




已阅读5页,还剩20页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,第二讲网络安全现状与策略网络安全体系物理实体安全、硬件防护,授课人:李莉华,.,教学目的:,(1)理解网络安全现状与策略(2)理解网络安全体系(3)熟悉网络机房与环境安全要求,.,教学重点:,(1)理解网络安全现状与策略(2)理解网络安全体系(3)熟悉网络机房与环境安全要求,.,复习:信息安全策略,安全策略是指在一个特定的环境里,为提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的3个重要组成部分,即信息安全的三个层次:(1)威严的法律(安全立法)(2)先进的技术(安全技术)(3)严格的管理(安全管理),.,复习:网络信息安全的内容,1防静电防盗防雷击防火防电磁泄漏,2用户身份认证访问控制加密安全管理,3,4访问控制服务通信安全服务,.,复习:网络安全面临的威胁,物理威胁,系统漏洞,身份鉴别威胁,线缆连接威胁,有害程序,.,复习:针对网络信息安全的攻击,在正常情况下,有一个信息流从一个信源(例如一个文件或主存储器的一个区域)流到一个目的地(例如另一个文件或一个用户)时,它的信息流动是这样的:,当产生攻击时,有以下4种情况:,上述4种情况又可以按照攻击的主动性来分为两类:主动攻击和被动攻击。,.,据统计,目前全球平均每15秒就会发生一起Internet主机被入侵的事件,美国75%85%的网站抵挡不住黑客攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。而通过网络传播的病毒无论在其传播速度、传播范围和破坏性方面都比单机病毒更令人担忧。,目前全球已发现病毒5万余种,并仍以每天10余种的速度增长。有资料显示,病毒所造成的损失占网络经济损失的76%。,1.安全需求多样化2.技术发展两极分化3.安全管理体系化,.,在实际应用中,到底应该采取什么样的安全措施,提供什么样的安全服务呢?这需要根据网络信息系统的情况,定义好安全需求,制定相应的安全策略,然后由安全策略来决定采用何种方式和手段来保证网络系统的安全。即首先要清楚自己需要什么,制定恰当的满足需求的策略方案,然后再考虑技术上如何实施。,.,1安全策略定义,安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不但要靠先进的技术,而且也得靠严格的管理、法律约束和安全教育,主要包括如下内容。,(1)先进的网络安全技术是网络安全的根本保证。(2)严格的安全管理是确保安全策略落实的基础。(3)严格的法律、法规是网络安全保障的坚强后盾。,.,2物理安全策略,物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。,物理安全策略的主要问题:抑制和防止电磁泄漏。,.,3访问控制策略,访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。,1.入网访问控制2.网络的权限控制3.网络服务器安全控制4.网络监测和锁定控制5.网络端口和节点的安全控制6.防火墙控制,.,4信息加密策略,信息加密的目的:保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密的3种方法:链路加密、端点加密和节点加密等。,链路加密:保护网络节点之间的链路信息安全;端-端加密:对源端用户到目的端用户的数据提供保护;节点加密:对源节点到目的节点之间的传输链路提供保护。,.,5网络安全管理策略,网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。,.,1.4网络安全体系,1网络安全体系概念它是一项复杂的系统工程是安全策略、多种技术、管理方法和人员安全素质的综合;是关于网络安全防范系统的最高层概念抽象,它由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标。2网络安全体系作用,.,3网络安全体系组成组织体系:网络安全工作部门的集合,负责安全技术和资源管理和使用。技术体系:综合集成方式形成技术集合。管理体系:管理目标、手段、主体、依据和资源。,.,1)PDRR模型PDRR模型是目前得到较多认可的一个安全保障模型。在这个模型中,网络的安全保障系统被分成四个部分:防护(Protection)、检测(Detection)、响应(Response)和恢复(Recovery)。从工作机制上看,这四个部分是一个顺次发生的过程:首先采取各种措施对需要保护的对象进行安全防护,然后利用相应的检测手段对安全保护对象进行安全跟踪和检测以随时了解其安全状态。如果发现现安全保护对象的安全状态发生改变,特别是由安全变为不安全,则马上采取应急措施对其进行处理,直至恢复安全保护对象的安全状态。按照这个模型,信息网络的安全建设是这样的一个有机的过程:在信息网络安全政策的指导下,通过风险评估,明确需要防护的信息资源、网络基础设施和资产等,明确要防护的内容及其主次等,然后利用入侵检测系统来发现外界的攻击和入侵,对已经发生的入侵,进行应急响应和恢复。,4网络安全体系模型,.,2)ISS模型美国互联网安全系统公司ISS(InternetSecuritySystems)的自适应网络安全模型PPDR,它由四个主要部分组成:安全策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)。基于思想是:以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。检测使系统从静态防护转化为动态防护,为系统快速响应提供了依据。当发现系统有异常时,根据系统安全策略快速作出反应,从而达到保护系统安全的目的。,.,PDRR模型是一个比较具有普遍意义的安全模型,因此利用它也可以解决数据的完整性保护问题。,PDRR模型,PPDR模型,.,企业安全防护体系的构成,安全防护体系,企业安全防护体系的主要构成因素,人,制度,技术,.,完善的整体防卫技术架构,防火墙,访问控制,防病毒,入侵检测,虚拟专用网,漏洞评估,.,.,1实体安全概述,实体安全(PhysicalSecurity)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。总结起来,实体安全的内容包括以下4点:(1)设备安全:包括防止电磁信息的泄露、线路截获,以及抗电磁干扰。(2)环境安全:应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受水、火、有害气体、地震、静电的危害。(3)存储媒体安全:包括存储媒体自身和数据的安全。存储媒体本身的安全主要是安全保管、防盗、防毁和防霉;数据安全是指防止数据被非法复制和非法销毁。(4)硬件防护:包括存储器保护和输入
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校园足球球队管理制度
- 校园隔离设施管理制度
- 沿线城市道路优化工程施工总承包监测方案可编辑
- 网络安全审计制度-洞察及研究
- 2024年点火系统:点火开关项目资金需求报告代可行性研究报告
- 医院医保方面质量管理奖惩规定
- 基因编辑菌种构建-洞察及研究
- 计算机视觉分析-洞察及研究
- 商务英语综合教程(第3版 第二册)Unit 10 参考答案
- 小动物的神奇故事童话篇(6篇)
- 防尘网施工方案
- 学校部门协调制度
- 中华文化选讲(吉林师范大学)知到课后答案智慧树章节测试答案2025年春吉林师范大学
- 二年级下册数学人教版导学案有余数的除法例6学案
- 物业管理行业公共区域安全免责协议
- 健康管理中心岗位职责与要求
- 中国肥胖及代谢疾病外科治疗指南(2024版)解读
- 体育场所应急预案
- 南开区2024-2025学年七年级上学期期末道德与法治试题
- 《电磁兼容性(EMC)培训》课件
- 孕期预防产后出血
评论
0/150
提交评论