-网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程_第1页
-网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程_第2页
-网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程_第3页
-网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程_第4页
-网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

--网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程蓝狐之防火墙课件:第一课.网络安全体系结构.ppt:集成化安全体系集成化安全体系-网络安全解决方案边界安全-防火墙-思科:PIX、ASA、防火墙服务模块(FWSM)-安装在ciscoCatalyst6500系列交换机或cisco7600系列路由器内入侵防范-网络IDS(NIDS)安全连接-虚拟专用网(VPN)身份识别-CiscoVPNConcentrators,CiscoIOSRouters,PIXFirewalls准入控制-确保拒绝不符合策略的设备接入,将其放入隔离区以修复,或仅允许其有限地访问资源行为管理–使用专业上网行为管理网关:SINFORAC集成化安全产品-H3CSecPathUTM、CiscoASA5500系列(PIX防火墙、VPN、入侵检测等)身份识别:访问控制服务器(ACS)的作用相当于负责地点安全的准入卡和门卫,它可以为流量和用户提供集中的身份认证,授权和记账(AAA)身份识别是安全基础设施的关键组成部分。基于身份识别的网络服务让系统可以根据各种参数(例如用户名,IP地址和MAC地址)识别用户的身份,进而为其提供特定的访问权限身份识别方面的重要趋势包括访问权限的精确度不断提高和动态,主动地分配访问权限的能力网络准入控制(NAC):每当一个终端设备登陆网络,它就有可能影响网络的安全水平。不符合网络安全策略的服务器和台式机(使用过期的防病毒,未安装补丁的OS等)很普遍,难以发现,实际上很难对其加以控制。每次它们与网络相连都会提高网络环境的危险NAC为完全符合安全策略的终端设备提供网络接入,且有助于确保拒绝不符合策略的设备接入,将其放入隔离区以修复,或仅允许其有限地访问资源--网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程全文共1页,当前为第1页。--网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程全文共1页,当前为第1页。上网行为管理:互联网正逐步成为重要的生产资料,组织业务正逐渐向互联网转型;互联网是一把”双刃剑”,缺乏管理的互联网已经带来诸多问题1.带宽滥用、上网速度慢BT、迅雷等P2P下载PPLive等在线流媒体各种业务无关网络行为带宽无法划分与分配………2.工作效率下降、影响组织竞争力上班时间网络聊天、炒股、网游、看新闻等行为泛滥;办公室成了免费的网吧;以前通过考勤考核迟到早退,现在人在办公室却不在工作专业上网行为管理网关:专业上网行为管理网关:SINFORAC访问控制:网站访问与发帖文件传输Email收发聊天P2P炒股等封堵及智能提醒带宽管理:多线路及流控应用类型流控网站类型流控文件类型流控监控审计:URL及发贴行为SSL加密行为Email/Webmail聊天及各种行为免审计Key报表统计:独立数据中心对比报表风险智能报表内容检索日志审查Key上网安全:终端检查与准入过滤脚本、插件查杀木马、病毒防DOS/ARP欺骗防火墙与杀毒网关--网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程全文共2页,当前为第2页。集成化安全产品:--网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程全文共2页,当前为第2页。◆H3CSecPathUTM(UnitedThreatManagement,统一威胁管理)采用高性能的多核、多线程安全平台,保障全部安全功能开启时不降低性能,产品具有极高的性价比。在提供传统防火墙、VPN功能基础上,同时提供病毒防护、URL过滤、漏洞攻击防护、垃圾邮件防护、P2P/IM应用层流量控制和用户行为审计等安全功能。◆CiscoASA--网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程全文共3页,当前为第3页。--网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程全文共3页,当前为第3页。思科自防御网络安全方案思科自防御网络安全方案思科建议方案:部署边界安全、安全区域划分、安全检测、部署终端安全(准入控制、终端安全防护CSA:保证对于网络内主机的入网健康检查)、安全认证及授权、安全管理(思科安全管理器CSM,可以监控,配置和管理总部和分支所有安全设备,包括防火墙,VPN和IPS等;思科安全响应系统MARS)--网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程全文共4页,当前为第4页。

--网络攻防-含-常见的几种企业网络安全解决方案、黑客入侵过程全文共4页,当前为第4页

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论