- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
3.7 实验3-2 统一威胁资源管理UTM 统一威胁管理UTM(Unified Threat Management)平台,实际上类似一种多功能安全网关,与路由器和三层交换机不同的是,UTM不仅可以连接不同的网段,在数据通信过程中还提供了丰富的网络安全管理功能。 3.7.1 实验目的 1)掌握应用UTM的主要功能、设置与管理方法和过程。 2)提高利用UTM进行网络安全管理、分析和解决问题的能力。 3)促进以后更好从事相关网络安全管理工作奠定重要的基础。 3.7.2 实验要求及方法 通过对UTM平台的功能、设置与管理方法和过程的实验,应先做好实验的准备工作,实验时注意掌握操作界面、实验内容、实验方法和实验步骤,重点是UTM功能、设置与管理方法和实验过程中的具体操作要领、顺序和细节。 统一威胁资源管理UTM 3.7.3 实验内容及步骤 (1)UTM集成的主要功能 各种UTM平台的功能略有差异。H3C的UTM功能较全,特别是具备应用层识别用户的网络应用,控制网络中各种应用的流量,并记录用户上网行为的上网行为审计功能,相当于更高集成度的多功能安全网关。不同的UTM平台比较,如表3-4所示。 3.7 实验3-2 统一威胁资源管理UTM 表3-4 不同的UTM平台比较 UTM集成软件的主要功能包括:访问控制功能、防火墙功能、VPN功能、入侵防御系统功能、病毒过滤、网站及URL过滤、流量管理控制、网络行为审计等功能。 3.7 实验3-2 统一威胁资源管理UTM 图3-22 通过命令行登录设备界面 图3-23利用默认用户名密码登录 3.7 实验3-2 统一威胁资源管理UTM 图3-24 配置外网端口地址并加入安全域 图3-25 配置内网到外网的静态路由 3.7 实验3-2 统一威胁资源管理UTM 图3-26 流量定义和策略设定 图3-27 管控及统计网络流量 (第4版) 3.2.2 网络安全的测评方法 1)网络安全测评目的和方法 网络安全测评目的包括: 搞清机构具体信息资产的实际价值及状况; 确定机构信息资源的机密性、完整性、可用性、可控性和可审查性的具体威胁风险及程度; 调研分析搞清网络系统实际存在的具体漏洞隐患及状况; 明确与该机构信息资产有关的风险和具体需要改进之处; 提出改变现状具体建议和方案,将风险降到可接受程度; 为构建合适的安全计划和策略做好准备。 3.2 案例分析 网络安全评估准则和方法 根据网络安全评估结果、业务的安全需求、安全策略和安全目标,提出合理的安全防护措施建议和解决方案。具体测评可通过网络安全管理的计划、规划、设计、策略和技术措施等方面进行。 2)网络安全常用测评类型 网络安全通用的测评类型分为5个: 系统级漏洞测评。主要检测计算机系统的漏洞、系统安全隐患和基本安全策略及状况等。 网络级风险测评。主要测评相关的所有计算机网络及信息基础设施的风险范围方面的情况。 机构的风险测评。对整个机构进行整体风险分析,分析对其信息资产的具体威胁和隐患,分析处理信息漏洞和隐患,对实体系统及运行环境的各种信息进行检验。 实际入侵测试。对具有成熟系统安全程序的机构,进行检验该机构对具体模式的网络入侵的实际反映能力。 审计。深入实际检查具体的安全策略和记录情况,以及该组织具体执行的情况。 入侵测试和审计这两类测评将在后面审计阶段讨论。 3.2 案例分析 网络安全评估准则和方法 3.2 案例分析 网络安全评估准则和方法 2。测评标准和内容 (2) 网络安全测评标准和内容 安全测评前提。在网络安全实际测评前,主要重点考察服务器和终端及其网络设备安装区域环境的安全性,设备和设施的质量安全可靠性,外部运行环境及内部运行环境相对安全性这三个方面的测评因素,系统管理员可信任度和配合测评愿意情况等。 测评依据和标准。以上述ISO或国家有关的通用评估准则CC、《信息安全技术评估通用准则》、《计算机信息系统安全保护等级划分准则》和《信息安全等级保护管理办法(试行)》等作为评估标准。经过各方认真研究和协商讨论达成的相关标准及协议,也可作为网络安全测评的重要依据。 具体测评内容。网络安全的评估内容主要包括:安全策略测评、网络实体(物理)安全测评、网络体系安全测评、安全服务测评、病毒防护安全性测评、审计安全性测评、备份安全性测评、紧急事件响应测评和安全组织与管理测评等。 3.2 案例分析 网络安全评估准则和方法 3.2 案例分析 网络安全评估准则和方法 3.2 案例
您可能关注的文档
- 网络安全技术及应用 第5版 配套课件.ppt
- 网络安全技术及应用实践教程 第4版 第1章 网络安全概述.ppt
- 网络安全技术及应用实践教程 第4版 第2章 网络安全技术基础.ppt
- 网络安全技术及应用实践教程 第4版 第4章 检测防御.ppt
- 网络安全技术及应用实践教程 第4版 第5章 密码及加密技术.ppt
- 网络安全技术及应用实践教程 第4版 第7章 计算机及手机病毒防范.ppt
- 网络安全技术及应用实践教程 第4版 第8章 防火墙常用技术.ppt
- 6.1.2化学反应与电能 课件 高一下学期化学人教版(2019)必修第二册.pptx
- 7《飞天畅想》(课件)湘美版(2012)美术五年级下册.pptx
- 护理院感染预防宣传.pptx
原创力文档


文档评论(0)