网络安全管理概述(-59张)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全管理概述(-59张)课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理 概述 59 课件
- 资源描述:
-
1、网络安全管理网络安全管理网络安全管理v网络安全管理概述v网络安全管理策略v网络安全管理实例WINDOWS安全管理安全管理防火墙与防火墙与IDS部署实例部署实例企业网络防毒防护企业网络防毒防护互联网内容管理互联网内容管理数据备份与容灾技术数据备份与容灾技术安全涉及的因素网络安全因特网因特网网络对国民经济的影响在加强网络对国民经济的影响在加强安全漏洞危害在增大信息对抗的威胁在增加信息对抗的威胁在增加研究安全漏洞以防之研究安全漏洞以防之因特网因特网电力电力交通交通通讯通讯控制控制广播广播工业工业金融金融医疗医疗研究攻防技术以阻之研究攻防技术以阻之信息安全信息窃取信息窃取信息传递信息传递信息冒充信息冒
2、充信息篡改信息篡改信息抵赖信息抵赖加密技术加密技术完整性技术完整性技术认证技术认证技术数字签名数字签名文化安全信息传送自由信息传送自由信息来源信息来源不确定不确定.打击目标打击目标机动性强机动性强.主动发现有害信息源并给予封堵监测网上有害信息的传播并给予截获隐患隐患措施措施物理安全容灾容灾集群集群备份备份环境环境温度温度电磁电磁湿度湿度网络存在的威胁网络网络内部、外部泄密内部、外部泄密拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道蠕虫蠕虫冒名顶替冒名顶替废物搜寻废物搜寻身份识别
3、错误身份识别错误不安全服务不安全服务配置配置初始化初始化乘虚而入乘虚而入代码炸弹代码炸弹病毒病毒更新或下载更新或下载特洛伊木马特洛伊木马间谍行为间谍行为拨号进入拨号进入算法考虑不周算法考虑不周随意口令随意口令口令破解口令破解口令圈套口令圈套窃听窃听偷窃偷窃网络安全威胁网络安全威胁线缆连接线缆连接身份鉴别身份鉴别编程编程系统漏洞系统漏洞物理威胁物理威胁网络安全威胁的类型网络安全威胁的类型网络安全管理概念网络安全管理概念v网络安全管理是网络管理重要组成部分之一v网络安全管理是指通过一定安全技术措施和管理手段,确保网络资源的保密性、可用性、完整性、可控制性、抗抵赖性,不致因网络设备、网络通信协议、网
4、络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露或破坏。机密性机密性完整性完整性可用性可用性可控性可控性抗抵赖性抗抵赖性(可审查性)可审查性)网络安全管理网络安全管理基本属性网络安全管理网络安全管理基本属性可用性:可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可控性:可控性:可以控制授权范围内的信息流向及行为方式机密性:机密性:确保信息不暴露给未授权的实体或进程 完整性:完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改抗抵赖性抗抵赖性(可审查性可审查性)对出现的网络安全问题提供调查的依据和手段网络安全管理目标进进不不
5、来来 拿拿不不走走 看看不不懂懂 改改不不了了 跑跑不不了了 网络安全管理目标 v网络安全管理目标就是通过适当的安全防范措施,确保网络系统中的资源五个基本安全属性(机密性、完整性、可用性、抗抵赖性、可控性)得到保证实现,以满足网上业务开展的安全要求。网络安全管理目标 使用访问控制机制,阻止非授权用户进入网络,即使用访问控制机制,阻止非授权用户进入网络,即“进不来进不来”,从而保证网,从而保证网络系统的可用性。络系统的可用性。使用授权机制,实现对用户的权限控制,即不该拿走的使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走拿不走”,同时结,同时结合内容审计机制,实现对网络资源及信息的可控性
6、。合内容审计机制,实现对网络资源及信息的可控性。使用加密机制,确保信息不暴漏给未授权的实体或进程,即使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂看不懂”,从,从而实现信息的保密性。而实现信息的保密性。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了改不了”,从而确保信息的完整性,从而确保信息的完整性 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现
7、信息安全的可审查性并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。在安全法律、法规、政策的支持与指导下,通过采用合适的安在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务:全技术与安全管理措施,完成以下任务:重点安全管理安安全全体体系系物理安全网络安全信息安全环境安全媒体安全设备安全反病毒审计监控安全检测访问控制备份恢复传输安全储存安全用户鉴权内容审计网络安全管理内容网络安全管理内容访问控制传输安全用户鉴权安全检测出入控制存取控制安全扫描入侵检测口令机制智能卡主体特征传输数据加密数据完整鉴别防抵赖数字证书控制表技术攻击技术口令技术加
8、密技术安全协议网络安全体系结构网络安全的关键技术网络安全的关键技术网络安全管理要素人人 制度制度技术技术安全防护体系安全防护体系q 人人q 制度制度q 技术技术 人:网络安全管理的根本因素人:网络安全管理的根本因素q 对安全防护工作重视的领导是安防工作顺利推对安全防护工作重视的领导是安防工作顺利推进的主要动力;进的主要动力;q 有强烈安全防护意识的员工是企业安防体系得有强烈安全防护意识的员工是企业安防体系得以切实落实的基础;以切实落实的基础;q 杜绝企业内部员工攻击网络系统是加强安全防杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作。护的一项重要工作。人:网络安全管理的根本因素人:网络
9、安全管理的根本因素q 启蒙启蒙为安全培训工作打基础,端正对企业的态度,为安全培训工作打基础,端正对企业的态度,让他们充分认识到安防工作的重要意义及在不重视安防让他们充分认识到安防工作的重要意义及在不重视安防工作的危险后果。工作的危险后果。q 培训培训传授安全技巧,使其更好的完成自己的工作。传授安全技巧,使其更好的完成自己的工作。q 教育教育目标是培养目标是培养IT安防专业人才,重点在于拓展应安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。付处理复杂多变的攻击活动的能力和远见。制度:网络安全管理的基础制度:网络安全管理的基础 美国萨班斯法案美国萨班斯法案 国家的信息安全和网络管
10、理法规政策国家的信息安全和网络管理法规政策l 中华人民共和国计算机信息系统安全保护条例l 计算机信息网络国际联网安全保护管理办法 l 中华人民共和国电子签名法l 计算机信息系统安全保护等级划分准则 l 互联网信息服务管理办法 企业内部管理制度企业内部管理制度v 计算机上机管理制度计算机上机管理制度v 用户账户管理制度用户账户管理制度v internet访问管理制度访问管理制度v 信息保护管理制度信息保护管理制度v 防火墙管理制度防火墙管理制度v 应用服务器使用制度应用服务器使用制度制度:网络安全管理的基础制度:网络安全管理的基础制度的生命周期包括制度的制定、推行和监督实施。制度的生命周期包括制
展开阅读全文