实现全网的病毒安全防护。 必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护,以确保整个单位的业务数据不受到病毒的破坏,日常工作不受病毒的侵扰。 系统补丁的统一管理 网络安全技术与产品 解决网络信息安全问题的主要途径 建立集中的身份管理,实现统一访问控制和审计,实现CC标准在网络空间的扩展实现 适用VPN、网络隔离、防火墙等技术实现网络安全架构 通过漏洞扫描,发现系统脆弱性并采取系统加固措施 建立网络攻击检测防护体系 网络安全技术与产品 相关的网络安全技术产品 PKI/CA,公共数字证书服务体系 VPN,虚拟专用网 IDM,联合身份管理、认证系统 IT Audit,IT系统审计产品 Firewall,防火墙 IDS,SOC,入侵检测系统,安全事件管理平台 网络、系统扫描器 网络安全技术与产品 PKI/CA,公共数字证书服务体系 以密码理论为基础 统一的证书颁发管理机构CA 网络系统内通信主体持有
您可能关注的文档
- 纸厂厂房施工组织设计附报审表.doc
- 纸箱包装行业解决方案.pdf
- 纺织机电毕业设计指导书.doc
- 红树西岸智能方案.pdf
- 纳溪系列文化产业项目计划书(增加版).doc
- 线性电源设计报告-自动化(郑立亭、李艳辉、李恒强).pdf
- 绍兴县瓜渚湖环湖步行道及景观设计方案公告.doc
- 浙江苏泊尔股份有限公司注塑车间无线andon系统设计方案.pdf
- 红旗大街项目全案策划书.doc
- 户型基础知识培训精品课件.ppt
- 聚氨酯生产线项目商业计划书.docx
- 无人机空域使用2025年安全规范与运营管理报告.docx
- 2025年爱马仕手工工艺传承在奢侈品行业中的社会责任与伦理考量.docx
- 2025年新能源电动观光船在湖北武汉东湖旅游航线环保效益分析报告.docx
- 职业教育数字化转型升级中的教育技术标准制定与实施.docx
- 聚焦2025年:在线游戏未成年人保护技术与应用研究报告.docx
- 2025年新能源汽车充电市场政策环境与市场风险预警.docx
- 2025年新能源电动叉车租赁服务在建筑工地的应用及效益分析.docx
- 智能运动装备行业数据接口标准化2025年发展趋势研究报告.docx
- 电子竞技赛事赞助策略分析报告:2025年品牌合作与赛事赞助策略研究与实践.docx
最近下载
- 拼多多法律顾问岗面试题库参考答案和答题要点.docx VIP
- 腾讯法律顾问岗面试题库参考答案和答题要点.docx VIP
- 小米法律顾问岗面试题库参考答案和答题要点.docx VIP
- 网易法律顾问岗面试题库参考答案和答题要点.docx VIP
- 惠普HP DeskJet Ink Advantage Ultra 4800 系列参考指南.pdf
- 第19课 七七事变与全民族抗战 学案(记忆清单+分层训练)(2024年).doc VIP
- DB32T 5071-2025长江江苏段污染物接收船舶作业条件及要求.docx VIP
- DB32T 5071-2025 长江江苏段污染物接收船舶作业条件及要求.docx VIP
- 短视频拍摄与剪辑:拍摄商品短视频PPT教学课件.pptx
- 简约中国烟草局工作专业PPT模板课件.pptx VIP
文档评论(0)