安全01网络安全项目介绍与分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息 不被泄露。
② 防窃听:
使对手侦收不到有用的信息。
③ 防辐射:
防止有用信息以各种途径辐射出去。
④ 信息加密:
在密钥的控制下,用加密算法对信息进行加密处理。即使对手得 到了加密后的信息也会因为没有密钥而无法读懂有效信息。
任务实施过程
① 开放性的网络环境。
Internet联系着全球的所有用户,也就意味着网络攻击除 了来自本地用户,还有可能来自Internet上的任一个用户。 网络在建立之初,其根本目标就是方便、开放,并没有着 重考虑安全性能。
目前网络安全技术的3大主流技术有:
防火墙技术、 入侵检测技术 防病毒技术。 这3大主流技术为主的安全产品正面临着许多新的问

任务实施过程
任务1-2 分析网络脆弱性
存在的问题:
从用户角度来看,虽然系统中安装了防火墙,但是仍避 免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务攻击 的侵扰。
未经大规模部署的入侵检测产品在提前预警方面存在着 先天的不足,且在精确定位和全局管理方面还有很大的 缺陷。
财务部门主管整个公司的薪金和资金流动,除了财务部门和 公司董事会以外财务状况不能被别人知道。
公司需要使用OA办公系统,方便内部各部门之间的信息交流。 技术文档能够安全地在网上传送。
项目描述
设计拓扑结构。
项目描述
网络安全问题,考虑如下:
内部信息要保密,尤其是科研中心的新技 术资料和财务部门的财务状况信息。
任务实施过程
任务:分析网络的脆弱性
本网络的主要工作:
公司内部进行有权限的工作:
资源共享 协同工作 传递信息 发送邮件 上传文件 防止文件丢失等等
要求:防止公司内的机密文件不被泄漏并能完 成正常的工作。那么我们需要了解以下内容。
任务实施过程
任务1-1:网络安全5要素之一
保密性(Confidentiality) 。
虽然很多用户在单机、终端上都安装了防病毒产品,但 是内网的安全并不仅仅是防病毒的问题,还包括安全策 略的执行、外来非法侵入、补丁管理以及合规管理(合 规是指管理行为符合法律法规行业自律规则、公司内部管 理制度及诚实守信的道德准则,如内部网络员工泄密)等 方面。
任务实施过程
1-2.分析网络脆弱性
网络所面临的威胁主要有:
项目描述
公司的具体需求归纳如下。
科研中心是该公司的机密核心部门,
负责新技术的开发和新产品的研发,任何内容都不能被外界所 了解。
销售部门主管产品销售和技术推广,产品和技术信息需要不 断更新,让用户能及时了解更新动态,另外还要能保证网页 浏览速度。
人事部门主管整个公司员工的招聘和培训,以及保管员工的 所有档案资料,包wenku.baidu.com电子资料和纸质资料。
任务1-1:网络安全的5要素之二
完整性(Integrity) 。
指在传输、存储信息或数据的过程中,确保信 息或数据不被非法篡改或在篡改后能够被迅速 发现,只有得到授权的人才能修改实体或进程, 并且能够判别出实体或进程是否已被修改。
任务实施过程
任务1-1:网络安全的5要素之三
可用性(Availability) 。
需要时刻保持网络畅通,要注意病毒干扰 和黑客攻击。
由于办公的需要,以及移动用户的存在, 因此还要考虑无线网络中信息的安全措施。
项目分解
任务一:脆弱性分析
任务1-1 了解网络安全基本要素 任务1-2 分析网络脆弱性 任务1-3 了解网络面临的主要威胁
任务二:整体安全规划任务
2-1 熟知网络安全标准任务 2-2 知道网络安全设计策略 任务2-3 规划网络整体安全
怎么保密呢?主要包括以下两个方面:
要让外界无法知道内部的信息,即使万一获得了这些 信息也无法知道信息的具体含义。
内部成员没有权限访问这两个部门的信息,或者只得 到部分访问权限。
项目描述
网络安全问题,考虑如下:
一旦发现问题能够及时处理。
及时发现外部网络的入侵行为,并希望找到留 下的蛛丝马迹,能找到追穷责任的证据。
止入侵者对系统的攻击。
任务实施过程
任务1-1:网络安全的5要素之四
可控性(Controllability) 。
可控性主要指对危害国家信息(包括利用加密 的非法通信活动)的监视审计。
使用授权机制,控制信息传播范围、内容,必 要时能恢复密钥,实现对网络资源及信息的可 控性。
任务实施过程
任务1-1:网络安全的5要素之五
知识目标
了解网络安全定义和作用 了解网络面临的安全威胁 知道网络安全的脆弱性所在 知道安全策略的设计原则 学会安全性能的分析和保障设置
技能目标
能分析具体网络所面临的威胁 能独立分析具体网络的脆弱性原因 熟练应用安全策略的设计原则 能设计正确合理的安全策略 能合理规划整体网络安全
是一种以使用者为中心的设计概念,重点在于让产品的 设计能够符合使用者的习惯与需求,让得到授权的实体在
有效时间内能够访问和使用到所要求的数据和数据服务。 提供数据可用性保证的方式主要有如下几种。
① 性能、质量可靠的软、硬件。 ② 正确、可靠的参数配置。 ③ 配备专业的系统安装和维护人员。 ④ 网络安全能得到保证,发现系统异常情况时能防
相关知识点
网络安全标准 网络安全等级 网络安全策略定义和设计原则 掌握数字签名技术的概念、工作原理和
在电子邮件中的应用。
课前导入
蝴蝶设备公司现有员工58人,共有4个 部门,分别是人事部门、财务部门、销 售部门和科研中心。为了拓展市场和加 速产品销售,同时让生活更方便、更丰 富多彩,该公司根据需要构建了一个计 算机网络。
指网络信息不被泄露给非授权的用户、实体或 过程,即信息只为授权用户使用。
保密性是建立在可靠性和可用性基础之上,保 障网络信息安全的重要手段。
常用的保密技术有如下几种。
任务实施过程
任务1-1:网络安全5要素之一
保密性(Confidentiality) 。 常用的保密技术有如下几种。
① 物理保密:
不可否认性(Non-Repudiation) 。
指对出现的安全问题提供调查的依据和手段。 使用审计、监控、防抵赖等安全机制,使得攻 击者、破坏者、抵赖者无法辩解,并提供调查 安全问题的依据和手段,实现信息安全的可审 查性。
一般通过数字签名来提供不可否认服务。
任务实施过程
任务1-2 分析网络脆弱性
了解现阶段网络安全技术的局限性
相关文档
最新文档