版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第14章构建安全网络学习目标:掌握网络的风险分析方法知道如何制定安全策略知道网络安全体系设计原则掌握如何设计安全解决方案第14章构建安全网络学习目标:114.1风险分析与安全策略一、网络安全计划制定步骤:确认保护什么考虑防止什么考虑这种威胁发生的可能性实施最经济有效的保护措施不断重复以上过程,不断完善计划14.1风险分析与安全策略一、网络安全计划制定步骤:2二、系统风险分析1、确定资产:硬件(计算机、路由器、存储设备)软件(操作系统、应用程序)数据(日志、数据库)人员(用户、管理员)文件(程序、文档)物资(纸张、表格)二、系统风险分析1、确定资产:32、确定威胁:物理威胁(地震、水灾、火灾、盗窃)网络平台威胁(服务器、路由器)系统安全威胁(WINDOWS、UNIX)应用安全威胁(QQ、EMAIL、电子商务)管理安全威胁(口令、泄露、下载)黑客攻击恶意代码不满员工2、确定威胁:物理威胁(地震、水灾、火43、网络信息安全模型加密授权认证审计政策、法律、法规3、网络信息安全模型加密授权认证审计政策、法律、法规54、网络的一般安全需求公开服务器的保护防止黑客从外部攻击入侵检测、监控信息审计、记录病毒防护数据安全保护(加密、备份)网络安全管理4、网络的一般安全需求公开服务器的保护65、设计和实现安全策略安全策略的作用:定义网络运作、管理的原则,是网络系统、应用软件、员工、访客应遵守的协议安全策略依据:安全需求、目标(对用户提供的服务)初始投资、后续投资使用方便、服务效率复杂度和安全性的平衡网络性能
5、设计和实现安全策略安全策略的作用:7安全策略的建立做什么?怎么做?7X24小时防止网络入侵7X24小时使用IDS防止网络入侵针对不同岗位职责划分层次:系统管理员、数据库管理员、安全管理员、普通用户安全策略的建立做什么?怎么做?8安全解决方案的构成要素完整的安全解决方案必须包含以下要素:物理保护-你在哪里?用户身份验证-你是谁?访问控制-哪些资源允许你使用?加密-哪些信息应当隐藏?管理-网络上发生了什么事情?安全解决方案的构成要素完整的安全解决方案必须包含以下要素:9新的安全问题基本策略管理检查策略研究寻求反馈检查过程草拟策略提议策略初稿法律检查最终策略方案批准、发布用户培训安全策略的制定流程确定关键人员新的安全问题基本策略管理检查策略研究寻求反馈检查过程草拟策略106、编写安全计划书总则(总体思路、任务)网络系统状况分析(结构、连接状态)网络系统安全风险分析(物理、平台、系统、应用、管理安全性)安全需求分析与安全策略的制定(需求、目标)方案总体设计(使用的安全机制、服务)体系结构设计安全系统的配置及实现6、编写安全计划书总则117、安全体系的设计原则
(1)需求、风险、代价平衡的原则(2)综合性、整体性原则(3)一致性原则(4)易操作性原则(5)适应性、灵活性(6)多重保护原则(7)分步实施原则(8)可评价原则7、安全体系的设计原则(1)需求、风险、代价平1214.2网络安全体系一、物理安全环境安全:机房设计规范、场地要求设备安全:防盗、防毁、电磁辐射传输介质安全:防盗、防毁、截获14.2网络安全体系一、物理安全13二、网络安全网络系统安全:(拓扑、路由)1、访问控制及内外网的隔离2、内网不同安全区域的隔离与访问控制3、网络安全检测4、审计与监控5、防病毒6、数据备份7、系统容错、网络冗余(负载平衡、镜像)二、网络安全网络系统安全:(拓扑、路由)14三、系统、信息、应用安全操作系统安全(配置、漏洞、检测)应用程序安全(认证、授权、审计、加密)数据安全(存储、传输