安全设备郑凯歌2011110129王晗课件

上传人:石磨 文档编号:182242051 上传时间:2021-05-10 格式:PPT 页数:18 大小:101.50KB
返回 下载 相关 举报
安全设备郑凯歌2011110129王晗课件_第1页
第1页 / 共18页
安全设备郑凯歌2011110129王晗课件_第2页
第2页 / 共18页
安全设备郑凯歌2011110129王晗课件_第3页
第3页 / 共18页
安全设备郑凯歌2011110129王晗课件_第4页
第4页 / 共18页
安全设备郑凯歌2011110129王晗课件_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《安全设备郑凯歌2011110129王晗课件》由会员分享,可在线阅读,更多相关《安全设备郑凯歌2011110129王晗课件(18页珍藏版)》请在金锄头文库上搜索。

1、安全设备郑凯歌2011110129王晗,1,网络安全设备,警管系文秘一队 郑凯歌2011110129 王晗2011110134,安全设备郑凯歌2011110129王晗,2,网络安全设备,网络安全的定义 网络安全的特性 网络面临的威胁与对应措施 网络安全体系 网络安全设备,制作人:郑凯歌,安全设备郑凯歌2011110129王晗,3,定义,网络安全从其说就是网络上的信息安全,涉及的领域很广。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。,制作人:郑凯歌,安全设备郑凯歌2011110129王晗,4,

2、网络安全的特性,信息保密性 信息不泄露给非授权用户、实体或过程,或供其利用的特性 信息完整性 数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特可用性 可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息,制作人:郑凯歌,安全设备郑凯歌2011110129王晗,5,访问可控性 对信息的传播及内容具有控制能力 可审查性 网络能够记录各种访问事件,当出现安全问题时为安全分析提供依据手段,制作人:郑凯歌,安全设备郑凯歌2011110129王晗,6,网络面临的威胁与对应措施,网络攻击 网络攻击就是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系

3、统中的数据进行的攻击 制作人:郑凯歌,安全设备郑凯歌2011110129王晗,7,网络安全漏洞 措施:定期检查安全漏洞,攻击监控,加密通信,多层防御,建立安全监控中心 制作人:郑凯歌,安全设备郑凯歌2011110129王晗,8,信息泄露 措施:保密信息安全的主要技术是数据加密解密技术,将数据进行加密存储或加密传输。,制作人:郑凯歌,安全设备郑凯歌2011110129王晗,9,网络病毒,措施:安装防病毒软件,加装防火墙。加强对用户的管理.,制作人:郑凯歌,安全设备郑凯歌2011110129王晗,10,网络内部的安全问题 措施1,技术上专机专用,设置访问权限。2,完善网络管理制度,制作人:王晗,安

4、全设备郑凯歌2011110129王晗,11,网络安全体系,网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技 术,制作人:王晗,安全设备郑凯歌2011110129王晗,12,访问控制 定期检查安全漏洞 攻击监控,要构建全方位的网络安全体系,一般应包含以下技术措施,制作人:王晗,安全设备郑凯歌2011110129王晗,13,加密通信 认证 备份和恢复 多层防御 隐藏内部信息 设立安全监控中心,制作人:王晗,安全设备郑凯歌2011110129王晗,14,网络安全设备

5、 随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁 构建一个局部安全、全局安全、智能安全的整体安全体系,为用户提供多层次、全方位的立体防护体系成为信息安全建设的新理念。在此理念下,网络安全产品将发生了一系列的变革,制作人:王晗,安全设备郑凯歌2011110129王晗,15,常见的网络安全设备: 路由器 可做端口屏蔽,带宽管理qos,防洪水flood攻击等 防火墙 有普通防火墙和UTM等,可以做网络三层端口管理、IPS(入侵检测)、IDP(入侵检测防御 防病毒、防垃圾和病毒邮件、流量监控 QOS 行为管理器 可做UTM的所有功能、还有一些完全审计,

6、网络记录等等功能 核心交换机 可以划分vlan、屏蔽广播、以及基本的acl列表,制作人:王晗,安全设备郑凯歌2011110129王晗,16,防火墙 定义在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。,制作人:王晗,安全设备郑凯歌2011110129王晗,17,防火墙的功能防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。,制作人:王晗,安全设备郑凯歌2011110129王晗,18,Thanks,Thanks,制作人:王晗,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号