网络安全体系基础架构建设课件(PPT56张).ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全体系基础架构建设课件(PPT56张).ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 体系 基础 架构 建设 课件 PPT56
- 资源描述:
-
1、1网络安全体系基础架构网络安全体系基础架构2网络安全体系基础架构的主要建设过程网络安全体系基础架构的主要建设过程3网络安全体系基础架构前的准备工作网络安全体系基础架构前的准备工作风险评估准备风险评估准备保护对象分析保护对象分析威胁分析威胁分析脆弱性分析脆弱性分析控制措施分析控制措施分析确定风险后果确定风险后果确定风险概率确定风险概率确定风险等级确定风险等级安全风险评估报告安全风险评估报告信息安全技术信息安全技术 信息安全风险评估规范信息安全风险评估规范(GB/T 20984-2007GB/T 20984-2007)4网络安全措施简介网络安全措施简介5主机安全措施简介主机安全措施简介6应用安全措
2、施简介应用安全措施简介7数据安全措施简介数据安全措施简介8网络安全体系基础架构的主要涉及层面网络安全体系基础架构的主要涉及层面9物理安全(三级)物理安全(三级)物理位置的选择物理位置的选择物理访问控制物理访问控制防盗窃和防破坏防盗窃和防破坏防雷击防雷击防火防火防水和防潮防水和防潮防静电防静电温湿度控制温湿度控制电力供应电力供应A3电磁防护电磁防护S3物理安全需求分析物理安全需求分析10物理位置的选择物理位置的选择物理安全需求分析物理安全需求分析11物理访问控制物理访问控制物理安全需求分析物理安全需求分析12防盗窃和防破坏防盗窃和防破坏物理安全需求分析物理安全需求分析13防雷击防雷击物理安全需求
3、分析物理安全需求分析14防火防火物理安全需求分析物理安全需求分析15防水和防潮防水和防潮物理安全需求分析物理安全需求分析16防静电防静电物理安全需求分析物理安全需求分析17温湿度控制温湿度控制物理安全需求分析物理安全需求分析18电力供应电力供应A3物理安全需求分析物理安全需求分析19电磁防护电磁防护S3物理安全需求分析物理安全需求分析综合布线工程设计规范综合布线工程设计规范(GB 50311-2007GB 50311-2007)综合布线工程验收规范综合布线工程验收规范(GB 50312-2007 GB 50312-2007 )20网络安全(三级)网络安全(三级)结构安全结构安全访问控制访问控制
4、安全审计安全审计边界完整性检查边界完整性检查S3入侵防范入侵防范恶意代码防护恶意代码防护网络设备防护网络设备防护网络安全需求分析网络安全需求分析21结构安全结构安全网络安全需求分析网络安全需求分析22网络安全区域划分原则网络安全区域划分原则l网络整体是一个安全域网络整体是一个安全域l划分安全子域划分安全子域l内部安全域划分要考虑用户接入情况内部安全域划分要考虑用户接入情况l安全域划分要利于安全设备的部署安全域划分要利于安全设备的部署l安全域划分要保障业务正常开展安全域划分要保障业务正常开展23网络安全区域划分详细说明网络安全区域划分详细说明l 接入安全域:包括外部单位接入、机关接入和外联单位接
5、入接入安全域:包括外部单位接入、机关接入和外联单位接入l 一般安全域:包括网络数据交换区、基本服务区和安全管理区一般安全域:包括网络数据交换区、基本服务区和安全管理区l 核心安全域:核心业务区核心安全域:核心业务区24访问控制访问控制网络安全需求分析网络安全需求分析25安全审计安全审计网络安全需求分析网络安全需求分析26边界完整性检查边界完整性检查S3网络安全需求分析网络安全需求分析27入侵防范入侵防范网络安全需求分析网络安全需求分析28恶意代码防护恶意代码防护网络安全需求分析网络安全需求分析29网络设备防护网络设备防护网络安全需求分析网络安全需求分析30主机安全(三级)主机安全(三级)身份鉴
6、别身份鉴别S3访问控制访问控制S3安全审计安全审计剩余信息防护剩余信息防护S3入侵防范入侵防范恶意代码防范恶意代码防范资源控制资源控制A3主机安全需求分析主机安全需求分析31身份鉴别身份鉴别S3主机安全需求分析主机安全需求分析32访问控制访问控制S3主机安全需求分析主机安全需求分析33安全审计安全审计主机安全需求分析主机安全需求分析34剩余信息防护剩余信息防护S3主机安全需求分析主机安全需求分析35入侵防范入侵防范主机安全需求分析主机安全需求分析36恶意代码防范恶意代码防范主机安全需求分析主机安全需求分析37资源控制资源控制A3主机安全需求分析主机安全需求分析38应用安全(三级)应用安全(三级
7、)身份鉴别身份鉴别S3访问控制访问控制S3安全审计安全审计剩余信息保护剩余信息保护S3通信完整性通信完整性S3通信保密性通信保密性S3抗抵赖抗抵赖软件容错软件容错A3资源控制资源控制A3应用安全需求分析应用安全需求分析39身份鉴别身份鉴别S3应用安全需求分析应用安全需求分析40访问控制访问控制S3应用安全需求分析应用安全需求分析41安全审计安全审计应用安全需求分析应用安全需求分析42剩余信息保护剩余信息保护S3应用安全需求分析应用安全需求分析43通信完整性通信完整性S3应用安全需求分析应用安全需求分析44通信保密性通信保密性S3应用安全需求分析应用安全需求分析45抗抵赖抗抵赖应用安全需求分析应
8、用安全需求分析46软件容错软件容错A3应用安全需求分析应用安全需求分析47资源控制资源控制A3应用安全需求分析应用安全需求分析48数据安全(三级)数据安全(三级)数据完整性数据完整性S3数据保密性数据保密性S3备份与恢复备份与恢复A3数据安全需求分析数据安全需求分析49数据完整性数据完整性S3数据安全需求分析数据安全需求分析50数据保密性数据保密性S3数据安全需求分析数据安全需求分析51备份与恢复备份与恢复A3数据安全需求分析数据安全需求分析52安全管理制度安全管理制度(三级)(三级)管理制度管理制度制定和发布制定和发布评审和修订评审和修订安全管理制度的要求安全管理制度的要求53岗位设置岗位设
9、置人员配备人员配备授权和审批授权和审批沟通和合作沟通和合作审核和检查审核和检查安全管理机构安全管理机构(三级)(三级)安全管理机构的要求安全管理机构的要求54人员录用人员录用人员离岗人员离岗人员考核人员考核安全意识教育和培训安全意识教育和培训外部人员访问管理外部人员访问管理人员安全管理人员安全管理(三级)(三级)人员安全管理的要求人员安全管理的要求55系统定级系统定级安全方案设计安全方案设计产品采购和使用产品采购和使用自行软件开发自行软件开发外包软件开发外包软件开发工程实施工程实施测试验收测试验收系统交付系统交付系统备案系统备案等级测评等级测评系统建设管理系统建设管理(三级)(三级)安全服务商
展开阅读全文