网络安全防护技术

上传人:ji****72 文档编号:48556661 上传时间:2018-07-17 格式:PPT 页数:21 大小:196.50KB
返回 下载 相关 举报
网络安全防护技术_第1页
第1页 / 共21页
网络安全防护技术_第2页
第2页 / 共21页
网络安全防护技术_第3页
第3页 / 共21页
网络安全防护技术_第4页
第4页 / 共21页
网络安全防护技术_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《网络安全防护技术》由会员分享,可在线阅读,更多相关《网络安全防护技术(21页珍藏版)》请在金锄头文库上搜索。

1、网络安全防护技术情境三:企业网络安全防护任务一:企业网络边界安全规划任务目标o 掌握网络边界的概念、划分依据及边界防护 技术 o 能分析网络和应用需求规划出边界规划方案 o 能够设计企业网络规划、正确配置边界防火 墙 o 能够理解防火墙在边界防护中起到的作用任务引入o 面对一个庞大、复杂的企业信息系统,单独对 每项信息资产确定保护方法是非常复杂的工作 ,常由于疏忽或错误导致安全漏洞。但是将整 个系统当成一个安全等级来防护,也难免造成 没有防范层次和防范重点,对风险尤其是内部 风险的控制能力不足 o 较好的处理方式是进行安全域的划分,制订资 产划分的规则,将信息资产归入不同安全域中 ,每个安全域

2、内部都有着基本相同的安全特性任务分析安全策略实实施方法相关知识识 划分系统统安全域通过对过对 系统资产统资产 和业务业务 流分析划 分安全域DMZ选择选择 安全措施保护护 安全域边边界根据安全防护护需 求确定安全技术术 与产产品身份认证认证 、 访问访问 控制、内 容安全、监监控 审计审计 相关知识o 网络边界的基本概念 o 划分边界的依据 o 边界安全防护机制 o 边界防护技术网络边界的基本概念o 网络边界的概念 n 具有不同安全级别的网络之间的分界线都可以 定义为网络边界 o 企业网络常见边界 n 企业内部网络与外部网络 n 企业部门之间 n 重要部门与其他部门之间 n 分公司与分公司(或

3、总部)之间 划分边界的依据o 目的 n 实现大规模复杂信息系统安全等级保护 o 作用 n 把一个大规模复杂系统的安全问题,化解为更 小区域的安全保护问题 o 依据边界安全防护机制2-1o 基本安全防护 n 采用常规的边界防护机制,如基本的登录/连接 控制等,实现基本的信息系统边界安全防护 o 较严格安全防护 n 采用较严格的安全防护机制,如较严格的登录/ 连接控制,普通功能的防火墙、防病毒网关、 入侵防范、信息过滤、边界完整性检查等边界安全防护机制2-2o 严格安全防护 n 根据当前信息安全对抗技术的发展,采用严格 的安全防护机制,如严格的登录/连接机制, 高安全功能的防火墙、防病毒网关、入侵

4、防范 、信息过滤、边界完整性检查等 o 特别安全防护 n 采用当前最先进的边界防护技术,必要时可以 采用物理隔离安全机制,实现特别安全要求的 边界安全防护边界安全防护防火墙技术2-1o 原理 n 采用包过滤或应用代理技术,通过访问控制列 表ACL过滤数据边界安全防护防火墙技术2-2o 作用 n 控制进出网络的信息流向和信息包 n 提供使用和流量的日志和审计 n 隐藏内部IP地址及网络结构的细节 o 缺点 n 不能对应用层识别 边界安全防护多重安全网关技术o UTM介绍 n 统一威胁管理(Unified Threat Management ,简称UTM) , 2004年9月,IDC首度提出“统

5、一威胁管理”的概念,即将防病毒、入侵检测 和防火墙安全设备划归统一威胁管理新类别 o 特点 n 一个更高,更强,更可靠的墙。 n 通过高质量的检测技术来降低误报 n 有高可靠,高性能的硬件平台支撑边界安全防护数据交换网技术o 特点 n 数据存储更快速 n 数据存储更安全 n 降低大容量存储设备的采购成本 o 作用 n 增加磁盘的存取(access)速度 n 防止数据因磁盘的故障而失落 n 有效的利用磁盘空间 实施过程o 1.1 规划设计企业网络 o 1.2 设置边界防火墙安全1.1 规划设计企业网络2-1o 训练目的 n 理解部署一个企业网络规划的步骤和方法 n 能通过分析网络需求和应用需求规

6、划出一个典 型的边界规划方案 o 训练步骤 n 网络环境现场采集 n 划分安全区域 n 企业内部网络与Internet网络边界部署1.1 规划设计企业网络2-2o 训练目的 n 理解部署一个企业网络规划的步骤和方法 n 能通过分析网络需求和应用需求规划出一个典 型的边界规划方案 o 训练步骤 n 部门内部网络边界部署 n 重要部门网络边界部署 n 企业网络整体边界部署1.2 设置边界防火墙安全3-1o 训练目的 n 掌握网络边界的概念、划分依据及边界防护技术 n 掌握设计企业网络边界的步骤和方法,能够具备 独立设计企业网络规划、正确配置边界防火墙的 能力 n 掌握防火墙基本配置方法,并能够更好

7、的理解防 火墙在边界防护中起到的作用 o 训练步骤 n 搭建邮件和WEB服务器 n 划分安全域(受信任区域和非受信任区域)1.2 设置边界防火墙安全3-2o 训练目的 n 掌握网络边界的概念、划分依据及边界防护技术 n 掌握设计企业网络边界的步骤和方法,能够具备 独立设计企业网络规划、正确配置边界防火墙的 能力 n 掌握防火墙基本配置方法,并能够更好的理解防 火墙在边界防护中起到的作用 o 训练步骤 n 发布受信任区域的邮件和Web服务器 n 制订过滤规则1.2 设置边界防火墙安全3-3o 训练目的 n 掌握网络边界的概念、划分依据及边界防护技术 n 掌握设计企业网络边界的步骤和方法,能够具备 独立设计企业网络规划、正确配置边界防火墙的 能力 n 掌握防火墙基本配置方法,并能够更好的理解防 火墙在边界防护中起到的作用 o 训练步骤 n 验证过滤规则小结o通过相关知识的学习,能够掌握网络边界 的概念、划分依据及边界防护技术 o通过对企业网络边界部署和防火墙配置, 使学生能够掌握设计企业网络边界的流程 和方法,能够具备独立设计企业网络规划 、正确配置边界防火墙的能力

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号