已阅读5页,还剩54页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理 网络安全管理 网络安全管理概述网络安全管理策略网络安全管理实例WINDOWS安全管理防火墙与IDS部署实例企业网络防毒防护互联网内容管理数据备份与容灾技术 安全涉及的因素 网络安全 信息安全 物理安全 网络安全 因特网 网络对国民经济的影响在加强 安全漏洞危害在增大 信息对抗的威胁在增加 研究安全漏洞以防之 因特网 电力 交通 通讯 控制 广播 工业 金融 医疗 研究攻防技术以阻之 信息安全 信息窃取 信息传递 信息冒充 信息篡改 信息抵赖 加密技术 完整性技术 认证技术 数字签名 文化安全 信息传送自由 有害信息泛滥 主动发现有害信息源并给予封堵 监测网上有害信息的传播并给予截获 隐患 措施 物理安全 网络存在的威胁 网络 内部 外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失 篡改 销毁 后门 隐蔽通道 蠕虫 冒名顶替 废物搜寻 身份识别错误 不安全服务 配置 初始化 乘虚而入 代码炸弹 病毒 更新或下载 特洛伊木马 间谍行为 拨号进入 算法考虑不周 随意口令 口令破解 口令圈套 窃听 偷窃 网络安全威胁 线缆连接 身份鉴别 编程 系统漏洞 物理威胁 网络安全威胁的类型 网络安全管理概念 网络安全管理是网络管理重要组成部分之一网络安全管理是指通过一定安全技术措施和管理手段 确保网络资源的保密性 可用性 完整性 可控制性 抗抵赖性 不致因网络设备 网络通信协议 网络服务 网络管理受到人为和自然因素的危害 而导致网络中断 信息泄露或破坏 网络安全管理基本属性 网络安全管理基本属性 可用性 得到授权的实体在需要时可访问数据 即攻击者不能占用所有的资源而阻碍授权者的工作可控性 可以控制授权范围内的信息流向及行为方式机密性 确保信息不暴露给未授权的实体或进程完整性 只有得到允许的人才能修改数据 并且能够判别出数据是否已被篡改抗抵赖性 可审查性 对出现的网络安全问题提供调查的依据和手段 网络安全管理目标 网络安全管理目标 网络安全管理目标就是通过适当的安全防范措施 确保网络系统中的资源五个基本安全属性 机密性 完整性 可用性 抗抵赖性 可控性 得到保证实现 以满足网上业务开展的安全要求 网络安全管理目标 使用访问控制机制 阻止非授权用户进入网络 即 进不来 从而保证网络系统的可用性 使用授权机制 实现对用户的权限控制 即不该拿走的 拿不走 同时结合内容审计机制 实现对网络资源及信息的可控性 使用加密机制 确保信息不暴漏给未授权的实体或进程 即 看不懂 从而实现信息的保密性 使用数据完整性鉴别机制 保证只有得到允许的人才能修改数据 而其它人 改不了 从而确保信息的完整性 使用审计 监控 防抵赖等安全机制 使得攻击者 破坏者 抵赖者 走不脱 并进一步对网络出现的安全问题提供调查依据和手段 实现信息安全的可审查性 在安全法律 法规 政策的支持与指导下 通过采用合适的安全技术与安全管理措施 完成以下任务 网络安全管理内容 网络安全体系结构 安全管理技术 网络安全的关键技术 安全集成技术 网络安全管理要素 企业网络安全主要构成因素 人 制度 技术 人 网络安全管理的根本因素 人是安防体系中的最薄弱环节 对安全防护工作重视的领导是安防工作顺利推进的主要动力 有强烈安全防护意识的员工是企业安防体系得以切实落实的基础 杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作 人 网络安全管理的根本因素 加强安全教育 提高网络安全意识 启蒙 为安全培训工作打基础 端正对企业的态度 让他们充分认识到安防工作的重要意义及在不重视安防工作的危险后果 