、访问、备份)三、系统、信息、应用安全操作系统安全(配置、漏洞、检测)15四、安全管理安全管理原则:责任人原则任期有限职责分离管理实现:根据工作的重要程度,确定系统安全等级根据安全等级,确定安全管理范围制定机房出入管理制度、操作规程制定完备的系统维护制度、应急测试四、安全管理安全管理原则:1614.3网络安全性测试、评估一、安全测试使用扫描工具检测系统漏洞监视端口、网络流量、网络性能蜜罐系统发现问题,修改、投入运行,如此反复14.3网络安全性测试、评估一、安全测试17二、网络安全评估三个主要目标:存取的控制系统和数据的完整性系统恢复和数据备份二、网络安全评估三个主要目标:1814.4网络安全解决方案举例一、某银行的安全体系防火墙CA认证加密系统安全漏洞扫描和实时入侵检测严格的系统备份和管理制度14.4网络安全解决方案举例一、某银行的安全体系19二、某企业网的安全体系安全网络体系结构设计外部访问子网(外部拨号子网)公共资源子网内部用户子网(按照部门划分2级子网)网管、服务子网(WEB服务认证、加密)敏感资源子网二、某企业网的安全体系安全网络体系结构设计20因特网公共资源子网敏感资源子网管理及安全服务子网内部用户子网外部资源子网路由器IDS防火墙防火墙IDSIDS某企业的安全网络体系结构因特网公共资源子网敏感资源子网管理及安全服务子网内部用户子网21构建安全网络培训教材22中国国际电子商务网中国国际电子商务网23图1-1典型校园网络拓扑图
图1-1典型校园网络拓扑图24中国国际电子商务网标准体系
中国国际电子商务网标准体系25构建安全网络培训教材26网络安全组件防火墙系统入侵检测系统管理和监视系统(基本系统监控、安全设备监控、日志文件管理)安全认证系统其他安全应用程序网络安全组件防火墙系统27本章到此结束谢谢本章到此结束28构建安全网络培训教材29构建安全网络培训教材30演讲完毕,谢谢观看!演讲完毕,谢谢观看!31第14章构建安全网络学习目标:掌握网络的风险分析方法知道如何制定安全策略知道网络安全体系设计原则掌握如何设计安全解决方案第14章构建安全网络学习目标:3214.1风险分析与安全策略一、网络安全计划制定步骤:确认保护什么考虑防止什么考虑这种威胁发生的可能性实施最经济有效的保护措施不断重复以上过程,不断完善计划14.1风险分析与安全策略一、网络安全计划制定步骤:33二、系统风险分析1、确定资产:硬件(计算机、路由器、存储设备)软件(操作系统、应用程序)数据(日志、数据库)人员(用户、管理员)文件(程序、文档)物资(纸张、表格)二、系统风险分析1、确定资产:342、确定威胁:物理威胁(地震、水灾、火灾、盗窃)网络平台威胁(服务器、路由器)系统安全威胁(WINDOWS、UNIX)应用安全威胁(QQ、EMAIL、电子商务)管理安全威胁(口令、泄露、下载)黑客攻击恶意代码不满员工2、确定威胁:物理威胁(地震、水灾、火353、网络信息安全模型加密授权认证审计政策、法律、法规3、网络信息安全模型加密授权认证审计政策、法律、法规364、网络的一般安全需求公开服务器的保护防止黑客从外部攻击入侵检测、监控信息审计、记录病毒防护数据安全保护(加密、备份)网络安全管理4、网络的一般安全需求公开服务器的保护375、设计和实现安全策略安全策略的作用:定义网络运作、管理的原则,是网络系统、应用软件、员工、访客应遵守的协议安全策略依据:安全需求、目标(对用户提供的服务)初始投资、后续投资使用方便、服务效率复杂度和安全性的平衡网络性能
