《企业网络安全方案》

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
防病毒产品就是城堡中的将士——想方设法把发现的敌 人消灭。
整理课件
技术:安防体系的基本保证 网络安防更需要完善的整体防卫架构
防病毒
入侵检测
访问控制
漏洞评估
防火墙 虚拟专用网
整理课件
安全方案设计 建立安全模型(MDPRR)
R
Reaction 安全响应
M
Management 安全管理
安全模型 MPDRR
有强烈安全防护意识的员工是企业安防体系得 以切实落实的基础;
杜绝企业内部员工攻击网络系统是加强安全防 护的一项重要工作。
整理课件
人:安防体系的根本因素 加强安全教育、提高网络安全意识
启蒙——为安全培训工作打基础,端正对企业的态度, 让他们充分认识到安防工作的重要意义及在不重视安防 工作的危险后果。
Detection 入侵检测 Reaction 安全响应
安全方案设计 建立安全模型(PPDRR)
R
Reaction 安全响应
P
Policy 安全策略
整理课件
技术:安防体系的基本保证
网络安防需要先进的安全产品
网络防火墙 VPN设备 入侵检测设备 漏洞评估产品 网络防病毒产品
整理课件
技术:安防体系的基本保证
网络安防需要采用多层防护策略
单一的安全保护往往效果不理想 目前的趋势——应用和实施一个基于多层
次安全系统的全面信息安全策略 ✓在各个层次上部署相关的网络安全产品 ✓分层的安全防护成倍地增加了黑客攻击的 成本和难度 ✓从而卓有成效地降低被攻击的危险,达到 安全防护的目标。
安防制度的生命周期包括制度的制定、推行和监督实施。
第一阶段:规章制度的制 定。本阶段以风险评估工 作的结论为依据制定出消 除、 减轻和转移风险所需 要的安防 控制措施。
第二阶段:企业发
布执行的规章制度,
制度的制定
以及配套的奖惩措 施。
第三阶段:规章制度的监 督实施。制度的监督实施 应常抓不懈、反复进行, 保证制度能够跟上企业的 发展和变化
整理课件
制度:安防体系的基础 安防制度的主要组成部分
计算机上机管理制度 用户账户管理制度 远程访问管理制度 信息保护管理制度 防火墙管理制度 特殊访问权限管理制度 网络连接设备管理制度 ……
整理课件
技术:安防体系的基本保证 网络安防需要先进的信息安全技术
信息加密技术 身份鉴别技术 资源使用授权技术 访问审计技术 备份与恢复技术 防病毒技术
Dຫໍສະໝຸດ Baidu
Detection 入侵检测
R
Recovery 安全恢复
P
Protect 安全保护
整理课件
安全方案设计 建立安全模型(MDPRR)
统一管理、协调 PDRR之间的行动
$dollars
$dollars
Management 安全管理
Recovery安全恢复 $dollars
Protect 安全保护
整理课件
抗干扰系统,防辐射系统,隐身系统,加 固系统,数据备份。保安系统
整理课件
关于网络系统安全
作用点: 对计算机网络与计算机系统可用性与可控性进
行攻击。 外显行为:
网络被阻塞,黑客行为,非法使用资源等,计 算机病毒,使得依赖于信息系统的管理或控制体系 陷于瘫痪。 防范措施:
防火墙、病毒防范、授权控制、入侵检测、, 网络审计、网络备份、系统容错与恢复。
构建安全的网络
----企业网络安全方案设计
整理课件
网络信息安全目标
❖ 对网络安全现状作出正确判断 ❖ 较为准确地估计特定网络用户的风险 ❖ 建立相应的控制风险的机制,并把这些
机制容为一体形成防护体系 ❖ 最大限度地提高系统的可用性,并把网 络带来的风险减低到可接受程度
整理课件
网络信息安全涉及哪些因素?
➢ 企业内部管理制度
整理课件
制度:安防体系的基础 安防制度的定义和作用
安防制度是这样一份或一套文档,它从整体上规 划出在企业内部实施的各项安防控制措施。
安防制度的作用主要有: 明确员工和第三方的法律责任 对保密信息和无形资产加以保护 防止浪费企业的计算机资源
整理课件
制度:安防体系的基础
安防制度的生命周期
设置因特网关,监测、控管。
整理课件
网络信息安全模型
审计 监控
加密 授权 增强的用户认证 政策、法律、法规
整理课件
企业安全防护体系的构成 企业安全防护体系的主要构成因素
人 制度
安全防护体系
技术

制度 技术
整理课件
人:安防体系的根本因素 人是安防体系中的最薄弱环节
对安全防护工作重视的领导是安防工作顺利推 进的主要动力;
整理课件
技术:安防体系的基本保证
如果将计算机网络比作城堡:
防火墙就是城堡的护城桥(河)——只允许己方的队伍 通过。
入侵监测系统就是城堡中的了望哨——监视有无敌方或 其他误入城堡的人出现。
VPN就是城褒外到城堡内的一个安全地道——有时城堡 周围遍布敌军而内外需要联络。
漏洞评估就是巡锣——检测城堡是否坚固以及是否存在 潜在隐患。
文化安全 信息安全 网络系统安全 物理安全
整理课件
网络信息安全涉及哪些因素?
又称内容安全
又称数据安全
信息安全
物理安全
又称运行安全 又称实体安全
系统安全
整理课件
关于物理安全
作用点: 对计算机网络与计算机系统的物理装备的
威胁,主要表现在自然灾害、电磁辐射与恶劣 工作环境、盗窃等方面。 外显行为:
通信干扰,危害信息注入,信号辐射,信 号替换,恶劣操作环境,入户盗窃 防范措施:
培训——传授安全技巧,使其更好的完成自己的工作。 教育——目标是培养IT安防专业人才,重点在于拓展应
付处理复杂多变的攻击活动的能力和远见。
整理课件
制度:安防体系的基础
➢ 美国萨班斯法案 ➢ 国家的信息安全和网络管理法规政策
中华人民共和国计算机信息系统安全保护条例 计算机信息网络国际联网安全保护管理办法 中华人民共和国电子签名法 计算机信息系统安全保护等级划分准则 互联网信息服务管理办法
整理课件
关于信息安全
作用点: 对所处理的信息机密性与完整性的威胁。
外显行为: 窃取信息,篡改信息,冒充信息,信息抵赖。
防范措施: 加密,完整性鉴别, 认证,数字签名。
整理课件
关于文化安全
作用点: 有害信息的传播对我国的政治制度及传统文化的威
胁,主要表现在舆论宣传方面。 外显行为:
淫秽暴力信息泛滥、敌对的意识形态信息涌入、英 语文化的“泛洪现象”对民族文化的冲击等。 防范措施:
相关文档
最新文档