计算机网络安全管理典型案例分析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对有漏洞的机器进行补丁自动更新。
《计算机网络管理理论与实践教程》
Windows系统漏洞扫描案例
第一步,网络管理员从网络下载 具有RPC漏洞扫描功能软件 retinarpcdcom。
第二步,网络管理员把retinarpcdcom.exe安装到 管理机上。
第三步,网络管理员运行retinarpcdcom.exe。 第四步,网络管理员输入Windows服务器IP地址。 第五步,网络管理员查看扫描结果,如图 12-13
控制策略。 监控互联网访问控制设备运行状态,更新安全策
略。
《计算机网络管理理论与实践教程》
互联网内容管理案例
《计算机网络管理理论与实践教程》
网络入侵管理
1. IDS部署基本步骤
第一步,根据组织或公司的安全策略要求,确定 IDS要监测对象或保护网段。
第二步,在监测对象或保护网段,安装IDS探测 器,采集网络入侵检测所需要的信息。
第三步,针对监测对象或保护网段的安全需求, 制定相应的检测策略。
第四步,依据检测策略,选用合适的IDS结构类 型。
第五步,在IDS上,配置入侵检测规则。 第六步,测试验证IDS的安全策略是否正常执行。 第七步,运行和维护IDS。
《计算机网络管理理论与实践教程》
HIDS典型部署案例
《计算机网络管理理论与实践教程》
防毒产品选购指标
内存解毒 查解变体代码机和病毒制造机 虚拟机技术 未知病毒预测 在线监控、实时解毒 病毒源跟踪 压缩还原技术 包裹还原技术 应急恢复 Vxd和VDD技术 查解Trojan(特洛伊木马 查解Java病毒 查解宏病毒 多平台支持 网络反病毒 其它 智能升级 检测病毒数量
第五步,在防火墙上,配置实现对应的边界安全策略。 第六步,测试验证边界安全策略是否正常执行。 第七步,运行和维护防火墙。
《计算机网络管理理论与实践教程》
企业、政府纵向网络中防火墙的部署
分支机构
互联网
总部
分支机构
《计算机网络管理理论与实践教程》
内部网络安全防护中防火墙的部署
互联网/外网
内部网
《计算机网络管理理论与实践教程》
高可靠性网络中防火墙部署
互联网/外网
《计算机网络管理理论与实践教程》
防火墙iptables配置案例
eth0: 198.199.37.254
互联网
WWW
eth1: 198.199.37.254
《计算机网络管理理论与实践教程》
互联网内容管理需求分析
典型的因互联网使用不当导致的安全问题如下: 互联网的不合理使用,导致学生学习效率下降 互联网上充斥着恶意软件,给网络带来安全风险 互联网资源的非法使用,可能会给学校或组织带
全国信息技术水平考试
计算机网络管理理论与实践教程 计算机网络安全管理典型案例分析
第12章 网络安全管理典型案例
计算机病毒安全管理 具体来说,企业管理者对网络防毒方面应该重点考虑以
下几个方面: 病毒查杀能力 对新病毒的反应能力 病毒实时监测能力 快速、方便的升级 智能安装、远程识别 管理方便,易于操作 对现有资源的占用 系统兼容性 软件的价格 软件商的实力
《计算机网络管理理论与实践教程》
防火墙
1. 防火墙部署基本步骤
第一步,根据组织或公司的安全策略要求,将网络划分 成若干安全区域。
第二步,在安全区域之间设置针对网络通信的访问控制 点。
第三步,针对不同访问控制点的通信业务需求,制定相 应的边界安全策略。
第四步,依据控制点的边界安全策略,采用合适的防火 墙技术和防范结构。
第五步,网络管理员查看扫描结果,如图 12-14所示
《计算机网络管理理论与实践教程》
本章小结
在本章中,针对网络安全管典型问题,给出解决 案例,主要包括计算机病毒安全管理、防火墙、 互联网络内容管理、网络入侵、漏洞安全管理。
《计算机网络管理理论与实践教程》
练习与思考
企业网中防毒典型需求有哪些?防病毒应采取哪些安全策略?防病 毒产品主流技术有哪些?病毒的防护模式主要有哪些?
