企业网络安全方案课件

上传人:我*** 文档编号:145920094 上传时间:2020-09-24 格式:PPT 页数:60 大小:1.59MB
返回 下载 相关 举报
企业网络安全方案课件_第1页
第1页 / 共60页
企业网络安全方案课件_第2页
第2页 / 共60页
企业网络安全方案课件_第3页
第3页 / 共60页
企业网络安全方案课件_第4页
第4页 / 共60页
企业网络安全方案课件_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《企业网络安全方案课件》由会员分享,可在线阅读,更多相关《企业网络安全方案课件(60页珍藏版)》请在金锄头文库上搜索。

1、构建安全的网络,-企业网络安全方案设计,网络安全技术 课件制作:邹延平 2009年2月,对网络安全现状作出正确判断 较为准确地估计特定网络用户的风险 建立相应的控制风险的机制,并把这些 机制容为一体形成防护体系 最大限度地提高系统的可用性,并把网 络带来的风险减低到可接受程度,网络信息安全目标,网络安全技术 课件制作:邹延平 2009年2月,文化安全,信息安全,网络系统安全,物理安全,网络信息安全涉及哪些因素?,网络安全技术 课件制作:邹延平 2009年2月,网络信息安全涉及哪些因素?,系统安全,信息安全,文化安全,物理安全,又称实体安全,又称运行安全,又称数据安全,又称内容安全,网络安全技术

2、 课件制作:邹延平 2009年2月,关于物理安全,作用点: 对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境、盗窃等方面。 外显行为: 通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境,入户盗窃 防范措施: 抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。保安系统,网络安全技术 课件制作:邹延平 2009年2月,关于网络系统安全,作用点: 对计算机网络与计算机系统可用性与可控性进行攻击。 外显行为: 网络被阻塞,黑客行为,非法使用资源等,计算机病毒,使得依赖于信息系统的管理或控制体系陷于瘫痪。 防范措施: 防火墙、病毒防范、授权控制、入侵检测、

3、,网络审计、网络备份、系统容错与恢复。,网络安全技术 课件制作:邹延平 2009年2月,关于信息安全,作用点: 对所处理的信息机密性与完整性的威胁。 外显行为: 窃取信息,篡改信息,冒充信息,信息抵赖。 防范措施: 加密,完整性鉴别, 认证,数字签名。,网络安全技术 课件制作:邹延平 2009年2月,作用点: 有害信息的传播对我国的政治制度及传统文化的威胁,主要表现在舆论宣传方面。 外显行为: 淫秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的“泛洪现象”对民族文化的冲击等。 防范措施: 设置因特网关,监测、控管。,关于文化安全,网络安全技术 课件制作:邹延平 2009年2月,网络信息安全模

4、型,审计监控,加密,授权,增强的用户认证,政策、法律、法规,网络安全技术 课件制作:邹延平 2009年2月,企业安全防护体系的构成,企业安全防护体系的主要构成因素,人,制度,技术,网络安全技术 课件制作:邹延平 2009年2月,人:安防体系的根本因素,人是安防体系中的最薄弱环节,对安全防护工作重视的领导是安防工作顺利推进的主要动力; 有强烈安全防护意识的员工是企业安防体系得以切实落实的基础; 杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作。,网络安全技术 课件制作:邹延平 2009年2月,人:安防体系的根本因素,加强安全教育、提高网络安全意识,启蒙为安全培训工作打基础,端正对企业的态

5、度,让他们充分认识到安防工作的重要意义及在不重视安防工作的危险后果。 培训传授安全技巧,使其更好的完成自己的工作。 教育目标是培养IT安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。,网络安全技术 课件制作:邹延平 2009年2月,制度:安防体系的基础,美国萨班斯法案 国家的信息安全和网络管理法规政策 中华人民共和国计算机信息系统安全保护条例 计算机信息网络国际联网安全保护管理办法 中华人民共和国电子签名法 计算机信息系统安全保护等级划分准则 互联网信息服务管理办法 企业内部管理制度,网络安全技术 课件制作:邹延平 2009年2月,制度:安防体系的基础,明确员工和第三方的法律

