网络安全技术2018年.ppt

  1. 1、本文档共170页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测系统   在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。 数据备份系统   安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。 安全产品(设备) 1.物理安全 2.系统安全:主要考虑身份鉴别和审计跟踪记录、权限 3.防火墙:隔离 访问控制 端口 协议日志 4.加密VPN 5.入侵检测系统IDS IPS 动态安全保护 6.防病毒系统: 7.数据备份系统 8.安全评估系统 9.安全管理体制 常见的网络安全设备 网络从外到内: 从光纤---->电脑客户端设备依次有: 路由器(可做端口屏蔽。带宽管理qos,防洪水flood攻击等)-------防火墙(有普通防火墙和UTM等,可以做网络三层端口管理、IPS(入侵检测)、IDP(入侵检测防御)、安全审计认证、防病毒、防垃圾和病毒邮件、流量监控(QOS)等)--------行为管理器(可做UTM的所有功能、还有些完全审计,网络记录等等功能 --------核心交换机(可以划分vlan、屏蔽广播、以及基本的acl列表) 安全的网络连接方式:现在流行的有 MPLS VPN ,SDH专线、VPN等,其中VPN常见的包括(SSL VPN \ipsec VPN\ PPTP VPN等) 网络安全系统通常是由防火墙、入侵检测、漏洞扫描、安全审计、防病毒、流量监控等功能产品组成的。 常见的设备有:防水墙、防火墙、虚拟专用网、入侵检测系统等多种。 ids ips firewall 等等 网络准入控制系统 防火墙、入侵检测、漏洞扫描、安全审计、防病毒 信号安全数据网网管系统设备 信号安全数据网的网管系统由安全数据网左右交换机、网管路由器、网管服务器、网管终端、集中监测防火墙和服务器防火墙构成。网管服务器安装在指定车站的TCC机房,配有显示器,网管终端一般安装电务段。各设备之间采用双绞网线连接 网管设备:由网管服务器、网管终端和防火墙组成。网管服务器运行网络管理软件实现网络的监测和管理。网管终端则用于远程访问网管服务器对网络进行远程维护和管理。防火墙用于对信号安全数据网进行保护,防止外来的各种威胁。 安全数据网中采用多种通信介质,为了保证通信介质性能,根据介质材料特点,提出不同?连接要求。计算机网络系统的通信介质有许多种,?不同通信介质的施工要求不同,具体如下: 1.光纤光缆 2.同轴电缆 3.双绞网线 第三级基本要求 测评指标 管理要求 1 安全管理制度 3 2 安全管理机构 6 3 人员安全管理 5 4 系统建设管理 11 5 系统运维管理 13 * Stallings Fig 20-2. * Stallings Fig 20-2. * Stallings Fig 20-2. * Stallings Fig 19-1. Taxonomy can be divided into two categories: those that need a host program, and those that are independent; can also differentiate between those software threats that do not replicate and those that do. 第四级 结构化保护级 将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强对系统的抗渗透能力。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。 第五级 访问验证保护级 特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。 信息系统安全保护等级 根据等级保护相关管理文件,信息系

文档评论(0)

js1180 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档