安装一个商业防病毒软件,并做病毒库更新维护、杀毒等操作。 绘制企业网络环境中计算机病毒传播链“地图”。调查目前企业中
防病毒解决方案。收集防病毒招标书资料,针对标书给出防病毒解 决方案。 防火墙和IDS的各自功能是什么?它们有什么区别?调查市场上的 防火墙/IDS产品,给出选购技术参数指标。 设计防火墙/IDS部署方案一般需要经过哪个步骤?针对企业办公需 要互联网,请给出防火墙/IDS部署方案。 针对校园网络内容安全,请给出安全解决方案。 网络管理员如何增强Windows、Linux的系统安全性? 从网上下载开源的Open SSL软件包,增强Apache WEB服务器和 浏览器的安全通信。 在Unix/Linux中,安装SSH软件包,掌握其使用方法。
HIDS分布式应用 HIDS单机应用
HIDS 探测器
HIDS管理中心 《计算机网络管理理论与实践教程》
HIDS 探测器
NIDS典型部署案例
检测内部网入侵行为
《计算机网络管理理论与实践教程》
外部威胁监测与识别
《计算机网络管理理论与实践教程》
wenku.baidu.com洞安全管理
1. 漏洞管理基本需求
安全漏洞扫描,找到有漏洞的软件或计算机。 安全漏洞修补,将已有漏洞的软件打补丁。 安全漏洞预防,避免安装有漏洞的软件包。 漏洞信息自动管理,能够搜集漏洞和补丁信息,
来法律风险 互联网资源的不公平使用,会对现有的网络带宽
造成严重影响
《计算机网络管理理论与实践教程》
互联网内容管理基本流程
针对组织中不同的网络访问者,制订互联网访问 控制策略。例如,网络流量大小规则、Web站点 访问规则、网络应用服务类型控制、网页浏览内 容限制规则、邮件内容访问限制。
选择合适的安全设备来实施互联网访问控制策略。 部署互联网访问控制设备,配置实现互联网访问
《计算机网络管理理论与实践教程》
防毒产品选介
1
江民
2
瑞星
3
金山毒霸
北信源
4
《计算机网络管理理论与实践教程》
防病毒部署典型案例
1.基于单机病毒防护 2.基于网络病毒防护
《计算机网络管理理论与实践教程》
3.基于网络分级病毒防护
《计算机网络管理理论与实践教程》
基于网关级防护 基于邮件网关病毒防护
所示
《计算机网络管理理论与实践教程》
《计算机网络管理理论与实践教程》
CGI漏洞扫描案例
第一步,网络管理员从网络下载具有CGI漏洞扫描功能软件 TWWWSACN。
第二步,网络管理员把TWWWSACN安装到管理机上。 第三步,网络管理员运行TWWWSACN。 第四步,网络管理员输入Windows服务器IP地址。
《计算机网络管理理论与实践教程》
Windows系统漏洞扫描案例
第一步,网络管理员从网络下载 具有RPC漏洞扫描功能软件 retinarpcdcom。
第二步,网络管理员把retinarpcdcom.exe安装到 管理机上。
第三步,网络管理员运行retinarpcdcom.exe。 第四步,网络管理员输入Windows服务器IP地址。 第五步,网络管理员查看扫描结果,如图 12-13
控制策略。 监控互联网访问控制设备运行状态,更新安全策
略。
《计算机网络管理理论与实践教程》
互联网内容管理案例
《计算机网络管理理论与实践教程》
网络入侵管理
1. IDS部署基本步骤
第一步,根据组织或公司的安全策略要求,确定 IDS要监测对象或保护网段。
第二步,在监测对象或保护网段,安装IDS探测 器,采集网络入侵检测所需要的信息。
第三步,针对监测对象或保护网段的安全需求, 制定相应的检测策略。
第四步,依据检测策略,选用合适的IDS结构类 型。
第五步,在IDS上,配置入侵检测规则。 第六步,测试验证IDS的安全策略是否正常执行。 第七步,运行和维护IDS。
《计算机网络管理理论与实践教程》
HIDS典型部署案例
《计算机网络管理理论与实践教程》
防毒产品选购指标
内存解毒 查解变体代码机和病毒制造机 虚拟机技术 未知病毒预测 在线监控、实时解毒 病毒源跟踪 压缩还原技术 包裹还原技术 应急恢复 Vxd和VDD技术 查解Trojan(特洛伊木马 查解Java病毒 查解宏病毒 多平台支持 网络反病毒 其它 智能升级 检测病毒数量
第五步,在防火墙上,配置实现对应的边界安全策略。 第六步,测试验证边界安全策略是否正常执行。 第七步,运行和维护防火墙。
《计算机网络管理理论与实践教程》
企业、政府纵向网络中防火墙的部署
分支机构
互联网
总部
分支机构
《计算机网络管理理论与实践教程》
