网络安全防护技术情境三企业网络安全防护

PPT
  • 阅读 55 次
  • 下载 0 次
  • 页数 21 页
  • 大小 162.295 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
网络安全防护技术情境三企业网络安全防护
可在后台配置第一页与第二页中间广告代码
网络安全防护技术情境三企业网络安全防护
可在后台配置第二页与第三页中间广告代码
网络安全防护技术情境三企业网络安全防护
可在后台配置第三页与第四页中间广告代码
网络安全防护技术情境三企业网络安全防护
网络安全防护技术情境三企业网络安全防护
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 21
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】网络安全防护技术情境三企业网络安全防护.pptx,共(21)页,162.295 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-287881.html

以下为本文档部分文字说明:

网络安全防护技术情境三:企业网络安全防护任务一:企业网络边界安全规划任务目标掌握网络边界的概念、划分依据及边界防护技术能分析网络和应用需求规划出边界规划方案能够设计企业网络规划、正确配置边界防火墙能够理解防火墙在边界防护中起到的作用任务引入面

对一个庞大、复杂的企业信息系统,单独对每项信息资产确定保护方法是非常复杂的工作,常由于疏忽或错误导致安全漏洞。但是将整个系统当成一个安全等级来防护,也难免造成没有防范层次和防范重点,对风险尤其是内部风险的控制能力不足较好

的处理方式是进行安全域的划分,制订资产划分的规则,将信息资产归入不同安全域中,每个安全域内部都有着基本相同的安全特性任务分析安全策略实施方法相关知识划分系统安全域通过对系统资产和业务流分析划分安全域DMZ选择安全措施保护

安全域边界根据安全防护需求确定安全技术与产品身份认证、访问控制、内容安全、监控审计………………相关知识网络边界的基本概念划分边界的依据边界安全防护机制边界防护技术网络边界的基本概念网络边界的概念◼具有不同安全级别的网络之间的分界线

都可以定义为网络边界企业网络常见边界◼企业内部网络与外部网络◼企业部门之间◼重要部门与其他部门之间◼分公司与分公司(或总部)之间划分边界的依据目的◼实现大规模复杂信息系统安全等级保护作用◼把一个大规模复杂系统的

安全问题,化解为更小区域的安全保护问题依据信息资产安全策略级别安全区域确定边界边界安全防护机制2-1基本安全防护◼采用常规的边界防护机制,如基本的登录/连接控制等,实现基本的信息系统边界安全防护较严格安全防护◼采用较严格的安全防护机制,如

较严格的登录/连接控制,普通功能的防火墙、防病毒网关、入侵防范、信息过滤、边界完整性检查等边界安全防护机制2-2严格安全防护◼根据当前信息安全对抗技术的发展,采用严格的安全防护机制,如严格的登录/连接机制,高安全功能

的防火墙、防病毒网关、入侵防范、信息过滤、边界完整性检查等特别安全防护◼采用当前最先进的边界防护技术,必要时可以采用物理隔离安全机制,实现特别安全要求的边界安全防护边界安全防护——防火墙技术2-1原理◼采用包过滤或应用代理技术,通过访问控制列表ACL过滤数据边界

安全防护——防火墙技术2-2作用◼控制进出网络的信息流向和信息包◼提供使用和流量的日志和审计◼隐藏内部IP地址及网络结构的细节缺点◼不能对应用层识别边界安全防护——多重安全网关技术UTM介绍◼统一威胁管理(UnifiedThr

eatManagement,简称UTM),2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理新类别特点◼一个更高,更强,更可靠的墙。◼通过高质量的检测

技术来降低误报◼有高可靠,高性能的硬件平台支撑边界安全防护——数据交换网技术特点◼数据存储更快速◼数据存储更安全◼降低大容量存储设备的采购成本作用◼增加磁盘的存取(access)速度◼防止数据因磁盘的故障而失落◼有效的利用磁

盘空间实施过程1.1规划设计企业网络1.2设置边界防火墙安全1.1规划设计企业网络2-1训练目的◼理解部署一个企业网络规划的步骤和方法◼能通过分析网络需求和应用需求规划出一个典型的边界规划方案训练步骤◼网络环境现场采集◼

划分安全区域◼企业内部网络与Internet网络边界部署1.1规划设计企业网络2-2训练目的◼理解部署一个企业网络规划的步骤和方法◼能通过分析网络需求和应用需求规划出一个典型的边界规划方案训练步骤◼部门内部网络边界部署◼重要部门网络边界部署◼企业网络整体边界部署1.2设置边界防火

墙安全3-1训练目的◼掌握网络边界的概念、划分依据及边界防护技术◼掌握设计企业网络边界的步骤和方法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力◼掌握防火墙基本配置方法,并能够更好的理解防火墙在边界防护中起到的作用训练步骤◼搭

建邮件和WEB服务器◼划分安全域(受信任区域和非受信任区域)1.2设置边界防火墙安全3-2训练目的◼掌握网络边界的概念、划分依据及边界防护技术◼掌握设计企业网络边界的步骤和方法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力◼掌握防火墙基本配置方法,并能够更

好的理解防火墙在边界防护中起到的作用训练步骤◼发布受信任区域的邮件和Web服务器◼制订过滤规则1.2设置边界防火墙安全3-3训练目的◼掌握网络边界的概念、划分依据及边界防护技术◼掌握设计企业网络边界的步骤和方法,能够具备独立设计企业网络规

划、正确配置边界防火墙的能力◼掌握防火墙基本配置方法,并能够更好的理解防火墙在边界防护中起到的作用训练步骤◼验证过滤规则小结通过相关知识的学习,能够掌握网络边界的概念、划分依据及边界防护技术通过对企业网络边界部署和防火墙配置,使学生能够掌握设

计企业网络边界的流程和方法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?