整体网络安全解决方案

上传人:花里****1 文档编号:243421188 上传时间:2024-09-22 格式:PPT 页数:35 大小:1.21MB
返回 下载 相关 举报
整体网络安全解决方案_第1页
第1页 / 共35页
整体网络安全解决方案_第2页
第2页 / 共35页
整体网络安全解决方案_第3页
第3页 / 共35页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息系统安全技术,-整体网络安全解决方案,何长龙 高级工程师,用户网络安全的需求,用户系统风险分析,用户安全目标分析,安全技术管理规范设计,安全机制集成与服务,用户网络结构系统设计,整,体,安,全,解,决,方,案,产品、服务质量保证体系,安全知识培训,网络设备组件的加固与维护,日常检测漏洞/异常攻击事故报告,应急事故恢复,安全中心,风险分析、,制定/实施/维护安全策略,利用企业的资源最大限度地满足客户的需求!,基于角色的培训,安全动态知识长期培训,主机保护产品,组件加固服务,网络入侵检测产品,漏洞扫描产品,应急服务小组,攻防实验室,安全分析工程师,安全知识数据库维护,网络安全与信息安全, 安全的定义,远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。,安全不是技术,安全是一个过程。, 网络安全,网络的组成方式、拓扑结构和网络应用, 信息安全,信息的来源、去向,内容的真实无误及保证信息的完整性,信息不会被非法泄露扩散保证信息的保密性,网络信息安全的基本要求,数据的保密性,、,数据的完整性、数据的可用性、数据的可控性,网络信息安全技术体系,身份认证技术,密码技术,访问控制技术,防病毒技术,防火墙技术,漏洞扫描技术,入侵检测技术,审计技术,INTERNET,案例一:网络拓扑分析,应用案例一:SVPN典型应用,服务子网,代理服务器,邮件服务器,内部子网,管理中心网络,DNS服务器,路由器,分支子网2,路由器,代理服务器,分支子网1,路由器,网络现状分析,内部子网采用私有地址,通过代理服务器访问INTERNET,服务子网对外提供WWW服务和电子邮件服务,服务子网和内部子网与INTERNET之间无任何保护措 施,无网络安全管理手段,中心子网与分支子网通过INTERNET网络连接并有重要信,息传递,应用案例一:SVPN典型应用,安全需求分析,内部与外部的隔离,实现对子网之间通信的加密传输,用网关设备代替代理服务器,外部能访问内部指定区域提供的服务,能够对内部网络与外部网络之间的通信进行审计, 其它安全要求,应用案例一:SVPN典型应用,INTERNET,案例一:网络安全设计,服务子网,代理服务器,邮件服务器,内部子网,管理中心网络,DNS服务器,路由器,分支子网2,路由器,代理服务器,分支子网1,路由器,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,CA,MAN,SG1,SG2,SG3,应用案例一:SVPN典型应用,实现的主要功能,子网之间的通信加密,各子网与外部网络的访问控制,实现网络地址转换(NAT),其它,管理中心对各子网安全进行统一管理,应用案例一:SVPN典型应用,安全策略实施,安全策略制定,安全策略实现,安全策略修改,其它,安全策略检验,应用案例一:SVPN典型应用,DDN,E-MAIL,省管理中心网络,WWW,路由器,路由器,路由器,某寻呼台信息网络,DNS,县网络中心,县网络中心,其它,应用案例二:防火墙典型应用,网络现状分析及需求,内部所有网络采用私有地址,自成体系,省和县通过DDN专线进行网络通信,使用防火墙的NAT功能使所有用户能访问INTERNET,并进行访问控制,通过ADSL接入INTERNET,能对外提供INTERNET服务,应用案例二:防火墙典型应用,DDN,E-MAIL,管理中心网络,WWW,路由器,路由器,路由器,其它,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,INTERNET,防火墙,ADSL,县网络中心,县网络中心,省管理中心网络,应用案例二:防火墙典型应用,主要实现的功能,提供访问控制,提供网络地址转换(NAT)内部所有用户都能,够访问INTERNET,提供端口映射功能,使INTERNET用户能访问,寻呼台的WWW、E-MAIL和其它服务,其它,应用案例二:防火墙典型应用,内部核心子网,INTERNET,分支机构1,分支机构2,电子政务网络拓扑概述,应用案例三:综合应用,领导层子网,分支机构2,业务处,室子网,公共处,室子网,服务处,室子网,直属人,事机构,处室子网,共享数据,库子网,INTERNET,分支机构1,电子政务网络拓扑详细分析,应用案例三:综合应用,领导层子网,分支机构2,业务处,室子网,公共处,室子网,服务处,室子网,直属人,事机构,处室子网,共享数据,库子网,INTERNET,分支机构1,此人正试图进入网络监听并窃取敏感信息,电子政务网络风险及需求分析,分支机构工作人员正试图在领导层子网安装木马,分支机构工作人员正试图越权访问业务子网安装木马,非内部人员正试图篡改公共网络服务器的数据,应用案例三:综合应用,领导层子网,业务处,室子网,公共处,室子网,服务处,室子网,直属人,事机构,处室子网,共享数据,库子网,分支机构2,分支机构1,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,INTERNET,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