内部网络安全防护中防火墙的部署
互联网/外网
内部网
《计算机网络管理理论与实践教程》
高可靠性网络中防火墙部署
互联网/外网
《计算机网络管理理论与实践教程》
防火墙iptables配置案例
eth0: 198.199.37.254
互联网
WWW
eth1: 198.199.37.254
《计算机网络管理理论与实践教程》
互联网内容管理需求分析
典型的因互联网使用不当导致的安全问题如下: 互联网的不合理使用,导致学生学习效率下降 互联网上充斥着恶意软件,给网络带来安全风险 互联网资源的非法使用,可能会给学校或组织带
全国信息技术水平考试
计算机网络管理理论与实践教程 计算机网络安全管理典型案例分析
第12章 网络安全管理典型案例
计算机病毒安全管理 具体来说,企业管理者对网络防毒方面应该重点考虑以
下几个方面: 病毒查杀能力 对新病毒的反应能力 病毒实时监测能力 快速、方便的升级 智能安装、远程识别 管理方便,易于操作 对现有资源的占用 系统兼容性 软件的价格 软件商的实力
《计算机网络管理理论与实践教程》
防火墙
1. 防火墙部署基本步骤
第一步,根据组织或公司的安全策略要求,将网络划分 成若干安全区域。
第二步,在安全区域之间设置针对网络通信的访问控制 点。
第三步,针对不同访问控制点的通信业务需求,制定相 应的边界安全策略。
第四步,依据控制点的边界安全策略,采用合适的防火 墙技术和防范结构。
第五步,网络管理员查看扫描结果,如图 12-14所示
《计算机网络管理理论与实践教程》
本章小结
在本章中,针对网络安全管典型问题,给出解决 案例,主要包括计算机病毒安全管理、防火墙、 互联网络内容管理、网络入侵、漏洞安全管理。
《计算机网络管理理论与实践教程》
练习与思考
企业网中防毒典型需求有哪些?防病毒应采取哪些安全策略?防病 毒产品主流技术有哪些?病毒的防护模式主要有哪些?
安装一个商业防病毒软件,并做病毒库更新维护、杀毒等操作。 绘制企业网络环境中计算机病毒传播链“地图”。调查目前企业中
防病毒解决方案。收集防病毒招标书资料,针对标书给出防病毒解 决方案。 防火墙和IDS的各自功能是什么?它们有什么区别?调查市场上的 防火墙/IDS产品,给出选购技术参数指标。 设计防火墙/IDS部署方案一般需要经过哪个步骤?针对企业办公需 要互联网,请给出防火墙/IDS部署方案。 针对校园网络内容安全,请给出安全解决方案。 网络管理员如何增强Windows、Linux的系统安全性? 从网上下载开源的Open SSL软件包,增强Apache WEB服务器和 浏览器的安全通信。 在Unix/Linux中,安装SSH软件包,掌握其使用方法。
HIDS分布式应用 HIDS单机应用
HIDS 探测器
HIDS管理中心 《计算机网络管理理论与实践教程》
HIDS 探测器
NIDS典型部署案例
检测内部网入侵行为
《计算机网络管理理论与实践教程》
外部威胁监测与识别
《计算机网络管理理论与实践教程》
wenku.baidu.com洞安全管理
1. 漏洞管理基本需求
安全漏洞扫描,找到有漏洞的软件或计算机。 安全漏洞修补,将已有漏洞的软件打补丁。 安全漏洞预防,避免安装有漏洞的软件包。 漏洞信息自动管理,能够搜集漏洞和补丁信息,
来法律风险 互联网资源的不公平使用,会对现有的网络带宽
造成严重影响
《计算机网络管理理论与实践教程》
互联网内容管理基本流程
针对组织中不同的网络访问者,制订互联网访问 控制策略。例如,网络流量大小规则、Web站点 访问规则、网络应用服务类型控制、网页浏览内 容限制规则、邮件内容访问限制。
选择合适的安全设备来实施互联网访问控制策略。 部署互联网访问控制设备,配置实现互联网访问
《计算机网络管理理论与实践教程》
防毒产品选介
1
江民
2
瑞星
3
金山毒霸
北信源
4
《计算机网络管理理论与实践教程》
防病毒部署典型案例
1.基于单机病毒防护 2.基于网络病毒防护
《计算机网络管理理论与实践教程》
3.基于网络分级病毒防护
《计算机网络管理理论与实践教程》
基于网关级防护 基于邮件网关病毒防护
所示
《计算机网络管理理论与实践教程》
《计算机网络管理理论与实践教程》
CGI漏洞扫描案例
第一步,网络管理员从网络下载具有CGI漏洞扫描功能软件 TWWWSACN。
第二步,网络管理员把TWWWSACN安装到管理机上。 第三步,网络管理员运行TWWWSACN。 第四步,网络管理员输入Windows服务器IP地址。