网站大量收购独家精品文档,联系QQ:2885784924

计算机网络安全10网络安全解决方案.pptx

计算机网络安全10网络安全解决方案.pptx

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 网络安全解决方案 ;10.1 网络安全体系结构 ; 网络时代的信息安全有非常独特的特征,研究信息安全的困难在于: 边界模糊 评估困难 安全技术滞后 管理滞后;2. 网络与信息安全体系 要实施一个完整的网络与信息安全体系,至少应包括三类措施,并且三者缺一不可。 一是社会的法律政策、规章制度措施 二是技术措施 三是审计和管理措施; 数据安全、平台安全、服务安全要求用完整的信息保障体系,并不断发展传统的信息安全概念。 保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。 ;(1)保护(Protect): 保护包括传统安全概念的继承,用加解密技术、访问控制技术、数字签名技术,从信息动态舆、数据静态存储和经授权方可使用,以及可验证的信息交换过程等到方面对数据及其网上操作加以保护。;(2)检测(Detect): 检测的含义是,对信息传输的内容的可控性的检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等。;(3)响应(React): 在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。;(4)恢复(Restore): 狭义的恢复指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。广义的恢复还包括灾难生存等现代新兴学科的研究。; 保护、检测、响应、恢复四个概念之间存在着一定的因果和依存关系,形成一个整体。如果全面的保护仍然不能确保安全(这在现阶段是必然的),就需要检测来为响应创造条件;有效与充分地响应安全事件,将大大减少对保护和恢复的依赖;恢复能力是在其他措施均失准备的情形下的最后保障机制。 ;3. 网络安全体系结构 要使信息系统免受攻击,关键要建立起安全防御体系,从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性、信息的不可否认性等。 为研究的方便,可以将其简化为用三???框架表示的结构模型,其构成要素是安全特性、系统单元及开放互连参考模型结构层次。 ;返回本章首页; 上述框架模型是一个立体空间结构,突破了以往分散孤立地考虑安全问题的旧模式,是站在顶层从整体上对网络安全进行分析和描述的。它把与网络安全相关的物理、规章及人员等安全要素都容纳其中,涉及系统保安和人员的行政管理等方面的各种法令、法规、条例和制度等也均在其考虑之列。 ; 在进行计算机网络安全设计、规划时,应遵循以下原则: 需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 易操作性原则 适应性、灵活性原则 多重保护原则; 任何安全保护措施都不是绝对安全的,都可能被攻破。为此需要构建全方位的安全体系。全方位的安全体系的主要内容包括: 访问控制 检查安全漏洞 攻击监控 加密通讯 认证 备份和恢复;10.2 网络安全解决方案 ; 在做需求分析时需要确立的几种意识: 风险意识 权衡意识 相对意识 集成意识;(2)安全威胁分析 企业网络面临的安全威胁主要来自以下方面: 操作系统的安全性。 防火墙的安全性。 来自内部网用户的安全威胁。 缺乏有效的手段监视、评估网络系统的安全性。;采用的TCP/IP协议族软件,本身缺乏安全性。 应用服务的安全性。 未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。; 一套完整的网络安全解决方案,应该根据目标网络系统的具体特征和应用特点,有针对性地解决可能面临的安全问题。具体来讲,需要考虑的问题包括: 关于物理安全的考虑 关于数据安全的考虑 数据备份的考虑 防病毒的考虑 关于操作系统/数据库/应用系统的安全考虑;网络系统安全结构的考虑 通信系统安全的考虑关于口令安全的考虑 关于软件研发安全的考虑 关于人员安全因素的考虑 网络相关设施的设置和改造 安全设备的选型 安全策略与安全管理保障机制的设计;网络安全行政与法律保障体系的建立 长期安全顾问服务 服务的价格 事件处理机制 安全监控网络和安全监控中心的建立 安全培训等;(3)企业网络的安全需求分析 企业网络的基本安全需求 企业网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。;业务系统的安全需求 企业网络应保障: 访问控制,确保业务系统不被非法访问。 数据安全,保证数据库软硬件系统的整体安全性

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档