,防火墙FW1,防火墙FW2,防火墙FW3,安全认证服务器,安全管理器,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路由器,路由器,交换机,电子政务网络内网基础网络平台安全,应用案例三:综合应用,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,分支机构2,INTERNET,分支机构1,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,内部核心子网,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,交换机,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路由器,路由器,安全管理器,安全认证服务器,内网核心网络与各级子网间的安全设计,分支机构2,INTERNET,分支机构1,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,内部核心子网,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,交换机,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路由器,路由器,安全管理器,安全认证服务器,网络漏洞扫描器,内网网络漏洞扫描系统设计,分支机构2,INTERNET,分支机构1,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,内部核心子网,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,NEsec300 FW,2,0,3,5,9,6,8,?,告,警,内网接口,外网接口,电,源,交换机,安全网关SG1,安全网关SG2,安全网关SG3,路由器,路由器,路由器,安全管理器,安全认证服务器,网络入侵检测探头,网络入侵策略管理器,内网网络入侵检测系统设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,防火墙FW,物理隔离器(K1),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,电子政务外网基础平台安全设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,防火墙FW,物理隔离器(K1),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,网络漏洞扫描器,外网网络漏洞扫描系统设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,物理隔离器(K1),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,网络漏洞扫描器,网络入侵检测探头,网络入侵策略管理器,防火墙FW,外网网络入侵检测系统设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,物理隔离器(K2),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,防火墙FW,物理隔离器(K1),办公厅办公业务网 (简称“内网”),政府系统办公业务资源网(简称“专网”),Web网站监测&自动修复系统,外网WEB服务器安全设计,INTERNET,办公厅办公业务网 (简称“内网”),路由器,交换机,安全管理器,物理隔离器(K2),E-MAIL服务器,WWW服务器,应用服务器,数据库服务器,防火墙FW,物理隔离器(K1),办公厅办公业务网 (简称“内网”),政府系统办公业务资源网(简称“专网”),内网、外网和专网的隔离系统设计,典型整体解决方案的应用案例,应用案例一:成都市某机关单位,应用案例二:北京市某机关单位,应用案例三:国家某部委全国信息网络系统,应用案例四:电子政务安全应用平台,相对性,综合性:涉及管理及技术多个层面,网络安全产品的单一性,动态性:技术跟进和维护支持的重要性,管理难度大,黑盒性,网络安全特点,P2DR:动态安全模型,信息安全产品的平台化战略,围绕,COE,所提供的关键业务的风险分析,形成对各种风险的适度控制机制,把各安全控制的功能模块融合在一个统一的管理、监控和响应的平台中,信息安全平台化战略是,COE,的重要组成部分,对网络安全现状作出正确判断,较为准确地估计特定网络用户的风险,建立相应的控制风险的机制,并把这些,机制容为一体形成防护体系,最大限度地提高系统的可用性,并把网,络带来的风险减低到可接受程度,网络信息安全目标,动态网络安全防护策略,网络安全策略,业务需求,威胁及风险分析,国家,行业,安全相关的法律法规,业务系统安全策略,个人安全策略,安全技术标准化策略,管理策略,风险评估与安全登记划分,计算机系统与网络安全策略,物理安全与环境保护策略,管理安全规范,教育与培训策略,标识,认证策略,信息保密与完整性策略,授权与访问控制策略,抗抵赖策略,安全审计策略,入侵监测策略,病毒防范策略,响应与恢复策略,容错与备份,用户角色,级别,用户账号及认证方式,防火墙访问控制链表,.,局部可执行安全策略,全局自动安全策略,组织安全策略,谢谢!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!