第5章网络安全处理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全策略的作用是确定一个组织期望的安全状态以及在实施阶段如何执行。包括信息策略、安全策略、用户策略、后备策略、账户管理过程、事故处理过程以及灾难恢复过程。 网络安全实施机制包括跟踪网络安全策略的遵从、身份鉴别系统、Internet安全机制、入侵检测系统、加密机制等。 安全培训是对管理员和员工提供必要的安全知识和信息的机制。安全培训对象应包括员工、系统管理员、开发人员、组织的管理员以及安全人员。 安全审计的主要功能是保证组织的安全配置根据安全策略的要求设定。 第六十二页,共六十六页。 网络安全实施是一项复杂的系统工程,实施流程包括安全需求与安全策略的确定、安全服务与安全机制的确定、安全体系结构框架的确定,以及安全技术、安全产品的选择和安全系统实施。 第六十三页,共六十六页。 5-1 哪些是网络安全处理的关键阶段? 5-2 网络安全评估有哪些类型?它们的评估作用有什么区别? 5-3 安全策略和过程的作用是什么?应制定哪些安全策略和过程? 5-4 身份鉴别的作用是什么?有哪些身份鉴别机制? 5-5 Internet安全的实施有哪些机制?它们的功能是什么? 习题 第六十四页,共六十六页。 5-6 入侵检测系统的作用是什么? 5-7 加密机制的作用是什么?加密机制实施的主要问题是什么? 5-8 安全审计的作用是什么?主要功能有哪些? 5-9 网络安全实施是一项复杂的系统工程,试简述网络安全实施流程。 5-10 什么是网络信息系统安全体系结构?其构成要素是什么? 第六十五页,共六十六页。 内容总结 第5章 网络安全处理。它包含5个关键阶段:评估、策略制定、实施、培训、审计。在评估阶段需要检查的文本包括安全策略、信息策略、灾难恢复策略、事故响应过程、后备策略与过程、员工手册或策略手册、招聘新员工的过程、系统配置指南、防火墙规则、路由器过滤、物理安全策略、软件开发方法、软件移交过程、网络配置图以及组织结构图等。培训的对象可分为员工、管理员、开发者、经理和安全职员。为提供上述安全服务,要确立可信功能、安全标记、事件检测、安全审计跟踪和安全恢复等基本安全保护机制。此外,还要体现加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、通信业务填充机制、路由控制机制和公证机制等特定安全保护机制 第六十六页,共六十六页。 安全部门可先草拟一个框架和目录作为起点。还可先选择一些少部分人感兴趣的小的文本开始,这样可产生很快成功的机会,并从中总结经验,再生成其他的部分。 2.策略的修改 某些已有的策略文本由于情况的变更需要修改。如果原始的策略文本是该组织自己生成的,应该首先根据变化的情况重新组合那些对策略原始版本做过贡献的组,以原始的文本作为起点,对版本作相应的修改。 假如策略文本是由其他组或人编写的,那么他们也应介入策略的修改工作。如果原始文本的开发者已经不在该组织了,通常需要重新开始。 第三十页,共六十六页。 一个组织的策略实施包括技术工具、物理控制、安全人员聘用的选择和实施。在实施中可能需要改变系统配置,这不属于安全部门的控制范围,因此安全程序的实施必须有系统和网络管理员的介入。 检查每个实施和整个环境的关系,以决定如何和其他的控制相协调。例如,物理安全的改变可以降低加密的要求,反之亦然;防火墙的设置可以降低立即校正系统漏洞的要求。 5.3 实施 第三十一页,共六十六页。 安全报告系统是一个机制,用于遵守安全部门的跟踪策略和过程,跟踪一个组织内的漏洞的总的状态。可以是人工系统,也可以是自动系统,大多数情况二者兼用。 5.3.1 安全报告系统 第三十二页,共六十六页。 1.使用监控机制 监控机制用来保证员工遵守计算机的使用策略,包括跟踪Internet使用的软件。该机制的目的是识别那些一贯违反组织策略的员工。有些机制还有能力对那些有这种企图记录的访问进行阻断。 使用监控机制有一些简单的配置要求,需要将游戏软件从台式机中去除。更加精细的机制可对桌面系统安装的新软件进行识别。这样的机制需要安全部门和管理员的合作协调。 第三十三页,共六十六页。 2.系统漏洞扫描 系统漏洞在安全方面成为十分重要的问题。默认的操作系统安装通常会伴随着大量的不必要的处理和安全漏洞。使用现有的工具来识别这些漏洞对安全部门来说是一个比较简单的事,但是要纠正这些漏洞,对管理员来说是一个要花费时间的处理过程。 安全部门必须定期地跟踪网上的各种系统以及在这些系统上的漏洞。将漏洞报告提供给系统管理员用于纠正漏洞。当识别到新的系统时应通知系统管理员加以注意,以决定其行动。 第三十四页,共六十六页。 3.遵守策略 对安全部门来说,这是最花费时间的工作。两个机制可以决定是否遵守策略,即自动的或人工的。人工系统需要安全人员对每个系统进行检查,以决定安全策略的所有方面是否通过系统

文档评论(0)

虾虾教育 + 关注
官方认证
文档贡献者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档