5、设计和实现安全策略安全策略的作用:38安全策略的建立做什么?怎么做?7X24小时防止网络入侵7X24小时使用IDS防止网络入侵针对不同岗位职责划分层次:系统管理员、数据库管理员、安全管理员、普通用户安全策略的建立做什么?怎么做?39安全解决方案的构成要素完整的安全解决方案必须包含以下要素:物理保护-你在哪里?用户身份验证-你是谁?访问控制-哪些资源允许你使用?加密-哪些信息应当隐藏?管理-网络上发生了什么事情?安全解决方案的构成要素完整的安全解决方案必须包含以下要素:40新的安全问题基本策略管理检查策略研究寻求反馈检查过程草拟策略提议策略初稿法律检查最终策略方案批准、发布用户培训安全策略的制定流程确定关键人员新的安全问题基本策略管理检查策略研究寻求反馈检查过程草拟策略416、编写安全计划书总则(总体思路、任务)网络系统状况分析(结构、连接状态)网络系统安全风险分析(物理、平台、系统、应用、管理安全性)安全需求分析与安全策略的制定(需求、目标)方案总体设计(使用的安全机制、服务)体系结构设计安全系统的配置及实现6、编写安全计划书总则427、安全体系的设计原则
(1)需求、风险、代价平衡的原则(2)综合性、整体性原则(3)一致性原则(4)易操作性原则(5)适应性、灵活性(6)多重保护原则(7)分步实施原则(8)可评价原则7、安全体系的设计原则(1)需求、风险、代价平4314.2网络安全体系一、物理安全环境安全:机房设计规范、场地要求设备安全:防盗、防毁、电磁辐射传输介质安全:防盗、防毁、截获14.2网络安全体系一、物理安全44二、网络安全网络系统安全:(拓扑、路由)1、访问控制及内外网的隔离2、内网不同安全区域的隔离与访问控制3、网络安全检测4、审计与监控5、防病毒6、数据备份7、系统容错、网络冗余(负载平衡、镜像)二、网络安全网络系统安全:(拓扑、路由)45三、系统、信息、应用安全操作系统安全(配置、漏洞、检测)应用程序安全(认证、授权、审计、加密)数据安全(存储、传输、访问、备份)三、系统、信息、应用安全操作系统安全(配置、漏洞、检测)46四、安全管理安全管理原则:责任人原则任期有限职责分离管理实现:根据工作的重要程度,确定系统安全等级根据安全等级,确定安全管理范围制定机房出入管理制度、操作规程制定完备的系统维护制度、应急测试四、安全管理安全管理原则:4714.3网络安全性测试、评估一、安全测试使用扫描工具检测系统漏洞监视端口、网络流量、网络性能蜜罐系统发现问题,修改、投入运行,如此反复14.3网络安全性测试、评估一、安全测试48二、网络安全评估三个主要目标:存取的控制系统和数据的完整性系统恢复和数据备份二、网络安全评估三个主要目标:4914.4网络安全解决方案举
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幕墙工程招投标咨询合同2024
- 技术转让合同协议书04年
- 监控安装合同范本
- 《高血压的诊疗》课件
- 经典2024年绿化苗木销售协议
- 试用员工转正合同范本
- 二零二四年度国际钢材贸易仲裁服务合同
- 《门锁设计总结》课件
- 棉花采购合同2024年度(含环保、质量要求)
- 2024年智能穿戴设备生产与销售许可合同3篇
- 医药代表培训完整教程
- GB/T 44713-2024节地生态安葬服务指南
- 《可持续发展新理念》课件
- 玻璃生产车间改造方案
- 2024年国家公务员考试《申论》真题(副省级)及答案解析
- 2024年大学生求职面试技巧培训课件
- 一年级家长会课件2024-2025学年
- 无人机入门培训
- 2024-2030年中国通信基站锂电池市场营销现状及投资前景预测研究报告
- 瑜伽馆会员管理与服务质量提升手册
- DB15T 435-2020 公路风吹雪雪害防治技术规程
评论
0/150
提交评论