培训 传授安全技巧 使其更好的完成自己的工作 教育 目标是培养IT安防专业人才 重点在于拓展应付处理复杂多变的攻击活动的能力和远见 制度 网络安全管理的基础 美国萨班斯法案国家的信息安全和网络管理法规政策中华人民共和国计算机信息系统安全保护条例计算机信息网络国际联网安全保护管理办法中华人民共和国电子签名法计算机信息系统安全保护等级划分准则互联网信息服务管理办法企业内部管理制度计算机上机管理制度用户账户管理制度internet访问管理制度信息保护管理制度防火墙管理制度应用服务器使用制度 制度 网络安全管理的基础 安防制度的生命周期 制度的生命周期包括制度的制定 推行和监督实施 第一阶段 规章制度的制定 本阶段以风险评估工作的结论为依据制定出消除 减轻和转移风险所需要的安防控制措施 第二阶段 企业发布执行的规章制度 以及配套的奖惩措施 第三阶段 规章制度的监督实施 制度的监督实施应常抓不懈 反复进行 保证制度能够跟上企业的发展和变化 制度的监督实施 制度的制定 制度的推行 技术 网络安全管理的基本保证 完善的整体防卫架构 防火墙 访问控制 防病毒 入侵检测 虚拟专用网 漏洞评估 如果将计算机网络比作城堡 技术 网络安全管理的基本保证 防火墙就是城堡的护城桥 河 只允许己方的队伍通过 入侵监测系统就是城堡中的了望哨 监视有无敌方或其他误入城堡的人出现 VPN就是城褒外到城堡内的一个安全地道 有时城堡周围遍布敌军而内外需要联络 漏洞评估就是巡锣 检测城堡是否坚固以及是否存在潜在隐患 防病毒产品就是城堡中的将士 想方设法把发现的敌人消灭 网络安全管理要素 安全模型 P2DR2 建立安全模型 P2DR2 Detection入侵检测 Protect安全保护 Reaction安全响应 Recovery安全恢复 Policy安全策略 统一管理 协调PPDRR之间的行动 安全模型 P2DR2 建立安全模型 P2DR2 安全模型 P2DR2 策略Policy 定义系统的监控周期 确立系统恢复机制 制定网络访问控制策略和明确系统的总体安全规划和原则 防护Protection 充分利用防火墙系统 实现数据包策略路由 路由策略和数据包过滤技术 应用访问控制规则达到安全 高效地访问 应用NAT及映射技术实现IP地址的安全保护和隔离 检测Detection 利用防火墙系统具有的入侵检测技术及系统扫描工具 配合其他专项监测软件 建立访问控制子系统ACS 实现网络系统的入侵监测及日志记录审核 以利及时发现透过ACS的入侵行为 响应Response 在安全策略指导下 通过动态调整访问控制系统的控制规则 发现并及时截断可疑链接 杜绝可疑后门和漏洞 启动相关报警信息 恢复Restore 在多种备份机制的基础上 启用应急响应恢复机制实现系统的瞬时还原 进行现场恢复及攻击行为的再现 供研究和取证 实现异构存储 异构环境的高速 可靠备份 安全模型 P2DR2 安全模型 P2DR2 安全模型 P2DR2 安全模型 P2DR2 网络安全管理基本方法 管理方法 系统化管理方法 应急响应管理方法 生命周期的管理方法 层次化和协作式管理方法 风险评估与控制方法 动态管理方法 网络安全管理基本流程 网络安全管理应急响应流程 Title 第二步 安全事件确认 第一步 安全事件报警 第三步 启动应急预案 第四步 安全事件处理 第六步 应急工作总结 第五步 撰写安全事件报告 漏洞扫描 系统安全增强方法 系统安全 停止服务和卸载软件 安全漏洞打补丁 升级或更换程序 安装专用的安全工具软件 修改配置或权限 去除特洛伊等恶意程序 Windows系统安全增强基本流程 确认系统安全增强的安全目标和系统的业务用途安装最小化的操作系统安装最新系统补丁配置安装的系统服务配置安全策略慎用NetBIOS账户安全配置文件系统安全配置配置TCP