网络安全整体解决方案.pptVIP

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二部分 网络安全整体解决方案 2004年8月 讲师:杜旭 框架 信息安全整体解决方案 信息安全产品 信息安全法规和标准 信息安全整体解决方案 信息化进程 安全方案的设计 如何评价信息安全 信息化的进程 分析 网络系统现状 企业网络拓扑结构 企业网络中的应用 企业网络的结构特点 企业网络拓扑结构 企业网络中的应用 企业网络的结构特点 网络面临的安全风险 设计规划整体安全方案 安全体系结构 安全方案设计原则 安全机制和技术 安全模型 安全方案设计原则 需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 易操作性原则 适应性及灵活性原则 多重保护原则 分布实施原则 中科网威-时空防御模型 时间针对网络攻击 空间针对体系建设 如何评价信息安全 什么是安全 信息安全的目的 什么是安全? 新的安全定义 及时的检测就是安全 及时的响应就是安全 信息安全的目的 小结 安全方案的设计思路 信息安全的评价准则 框架 信息安全整体解决方案 信息安全产品 信息安全法规和标准 中科网威信息安全产品 “网威”防火墙 “网威”入侵检测 “网威”安全评估 安全服务 防火墙简介 什么是防火墙? 为什么需要防火墙? 我们需要什么样的防火墙? 传统概念: 什么是防火墙? 为什么需要防火墙 不安全因素 网络协议(TCP/IP) 系统漏洞 攻击方式和攻击工具的泛滥 容易得到 容易使用 C:\xdos 139 -t 5 -s * 我们需要什么样的防火墙? 优秀的抗攻击能力 优良的性能 全面的功能 易于使用维护 中科网威的防火墙 具备全面功能的防火墙 VPN 防垃圾邮件模块 防病毒模块 负载均衡A/A 入侵检测系统简介 为什么需要入侵检测 什么是入侵检测 入侵检测能解决什么问题 入侵检测的分类 我们需要什么样的入侵检测 为什么要有入侵检测? 防火墙的局限性 被动防御 缺乏主动检测能力 不是所有的威胁来自防火墙外部 防火墙只能防御70%左右的攻击 数字: 2001年,美国CSI (Computer Security Institute)统计,在当年发生的安全事件中 95%拥有防火墙 什么是入侵检测 入侵行为是: 入侵行为主要是指对系统资源的非授权使 它可以造成系统数据的丢失和破坏 可以造成系统拒绝对合法用户服务等危害 入侵检测系统是: 抓取网络上的报文 分析处理报文 报告异常 网络安全管理员清楚地了解网络上发生的事件 采取行动阻止可能的破坏 IDS能解决什么问题? 发现攻击行为,及时报警 对攻击行为的主动处理 防御来自内部的攻击 实现——主动防御 入侵检测的分类 网络入侵检测(NIDS) 主机入侵检测(HIDS) 网络入侵检测(NIDS) 安装在被保护的网段中 混杂模式监听 分析网段中所有的数据包 实时检测和响应 操作系统无关性 不会增加网络中主机的负载 主机入侵检测(HIDS) 安装于被保护的主机中 主要分析主机内部活动 系统日志 系统调用 文件完整性检查 占用一定的系统资源 我们需要什么样的IDS? 优秀的攻击发现能力 分布部署能力 集中管理能力 易于安装使用 自身安全性好 安全评估 为什么需要入侵检测 什么是入侵检测 入侵检测能解决什么问题 入侵检测的分类 我们需要什么样的入侵检测 安全评估 评估的对象 网络设备:交换机、路由器和防火墙等 系统:WINDOWS和UNIX等 应用:数据库、Notes和邮件等 ……… 安全评估的作用 扫描整个网络系统的弱点和漏洞并建议采取相应的补救措施 提前发现网络系统的弱点和漏洞,防患于未然 全面的病毒防护 网关防毒 安全服务 为什么需要安全服务 产品和服务的关系 数字 2001年,美国CSI (Computer Security Institute)统计,在当年发生的安全事件中: 95%拥有防火墙 61%拥有IDS 90%拥有访问控制系统 42%拥有Digital ID 安全产品的局限性 静态的产品与动态的安全实际 单一的产品与复杂的客户环境 安全产品自身存在的安全问题 安全产品无法解决所有的问题 分布的产品与集中的管理要求 产品和服务的关系 相辅相成 脱离服务的产品无法发挥其固有的能力 脱离产品的服务效率低下、成本过高 例子:钢筋和水泥 产品服务化、服务产品化 产品服务化 优秀的产品需要有良好的服务支持 售前设计/咨询 售中实施/集成 售后维护/保修 有了专业的服务,产品可以发挥出更大的效能 服务产品化 专业的服务需要有优秀的产品作为辅助 专业的服务需要有专业的服务工具 专业的服务工具自身也是可销售的产品 信息安全产品分布图 谢谢 请提问! 监控室=控制中心 后门 保安=防火墙 摄像机=探测引擎 Card Key 形象地说,它就是网络摄象机,能够捕获并记录网络上的所有数据,同时

您可能关注的文档

文档评论(0)

kfcel5460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档