- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章网络息安全的防范策略
* * 第8章 网络信息安全的防范策略 8.1 信息安全策略 安全策略是指在一个特定的环境里,为保证提供一定级别和安全保护所必须遵守的规则。 三个重要组成部分: 威严的法律 先进的技术 严格的管理 * * 信息安策略:是一个组织机构中解决住处安全问最重要的部分. 1.什么是信息安全策略 是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 2.信息安全策略的制定 衡量一个信息安全策略的首要标准是现实可行性。因此信息安全策略与现实业务状态的关系是:信息安全策略既要符合现实业务状态,又要包容未来一段时间的业务发展在求。 * * 3.信息安全策略制定过程 信息安全策略制定过程应该是一个协商的团体活动,同时在这些活动中发现一些熟悉部门情况,能代表部门意见帮助与部门进行沟通的业务联络人员。 4.信息安全策略框架 5.信息安全策略的配套标准 6.信息安全策略的推行 7.信息安全策略的推进手段 8.工具支持 * * * * 8.2 安全防范策略概述 网络信息安全策略是为发布、管理和保护敏感的网络信息资源而制定的一组法律、法规和措施的总和,是对网络资源使用、管理规则的正式描述,是企业内所有成员都必须遵守的规则. * * 8.2.1 制定安全防范策略的目的 8.2.2 安全防范制定原则 1.整体性原则 2.平衡分析原则 3.综合性系统性原则 4.一致性原则 5.易操作性原则 6.适应性和灵活性原则 7.多重保护原则 * * 8.2.3 安全防范制定步骤 1.确定目标 2.确定范围 3.争取来自高层管理的支持 4.其它策略参考 5.危险评估 6.制定策略与成分决定 7.策略评估 * * 8.2.4 安全防范策略的基本内容 1.系统总体安全策略 2.访问权限控制策略 3.物理安全防范策略 4.信息加密策略 5.黑客防范策略 6.风险管理策略 7.灾难恢复策略 * * 8.2.5 安全管理体系建设 1.掌握网络信息安全政策和法规 2.建立网络信息安全评估体系 3.制定网络信息系统安全标准 4.制定网络信息安全审计制度 * * 8.3 网络信息安全防范体系 8.3.1 网络信息安全防范体系模型 网络信息安全防范体系是一个动态的、基于时间变化的概念。 网络信息安全防范体系模型: 预警 恢复 安全管理(核心) 攻击防范 应急响应 攻击检测 * * 8.3.2 网络信息安全防范体系模型流程 工作流程: 1.攻击前的防范部分负责对日常的防御工作及实时的消息进行防御 2.攻击过程中的防范部分负责对实时的攻击做出反应 3.攻击过程后的应对部分主要是造成一定损害时,则由应急响应与灾难恢复子系统进行处理 * * 网络信息安全防范体系工作流程: 攻击前的防范 攻击过程中的防范 攻击过程后的应对 网络防火墙 系统漏洞检测 安全评估软件 病毒防范 安全配置 VPN PKI 邮件过滤系统 预警 入侵检测 日志取证系统 应急响应 事故恢复 安 全 管 理 * * 8.3.3 网络信息安全防范体系模型 组成部分 1.安全服务器 2.预警 3.网络防火墙 4.系统漏洞检测与安全评估软件 5.病毒防范 * * 6.VPN 7.PKI 8.入侵检测 9.日志取证系统 10.应急响应与事故恢复子系统 * * 8.4 常见的网络攻击与防范 简单来说,网络安全问题可以分为两个方面:网络本身的安全与所传输信息的安全 8.1网络攻击的具体步骤 一、隐藏自己的位置 二、查找目标主机并分析目标主机信息 三、目标主机中令的猜测和获取 四、获得目标主机的控制权 * * 8.4.2网络攻击的工作原理和手法 1.口令入侵 2.放置特洛伊木马病毒 3.WWW的欺骗 4.电子邮件的攻击 5.通过网络物理链路入侵其它节点 6.网络监听 * * 7.利用黑客软件攻击 8.安全漏洞攻击 9.端口扫描攻击 8.4.3 攻击者常用的攻击工具 1.DOS攻击工具 2.木马程序 * * 8.4.4 针对网络攻击的防范和应对策略 1.提高安全意识 2.使用防毒、防黑等防火墙软件 3.设置代理服务器,隐藏本机的IP地址 4.对于重要的个人资料做好严密的保护,并养成资料备份的习惯 * * 8.5 物理安全防范策略 8.5.1 机房环境安全 8.5.2 电磁防护 8.5.3 硬件防护 * * 8.6 访问权限控制 8.1.6 访问控制概述 访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和非法访问。 1。访问控制的功能 2。访问控制的策略 * * 8.6.2 访问控制的策略 一、入网访问控制 1.上网身份认证 2.分时间段控制 3.有害信息过滤 4.信息分类管理 * * 二、网络的权限控制
您可能关注的文档
最近下载
- 初一新生入学数学摸底测试题.doc VIP
- 2024年国家公务员考试公文基础知识试题库及答案(共291题).pdf VIP
- 儿童全麻下口腔治疗护理.pptx VIP
- 苏G9401 120预应力混凝土空心板图集(冷扎带肋钢筋).docx VIP
- (2024秋新改)人教版七年级数学上册全册教案.doc
- 1.2探索智慧温室大棚 教学设计-2025-2026学年八年级上《信息科技》(教科版).docx VIP
- 2025上半年中级软件水平考试《嵌入式系统设计师(综合知识)》真题卷(附详细解析).pdf VIP
- 14449小学课程与教学设计-电子教辅.pdf VIP
- 日产-贵士-产品使用说明书-贵士 2014款-VLJALPZE52EX7DE5-GUEST用户手册.pdf VIP
- 皮肤科简介PPT课件.ppt VIP
文档评论(0)