6、责任 对保密信息和无形资产加以保护 防止浪费企业的计算机资源,安防制度的定义和作用,安防制度是这样一份或一套文档,它从整体上规划出在企业内部实施的各项安防控制措施。 安防制度的作用主要有:,网络安全技术 课件制作:邹延平 2009年2月,制度:安防体系的基础,安防制度的生命周期,安防制度的生命周期包括制度的制定、推行和监督实施。,第一阶段:规章制度的制定。本阶段以风险评估工作的结论为依据制定出消除、 减轻和转移风险所需要的安防 控制措施。,第二阶段:企业发布执行的规章制度,以及配套的奖惩措施。,第三阶段:规章制度的监督实施。制度的监督实施应常抓不懈、反复进行,保证制度能够跟上企业的发展和变化,

7、制度的监督实施,制度的制定,制度的推行,网络安全技术 课件制作:邹延平 2009年2月,制度:安防体系的基础,计算机上机管理制度 用户账户管理制度 远程访问管理制度 信息保护管理制度 防火墙管理制度 特殊访问权限管理制度 网络连接设备管理制度 ,安防制度的主要组成部分,网络安全技术 课件制作:邹延平 2009年2月,技术:安防体系的基本保证,信息加密技术 身份鉴别技术 资源使用授权技术 访问审计技术 备份与恢复技术 防病毒技术,网络安防需要先进的信息安全技术,网络安全技术 课件制作:邹延平 2009年2月,技术:安防体系的基本保证,网络防火墙 VPN设备 入侵检测设备 漏洞评估产品 网络防病毒

8、产品,网络安防需要先进的安全产品,网络安全技术 课件制作:邹延平 2009年2月,技术:安防体系的基本保证,单一的安全保护往往效果不理想 目前的趋势应用和实施一个基于多层次安全系统的全面信息安全策略,网络安防需要采用多层防护策略,在各个层次上部署相关的网络安全产品 分层的安全防护成倍地增加了黑客攻击的成本和难度 从而卓有成效地降低被攻击的危险,达到安全防护的目标。,网络安全技术 课件制作:邹延平 2009年2月,如果将计算机网络比作城堡:,技术:安防体系的基本保证,防火墙就是城堡的护城桥(河)只允许己方的队伍通过。 入侵监测系统就是城堡中的了望哨监视有无敌方或其他误入城堡的人出现。 VPN就是

9、城褒外到城堡内的一个安全地道有时城堡周围遍布敌军而内外需要联络。 漏洞评估就是巡锣检测城堡是否坚固以及是否存在潜在隐患。 防病毒产品就是城堡中的将士想方设法把发现的敌人消灭。,网络安全技术 课件制作:邹延平 2009年2月,技术:安防体系的基本保证,网络安防更需要完善的整体防卫架构,防火墙,访问控制,防病毒,入侵检测,虚拟专用网,漏洞评估,网络安全技术 课件制作:邹延平 2009年2月,安全方案设计,建立安全模型(MDPRR),网络安全技术 课件制作:邹延平 2009年2月,Detection 入侵检测,Protect 安全保护,Reaction 安全响应,Recovery安全恢复,Manag

10、ement 安全管理,统一管理、协调PDRR之间的行动,安全方案设计,建立安全模型(MDPRR),网络安全技术 课件制作:邹延平 2009年2月,安全方案设计,建立安全模型(PPDRR),网络安全技术 课件制作:邹延平 2009年2月,Detection 入侵检测,Protect 安全保护,Reaction 安全响应,Recovery安全恢复,Policy 安全策略,统一管理、协调PDRR之间的行动,安全方案设计,建立安全模型(PPDRR),网络安全技术 课件制作:邹延平 2009年2月,安全模型(MDPRR/PPDRR),网络安全技术 课件制作:邹延平 2009年2月,安全模型(MDPRR/

