资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,1.3常见的安全威胁与攻击,网络系统自身的脆弱性,安全威胁,威胁和攻击的来源,网络安全的现状和发展趋势,设计、规划企业的整体安全方案,1.3常见的安全威胁与攻击网络系统自身的脆弱性,1,信息化进程,信息化进程,2,网络系统自身的脆弱性,硬件系统,软件系统,网络和通信协议,缺乏用户身份鉴别机制,缺乏路由协议鉴别机制,缺乏保密性,TCP/UDP,的缺陷,TCP/IP,服务的脆弱性,网络系统自身的脆弱性硬件系统,3,安全威胁-企业网络现状分析,企业网络拓扑结构,企业网络中的应用,企业网络的结构特点,安全威胁-企业网络现状分析企业网络拓扑结构,4,网络系统现状分析 企业网络拓扑结构,网络系统现状分析 企业网络拓扑结构,5,网络应用,网络应用,6,企业网络面临的安全风险,企业网络面临的安全风险,7,企业网络的安全风险 ,企业及互联网的安全风险,企业网络的安全风险 企业及互联网的安全风险,8,风险举例之一:设备防盗、防毁,风险举例之一:设备防盗、防毁,9,风险举例之二:线路老化,风险举例之二:线路老化,10,风险举例之三:停电,风险举例之三:停电,11,风险举例之四:抗电磁辐射,风险举例之四:抗电磁辐射,12,风险举例之五:安全拓扑,风险举例之五:安全拓扑,13,风险举例之六:安全路由,风险举例之六:安全路由,14,风险举例之七:信息存储风险,风险举例之七:信息存储风险,15,风险举例之八:信息传输的风险,风险举例之八:信息传输的风险,16,风险举例之九:信息访问安全,风险举例之九:信息访问安全,17,威胁和攻击的来源,内部操作不当,内部管理漏洞,来自外部的威胁和犯罪,威胁和攻击的来源 内部操作不当,18,企业的安全需求,企业的安全需求,19,具体需求举例之一:子网之间的访问控制,具体需求举例之一:子网之间的访问控制,20,具体需求举例之二:地址转换与,IP,复用,具体需求举例之二:地址转换与IP复用,21,具体需求举例之三:对员工的信息审计,具体需求举例之三:对员工的信息审计,22,具体需求举例之四:企业网站保护,具体需求举例之四:企业网站保护,23,具体需求举例之五:信息传输加密,具体需求举例之五:信息传输加密,24,具体需求举例之六:企业整体病毒防护,具体需求举例之六:企业整体病毒防护,25,具体需求举例之七:不同服务器的访问控制,具体需求举例之七:不同服务器的访问控制,26,安全方案设计原则,需求、风险、代价平衡分析原则,综合性、总体性原则,一致性原则,易操作性原则,适应性及灵活性原则,多重保护原则,分布实施原则,安全方案设计原则需求、风险、代价平衡分析原则,27,安全机制与技术,安全机制,访问控制机制,加密机制,认证交换机制,数字签名机制,数据流分析机制,路由控制机制,业务流量填充机制,安全技术,防火墙技术,加密技术,鉴别技术,数字签名技术,入侵检测技术,审计监控技术,病毒防治技术,备份与恢复技术,安全机制与技术 安全机制安全技术,28,安全机制与技术,身份鉴别,访问控制,数据加密,病毒防护,入侵检测,安全评估,备份与恢复,安全机制与技术身份鉴别,29,身份鉴别,基于口令、用户名的身份认证,基于主体特征的身份认证,:,如指纹,基于,IC,卡和,PIN,号码的认证,基于,CA,证书的身份认证,其他的认证方式,身份鉴别 基于口令、用户名的身份认证,30,基于口令、用户名的身份认证,基于口令、用户名的身份认证,31,内网与外网的访问控制,内网与外网的访问控制,32,数据加密,数据机密性保护,数据完整性性保护,数据源发性保护,数据加密数据机密性保护,33,数据机密性保护,数据机密性保护,34,数据完整性保护,数据完整性保护,35,数据源发性保护,数据源发性保护,36,病毒防护,病毒防护,37,病毒扫描过程,病毒扫描过程,38,入侵监测系统,入侵监测系统,39,安全评估(漏洞扫描),安全评估(漏洞扫描),40,备份与恢复,关键设备的备份,数据备份,Web,服务企业面保护,灾难恢复,备份与恢复关键设备的备份,41,关键设备的恢复,关键设备的恢复,42,数据的备份,数据的备份,43,Web,站点保护,Web站点保护,44,安全管理与安全服务,安全管理,-,制定相应的管理制度,-,制定相应的策略,安全服务,-,网络安全咨询,-,网络安全专业培训,-,网络安全检测,-,网络安全管理,-,应急相应服务,安全管理与安全服务 安全管理,45,
展开阅读全文