网络安全防护技术情境三企业网络安全防护精编版

上传人:ahu****ng1 文档编号:145188252 上传时间:2020-09-17 格式:PPTX 页数:22 大小:439.46KB
返回 下载 相关 举报
网络安全防护技术情境三企业网络安全防护精编版_第1页
第1页 / 共22页
网络安全防护技术情境三企业网络安全防护精编版_第2页
第2页 / 共22页
网络安全防护技术情境三企业网络安全防护精编版_第3页
第3页 / 共22页
网络安全防护技术情境三企业网络安全防护精编版_第4页
第4页 / 共22页
网络安全防护技术情境三企业网络安全防护精编版_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《网络安全防护技术情境三企业网络安全防护精编版》由会员分享,可在线阅读,更多相关《网络安全防护技术情境三企业网络安全防护精编版(22页珍藏版)》请在金锄头文库上搜索。

1、网络安全防护技术 情境三:企业网络安全防护,任务一:企业网络边界安全规划,任务目标,掌握网络边界的概念、划分依据及边界防护技术 能分析网络和应用需求规划出边界规划方案 能够设计企业网络规划、正确配置边界防火墙 能够理解防火墙在边界防护中起到的作用,任务引入,面对一个庞大、复杂的企业信息系统,单独对每项信息资产确定保护方法是非常复杂的工作,常由于疏忽或错误导致安全漏洞。但是将整个系统当成一个安全等级来防护,也难免造成没有防范层次和防范重点,对风险尤其是内部风险的控制能力不足 较好的处理方式是进行安全域的划分,制订资产划分的规则,将信息资产归入不同安全域中,每个安全域内部都有着基本相同的安全特性,

2、任务分析,相关知识,网络边界的基本概念 划分边界的依据 边界安全防护机制 边界防护技术,网络边界的基本概念,网络边界的概念 具有不同安全级别的网络之间的分界线都可以定义为网络边界 企业网络常见边界 企业内部网络与外部网络 企业部门之间 重要部门与其他部门之间 分公司与分公司(或总部)之间,划分边界的依据,目的 实现大规模复杂信息系统安全等级保护 作用 把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题 依据,边界安全防护机制2-1,基本安全防护 采用常规的边界防护机制,如基本的登录/连接控制等,实现基本的信息系统边界安全防护 较严格安全防护 采用较严格的安全防护机制,如较严格的登录/

3、连接控制,普通功能的防火墙、防病毒网关、入侵防范、信息过滤、边界完整性检查等,边界安全防护机制2-2,严格安全防护 根据当前信息安全对抗技术的发展,采用严格的安全防护机制,如严格的登录/连接机制, 高安全功能的防火墙、防病毒网关、入侵防范、信息过滤、边界完整性检查等 特别安全防护 采用当前最先进的边界防护技术,必要时可以采用物理隔离安全机制,实现特别安全要求的边界安全防护,边界安全防护防火墙技术2-1,原理 采用包过滤或应用代理技术,通过访问控制列表ACL过滤数据,边界安全防护防火墙技术2-2,作用 控制进出网络的信息流向和信息包 提供使用和流量的日志和审计 隐藏内部IP地址及网络结构的细节

4、缺点 不能对应用层识别,边界安全防护多重安全网关技术,UTM介绍 统一威胁管理(Unified Threat Management,简称UTM) , 2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理新类别 特点 一个更高,更强,更可靠的墙。 通过高质量的检测技术来降低误报 有高可靠,高性能的硬件平台支撑,边界安全防护数据交换网技术,特点 数据存储更快速 数据存储更安全 降低大容量存储设备的采购成本 作用 增加磁盘的存取(access)速度 防止数据因磁盘的故障而失落 有效的利用磁盘空间,实施过程,1.1 规划设计企业网络 1.2 设置边

5、界防火墙安全,1.1 规划设计企业网络2-1,训练目的 理解部署一个企业网络规划的步骤和方法 能通过分析网络需求和应用需求规划出一个典型的边界规划方案 训练步骤 网络环境现场采集 划分安全区域 企业内部网络与Internet网络边界部署,1.1 规划设计企业网络2-2,训练目的 理解部署一个企业网络规划的步骤和方法 能通过分析网络需求和应用需求规划出一个典型的边界规划方案 训练步骤 部门内部网络边界部署 重要部门网络边界部署 企业网络整体边界部署,1.2 设置边界防火墙安全3-1,训练目的 掌握网络边界的概念、划分依据及边界防护技术 掌握设计企业网络边界的步骤和方法,能够具备独立设计企业网络规

6、划、正确配置边界防火墙的能力 掌握防火墙基本配置方法,并能够更好的理解防火墙在边界防护中起到的作用 训练步骤 搭建邮件和WEB服务器 划分安全域(受信任区域和非受信任区域),1.2 设置边界防火墙安全3-2,训练目的 掌握网络边界的概念、划分依据及边界防护技术 掌握设计企业网络边界的步骤和方法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力 掌握防火墙基本配置方法,并能够更好的理解防火墙在边界防护中起到的作用 训练步骤 发布受信任区域的邮件和Web服务器 制订过滤规则,1.2 设置边界防火墙安全3-3,训练目的 掌握网络边界的概念、划分依据及边界防护技术 掌握设计企业网络边界的步骤和方

7、法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力 掌握防火墙基本配置方法,并能够更好的理解防火墙在边界防护中起到的作用 训练步骤 验证过滤规则,小结,通过相关知识的学习,能够掌握网络边界的概念、划分依据及边界防护技术 通过对企业网络边界部署和防火墙配置,使学生能够掌握设计企业网络边界的流程和方法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力,1、有时候读书是一种巧妙地避开思考的方法。20.9.1720.9.17Thursday, September 17, 2020 2、阅读一切好书如同和过去最杰出的人谈话。18:04:4218:04:4218:049/17/2020 6:

8、04:42 PM 3、越是没有本领的就越加自命不凡。20.9.1718:04:4218:04Sep-2017-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。18:04:4218:04:4218:04Thursday, September 17, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。20.9.1720.9.1718:04:4218:04:42September 17, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2020年9月17日星期四下午6时4分42秒18:04:4220.9.17 7、最具挑战性的挑战莫过于提升自我。2020年9月下午6时4分2

9、0.9.1718:04September 17, 2020 8、业余生活要有意义,不要越轨。2020年9月17日星期四6时4分42秒18:04:4217 September 2020 9、一个人即使已登上顶峰,也仍要自强不息。下午6时4分42秒下午6时4分18:04:4220.9.17 10、你要做多大的事情,就该承受多大的压力。9/17/2020 6:04:42 PM18:04:422020/9/17 11、自己要先看得起自己,别人才会看得起你。9/17/2020 6:04 PM9/17/2020 6:04 PM20.9.1720.9.17 12、这一秒不放弃,下一秒就会有希望。17-Sep-2017 September 202020.9.17 13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Thursday, September 17, 202017-Sep-2020.9.17 14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。20.9.1718:04:4217 September 202018:04,谢谢大家,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号