11、PPDRR),网络安全技术 课件制作:邹延平 2009年2月,安全模型(MDPRR/PPDRR),网络安全技术 课件制作:邹延平 2009年2月,安全模型(MDPRR/PPDRR),网络安全技术 课件制作:邹延平 2009年2月,建立安全的企业网络,网络系统现状,潜在的安全风险,安全需求与目标,安全体系,安全解决方案,分析后得出,提出,依照风险制定出,进行,安全集成 / 应用开发,安全服务,进行,安全方案设计,建立相应的,建立安全网络的一般步骤:,网络安全技术 课件制作:邹延平 2009年2月,网络系统现状分析,网络的拓扑结构 网络中的应用 网络结构的自身特点,网络系统现状分析,网络系统现状分

12、析主要包括下面几个方面:,网络安全技术 课件制作:邹延平 2009年2月,安全风险分析的作用,网络系统安全风险分析,风险分析是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。 进行风险分析,有助于制定消除、减轻或转移风险的安防控制措施并加以实施。 消除风险:采取措施彻底消除网络威胁。 减轻风险:通过某种安防措施减轻威胁的危害。 转移风险:把风险的后果从自己的企业转移到第三方去。,网络安全技术 课件制作:邹延平 2009年2月,网络系统安全风险分析,物理风险 网络风险 系统风险 信息风险 应用风险 其他风险 管理风

13、险,安全风险分析的主要内容,网络安全技术 课件制作:邹延平 2009年2月,网络系统安全风险分析,安全检测与评估 可靠性检测与评估 操作系统检测与评估 保密性检测与评估,网络系统安全检测与评估,网络安全技术 课件制作:邹延平 2009年2月,提出需求,建立目标,安全需求提出适合的安全需求。 安全目标制定相应的安全目标。,提出安全需求,建立安全目标,根据网络现状和风险分析的结果,这一步骤提出安全需求,确定安全目标。,网络安全技术 课件制作:邹延平 2009年2月,安全方案设计,设计安全体系结构 确定安全方案设计原则 明确安全机制 选择安全技术 建立安全模型,安全方案设计的主要步骤,网络安全技术

14、课件制作:邹延平 2009年2月,可用性 审计管理 不可抵赖 数据完整 数据保密 访问控制 身份鉴别,应用层 表示层 会话层 传输层 网络层 链路层 物理层,信息处理单元,通信网络,三维安全体系结构框架,物理环境,安全管理,结构层次,安全特性,系统单元,安全方案设计,设计安全体系结构,网络安全技术 课件制作:邹延平 2009年2月,安全方案设计,需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 有效、实用和易操作性原则 适应性及灵活性原则 动态化原则 权责分割、互相制约和最小化原则 自主和可控的原则 多重保护原则 分布实施原则,确定安全方案设计原则,网络安全技术 课件制作:邹延平

15、 2009年2月,安全方案设计,明确网络安全机制,加密机制 数字签名机制 访问控制机制 数据完整性机制 交换鉴别机制 业务流量填充机制 路由控制机制 公证机制,ISO提出了八种安全机制,分别如下:,网络安全技术 课件制作:邹延平 2009年2月,安全方案设计,选择网络安全技术,防火墙技术 加密技术 鉴别技术 数字签名技术 入侵检测技术 审计监控技术 病毒防治技术 备份与恢复技术,本课程前面介绍的各种网络安全技术均可用来建立安全的网络。设计者可从中选择需要的技术。,网络安全技术 课件制作:邹延平 2009年2月,是不是所有的网络安全解决方案都需要建立在这样一个完整的体系之上呢?,网络现状,安全需

16、求,安全代价,安全体系,安全威胁,分析具体的网络,了解网络系统中潜在的安全风险,根据具体的安全风险,提出相应的安全需求,根据实际的安全需求,确定要建立一个什么样的安全体系,依照确定的安全体系,决定付出多大的安全代价来实现,安全体系的建立,网络安全技术 课件制作:邹延平 2009年2月,提出安全解决方案,身份鉴别 访问控制 数据加密 病毒防护 入侵检测 安全评估 备份与恢复,提出安全解决方案,安全网络的建设者应针对前面设计中提出的各种安全需求,提出可行的安全解决方案。 一般安全网络设计项目均会涉及到下述安全需求:,网络安全技术 课件制作:邹延平 2009年2月,安全产品集成及应用软件开发,安全产品的集成 安全应用软件的开发,安全产品集成及应用软件开发,安全网络的建设者应针对前面设计中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号