安全策略20xx培训资料.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
11.1 基本方面 安全策略能弥补防火墙在某些方面的不 足,为网络安全提供实时的入侵监测,以及 采取相应的防护手段。网络入侵检测分为基 于网络的入侵检测和基于主机的入侵检测两 种方式。 安全策略实际上是通过模拟网络攻击的 方式,提前获得可能被攻击的薄弱环节,为 系统安全提供可信的分析报告,从而为提高 网络安全性提供重要的依据。 第 1 页 / 共 15 页 11.1.1 询问适当的问题 ? 询问适当的问题运用数据加密措施、数据加密技术 是保障信息安全的最基本、最核心的技术措施之一。 这是一种主动安全防御策略,用很小的代价即可为 信息提供相当大的安全保护。 ? 询问适当的问题加密过程由加密算法来具体实施。 据不完全统计,到目前为止,已经公开发表的各种 加密算法多达数百种。如果按照收发双方使用的密 钥是否相同来分类,可以将这些加密算法分为对称 密码算法和非对称密码算法。 第 2 页 / 共 15 页 11.1.2 编制公司的安全策略文档 ? 安全策略文档运用数据加密措施、数据加密技术是 保障信息安全的最基本、最核心的技术措施之一。 这是一种主动安全防御策略,用很小的代价即可为 信息提供相当大的安全保护。 ? 安全策略文档加密过程由加密算法来具体实施。据 不完全统计,到目前为止,已经公开发表的各种加 密算法多达数百种。如果按照收发双方使用的密钥 是否相同来分类,可以将这些加密算法分为对称密 码算法和非对称密码算法。 第 3 页 / 共 15 页 11.1.3 技术人员应牢记的基本要点 技术人员按照作用不同,数据加密技术一般可分为数据传输、数 据存储、数据完整性的鉴别以及密钥管理技术四种。 计算机网络系统由于系统崩溃,黑客入侵以及管理员的误操作等 各种原因会导致数据丢失和损害。数据备份是在系统出现灾难性事件 时重要的恢复手段。数据备份顾名思义,就是将数据以某种方式加以 保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个 过程。数据备份的根本目的,是重新利用,这也就是说,备份工作的 核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。 第 4 页 / 共 15 页 11.1.4 管理和组织方面的问题 管理和组织 由于系统崩溃,黑客入侵以及管理员的误操作等 各种原因会导致数据丢失和损害。数据备份是在系统出现灾难性 事件时重要的恢复手段。数据备份顾名思义,就是将数据以某种 方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加 以利用的一个过程。数据备份的根本目的,是重新利用,这也就 是说,备份工作的核心是恢复,一个无法恢复的备份,对任何系 统来说都是毫无意义的。 第 5 页 / 共 15 页 11.2 更进一步 内部网络的各项操作都是在操作系统的基础上完成的,所 以操作系统的安全性能是网络安全性能的基础。然而现有的各 种操作系统,在安全性方面都存在先天不足的情况。为此,可 以采用禁止使用一些不必要的服务等方式,把操作系统和应用 平台的安全隐患降低到最小水平。另外,及时了解网络安全的 各方面信息,升级系统、下载安装安全补丁,也能有效地减少 安全漏洞所带来的安全隐患。 第 6 页 / 共 15 页 11.2.1 让安全性深入人心 ? 在了解网络面临来自哪些方面的威胁后,更 应该了解针对不同网络威胁的一些应对技术 和措施,掌握它们的工作原理以及对应的安 全产品的使用方法,并能结合不同的网络环 境和网络安全需求,制定一套科学合理的网 络系统安全解决方案。 第 7 页 / 共 15 页 11.2.2 保持最新:联系和技术 ? 联系和技术是借鉴了古代真正用于防火的防 火墙的喻义,它是指隔离在内部(本地)网 络与外界网络之间的一道防御系统,是这一 类防范措施的总称。 ? 通过它可以隔离风险区域(如 Internet 或 有一定风险的网络)与安全区域(如局域网, 也就是内部网络)的连接,同时不会妨碍人 们对风险区域的访问。 第 8 页 / 共 15 页 11.2.3 制定衡量标准 ? 标准设置在不同网络(如可信任的企业内部网和不 可信的公共网)或网络安全域之间的一系列部件的 组合。一般由计算机硬件和软件组成的一个或一组 系统,用于增强内部网络和外部网之间的访问控制。 ? 制定衡量标准 1 .防火墙是网络安全的屏障 2 .防火墙能控制对特殊站点的访问 3 .对网络存取访问进行记录和统计 4 .防止内部网络信息的外泄 5 .地址转换 (NAT) 第 9 页 / 共 15 页 11.3 组织概要 ? 在实际应用中组织概要主要包括两类 : 包过 滤技术和应用代理技术 , 实际的防火墙产品 往往由这两种技术的演变扩充或复合而形成 的。 ? 具体来说主要包括:简单包过滤防火墙、状 态检测包过滤防火墙、应用代理防火墙和复 合型防火墙。 第 10

文档评论(0)

yusuyuan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档