IP筛选和ICF用光盘或软盘启动安装第三方防护软件使用屏幕保护口令设置应用软件安全 UNIX Linux系统安全增强基本流程 认证技术 Title 接入认证 口令认证 基于生物特征认证 单点登陆 智能卡 USB认证 PKI 数字证书 互联网内容管理 协助管理员有效地调整网络性能 网闸 网闸通过利用一种GAP技术 源于英文的 AirGap 使两个或者两个以上的网络在不连通的情况下 实现它们之间安全数据交换和共享 其技术原理是一个具有控制功能的开关读写存储安全设备 通过开关的设置来连接或切断两个独立主机系统的数据交换 网络安全管理实例 WINDOWS安全管理防火墙与IDS部署实例企业网络防毒防护互联网内容管理数据备份与容灾技术 防火墙 防火墙部署基本步骤第一步 根据组织或公司的安全策略要求 将网络划分成若干安全区域 第二步 在安全区域之间设置针对网络通信的访问控制点 第三步 针对不同访问控制点的通信业务需求 制定相应的边界安全策略 第四步 依据控制点的边界安全策略 采用合适的防火墙技术和防范结构 第五步 在防火墙上 配置实现对应的边界安全策略 第六步 测试验证边界安全策略是否正常执行 第七步 运行和维护防火墙 企业 政府纵向网络中防火墙的部署 内部网络安全防护中防火墙的部署 高可靠性网络中防火墙部署 网络入侵管理 IDS部署基本步骤第一步 根据组织或公司的安全策略要求 确定IDS要监测对象或保护网段第二步 在监测对象或保护网段 安装IDS探测器 采集网络入侵检测所需要的信息第三步 针对监测对象或保护网段的安全需求 制定相应的检测策略第四步 依据检测策略 选用合适的IDS结构类型第五步 在IDS上 配置入侵检测规则第六步 测试验证IDS的安全策略是否正常执行第七步 运行和维护IDS HIDS典型部署案例 HIDS分布式应用HIDS单机应用 NIDS典型部署案例 检测内部网入侵行为 外部威胁监测与识别 互联网内容管理 协助管理员有效地调整网络性能 互联网内容管理需求分析 典型的因互联网使用不当导致的安全问题如下 互联网的不合理使用 导致学生学习效率下降互联网上充斥着恶意软件 给网络带来安全风险互联网资源的非法使用 可能会给学校或组织带来法律风险互联网资源的不公平使用 会对现有的网络带宽造成严重影响 互联网内容管理基本流程 针对组织中不同的网络访问者 制订互联网访问控制策略 例如 网络流量大小规则 Web站点访问规则 网络应用服务类型控制 网页浏览内容限制规则 邮件内容访问限制 选择合适的安全设备来实施互联网访问控制策略部署互联网访问控制设备 配置实现互联网访问控制策略监控互联网访问控制设备运行状态 更新安全策略 互联网内容管理策略 网站访问控制策
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 精准臀部塑形课程设计
- 团体瑜伽课程设计
- 工业通风课程设计
- 小学生课程设计的建议
- 阿拉伯数字2的写法课件
- 五孔垫片课程设计
- 实验课程设计 自营
- 课程设计封面设计
- 党校课程设计清单
- 人像构图课程设计
- GB/T 16769-1997金属切削机床噪声声压级测量方法
- GB/T 1591-2018低合金高强度结构钢
- GB/T 1354-2009大米
- 三星新工厂建设规划清单课件
- 公司管理客户档案管理PPT课件(带内容)
- 二级减速器设计自动计算参数
- 数独题目大全(九宫格)
- 五年级上册美术课件-第10课 动态之美(一)-学画抽象画 ▏人美版(北京)(20张PPT)
- 京新高速公路连接线箱梁及空心板架设劳务分包工程投标文件
- 动态生日祝福生日party派对PPT模板
- 建筑工程合同中英文版
评论
0/150
提交评论