安全解决方案.ppt_第1页
安全解决方案.ppt_第2页
安全解决方案.ppt_第3页
安全解决方案.ppt_第4页
安全解决方案.ppt_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、整体安全解决方案,企客事业部 王博洋 ,狭义安全与信息安全, 安全的定义 远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。安全不是技术,安全是一个过程。 网络安全 网络的组成方式、拓扑结构和网络应用 信息安全 信息的来源、去向,内容的真实无误及保证信息的完整性,信息不会被非法泄露扩散保证信息的保密性 网络信息安全的基本要求 数据的保密性、数据的完整性、数据的可用性、数据的可控性,相对性 综合性:涉及管理及技术多个层面 网络安全产品的单一性 动态性:技术跟进和维护支持的重要性 管理难度大 黑盒性,网络安全特点,Presentation Identifier Goes

2、 Here,4,广义的安全定义,自 然 灾 害 与 系 统 故 障,IT 策 略 与 外 部 法 规,应 用 响 应 时 间,内 部 与 外 部 恶 意 威 胁,可用性(数据安全) 保持系统正常运行 确保业务迅速恢复,优化系统资源确保正确配置 性 能,遵 从 确保充分有效控制 实现自动证据收集,抵御恶意代码侵入 保持重要信息流通 网络安全,对网络安全现状作出正确判断 较为准确地估计特定网络用户的风险 建立相应的控制风险的机制,并把这些机制容为一体形成防护体系 最大限度地提高系统的可用性,并把网络带来的风险减低到可接受程度,网络安全目标,动态安全防护策略,网络信息安全技术体系,身份认证技术 密码

3、技术 访问控制技术 防病毒技术 防火墙技术 漏洞扫描技术 入侵检测技术 审计技术,电子政务网络拓扑概述,应用案例:综合应用,电子政务网络拓扑详细分析,应用案例:综合应用,领导层子网,分支机构2,业务处 室子网,公共处 室子网,服务处 室子网,直属人 事机构 处室子网,共享数据 库子网,INTERNET,分支机构1,此人正试图进入网络监听并窃取敏感信息,电子政务网络风险及需求分析,分支机构工作人员正试图在领导层子网安装木马,分支机构工作人员正试图越权访问业务子网安装木马,非内部人员正试图篡改公共网络服务器的数据,应用案例:综合应用,领导层子网,业务处 室子网,公共处 室子网,服务处 室子网,直属

4、人 事机构 处室子网,共享数据 库子网,分支机构2,分支机构1,INTERNET,防火墙FW1,防火墙FW2,防火墙FW3,安全认证服务器,安全管理器,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路由器,路由器,交换机,电子政务网络内网基础网络平台安全,应用案例:综合应用,内网核心网络与各级子网间的安全设计,分支机构2,INTERNET,分支机构1,交换机,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路由器,路由器,安全管理器,安全认证服务器,网络漏洞扫描器,内网网络漏洞扫描系统设计,内网网络入侵检测系统设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器

5、,交换机,安全管理器,防火墙FW,物理隔离器(K1),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,电子政务外网基础平台安全设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,防火墙FW,物理隔离器(K1),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,网络漏洞扫描器,外网网络漏洞扫描系统设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,物理隔离器(K1),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,网络漏洞扫描器,网络入侵检测探头,网络入侵策略管理器,防火墙FW,外网网络入侵

6、检测系统设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,物理隔离器(K2),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,防火墙FW,物理隔离器(K1),办公厅办公业务网 (简称“内网”),政府系统办公业务资源网(简称“专网”),Web网站监测&自动修复系统,外网WEB服务器安全设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,物理隔离器(K2),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,防火墙FW,物理隔离器(K1),办公厅办公业务网 (简称“内网”),政府系统办公业务资源网(简称“

7、专网”),内网、外网和专网的隔离系统设计,网络安全策略,业务需求,威胁及风险分析,国家,行业,安全相关的法律法规,业务系统安全策略,个人安全策略,安全技术标准化策略,管理策略,风险评估与安全登记划分,计算机系统与网络安全策略,物理安全与环境保护策略,管理安全规范,教育与培训策略,标识,认证策略,信息保密与完整性策略,授权与访问控制策略,抗抵赖策略,安全审计策略,入侵监测策略,病毒防范策略,响应与恢复策略,容错与备份,用户角色,级别,用户账号及认证方式,防火墙访问控制链表,.,局部可执行安全策略,全局自动安全策略,组织安全策略,用户网络安全的需求,用户系统风险分析,用户安全目标分析,安全技术管理

8、规范设计,安全机制集成与服务,用户网络结构系统设计,整 体 安 全 解 决 方 案,产品、服务质量保证体系,安全知识培训,网络设备组件的加固与维护,日常检测漏洞/异常攻击事故报告,应急事故恢复,安全中心风险分析、 制定/实施/维护安全策略,利用连邦的资源最大限度地满足客户的需求,基于角色的培训 安全动态知识长期培训,主机保护产品 组件加固服务,网络入侵检测产品 漏洞扫描产品,应急服务小组 攻防实验室,安全分析工程师,安全知识数据库维护,安全软件 安全内容与威胁管理(略) 身份管理与访问控制 (EMC/IBM/吉大正元/上海格尔) 安全性与漏洞管理 (IBM/吉大正元/上海格尔/Symantec

9、) 安全硬件 防火墙/VPN硬件产品、入侵检测与入侵防御硬件产品、统一威胁管理硬件产品、安全内容管理硬件产品 安全服务 计划、实施、维护、教育,安全产品,中国IT安全软件市场各子市场占比,2009年下半年,基础安全需求的病毒防护、入侵检测; 产品支撑选择:SYMANTEC、卡巴斯基、趋势(BOX); 数据安全需求:备份与容灾; 产品支撑选择: 集群:ROSE HA、SYMANTEC(VCS)、MSCS 备份恢复与容灾:爱数、SYMANTEC(BENBUDR)、LEGATO 内网安全需求:接入控制、流量控制与加速、负载均衡、垃圾邮件过滤; 邮件即时通讯等信息安全检查、图文加密; 产品支撑选择:S

10、YMANTEC、LANDESK、北信源、深信服、亿赛通等;,总部网络安全产品方向 提供全面、专业化的网络、数据安全解决方案,Veritas 优点:Veritas在双机、网络备份、磁盘管理、容灾等方面在软件上具有行业内领导位置,它的软件功能全且稳定,软件界面友好(对不专业维护人员来说更轻松)。 缺点:其一,价格贵;其二,不管veritas还是它的母公司symantec都是纯粹的软件公司,它只能提交完整的软件方面的解决方案,但是硬件上需要另行购置。 产品:低端的Backup Exec,高端的NetBackup Legato 优点一:比Veritas在同一领域内价格有优势(便宜) 优点二:在被EMC收购后,由于EMC本身各种软硬件产品齐全,在EMC哪里可以得到完整一个系统包括软硬件的解决方案,这是Veritas所不能具备的最大优势 产品:NetWorker group edition/Business Edition/Network edition/Power Edition,附:,BE和NBU的区别 1、架构不一样。be只是两层的;nbu三层 2、对待数据库备份不一样。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论