如何做好企业信息安全建设.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
如何做好企业信息安全建设 李洋 目录 一、企业信息安全工作方法谈 二、企业防火墙部署实例分析 三、负载均衡设备的部署和测试 四、总结:企业信息安全工作的理念 问题时间:  公司是否有专门的信息安全工程师?  信息安全工程师的职责是什么?  信息安全工程师应该具备什么样的知识结构? 一、企业信息安全工作方法谈  困惑和不解????  What should we do ?(该干什么?)  Why should we do ?(为什么要干?)  How should we do?(如何干?)  What should we use ?(使用什么干?) 该干什么?为什么要干? 信息安全从技术角度来看 是对信息与信息系统的固 有属性的攻击与保护的过 程。 它围绕着信息系统、信息 自身及信息利用的6个核心 安全属性 (机密性、真实 性、完整性、可控性、可 用性、不可抵赖性。 )。 而信息安全的工作目标也 是为了保证这6个安全属 性。 具体反映在物理安全、运 行安全、数据安全、内容 安全、管理安全5个层面 上。 如右图所示。 参考文献:《信息安全及其关键技术探讨》,方滨兴院士,2005年 如何干?用什么干?(1) 如何干?用什么干?(2 ) 问题时间:  公司防火墙的部署方式?  公司如何划分DMZ?  公司防火墙在选择方面如何考虑? 二、企业防火墙部署实例分析(一) 1、常见部署方式 外网发布服务器 和内网服务器位 于同一网段,有 大的安全风险! 企业防火墙部署实例分析(二) 2、单防火墙的部署方式 外网发布服务器 位于DMZ,不和 内网服务器位于 同一网段,防火 墙为单重防护 企业防火墙部署实例分析(三) 3、二路防火墙的部署方式 外网发布服务器 位于DMZ,不和 内网服务器位于 同一网段,防火 墙为双重防护 DMZ区域的设置实例分析 以下2种说法对吗? DMZ区域的不同,影响着网络的结构和安全。  左图:当外部威胁攻击该处,只会影响外部防 火墙;如果internet防火墙因此瘫痪,外部威 胁亦会中断。???  如模式二:DMZ为内部防火墙与外部防火墙共

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档