安全设备的部署和选择.ppt

上传人:本田雅阁 文档编号:2133050 上传时间:2019-02-20 格式:PPT 页数:36 大小:12.23MB
返回 下载 相关 举报
安全设备的部署和选择.ppt_第1页
第1页 / 共36页
安全设备的部署和选择.ppt_第2页
第2页 / 共36页
安全设备的部署和选择.ppt_第3页
第3页 / 共36页
亲,该文档总共36页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《安全设备的部署和选择.ppt》由会员分享,可在线阅读,更多相关《安全设备的部署和选择.ppt(36页珍藏版)》请在三一文库上搜索。

1、联想网御-熊春华 13970911760 2010年 7月,网络工程信息安全解决方案设计与规划,网络安全背景情况 常见网络安全威胁 网络安全基础框架 信息安全解决方案与设计 Q&A,提 纲,信息网络安全的意义,安全保障的需要; 网络与信息的安全关系到国家的基础设施安全,关系到企业用户的经济运行安全,关系到个人的隐私安全。 市场发展的需要; 随着网络应用的普及深入,人们的安全意识和对网络攻击破坏严重性认识的不断提高,对信息网络安全方面的需求也越来越多。 技术发展的需要; 随着信息网络整体技术的迅速发展,网络攻击手段的不断变化,产生了新的网络安全防御技术。,网络安全背景情况 常见网络安全威胁 网络

2、安全基础框架 信息安全解决方案与设计 Q&A,提 纲,信息网络安全的主要问题,垃圾邮件的泛滥 邮件服务器运行缓慢 服务质量下降; 黑客的攻击 网络黑客针对服务和网络设备的DDOS攻击; 用蠕虫病毒等新的攻击方式; 内部用户网络攻击 网络带宽被占用; 内部用户网络攻击泛滥; 其他安全问题 内部用户的访问内容监控与过滤; 终端用户的桌面安全。,网络安全背景情况 常见网络安全威胁 网络安全基础框架 信息安全解决方案与设计 Q&A,提 纲,常见网络安全威胁,恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞进而发起攻击; 数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标

3、。 数据篡改:攻击者可通过截获并修改数据、重放数据等方式破坏数据的完整性; 服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标; 网络窃听:网络的开放性使攻击者可通过直接或间接方式,窃听获取所需信息;,常见网络安全威胁,口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令; 地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取目标的信任; 基础设施破坏:攻击者可通过破坏DNS或路由信息等基础设施使目标陷于孤立; 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方,来接管已经过认证

4、建立起来的连接,从而假冒被接管方与对方通信; 社会工程:攻击者可通过各种社交渠道获得有关目标的结构使用情况、安全防范措施等有用信息,从而提高攻击成功率;,网络安全背景情况 常见网络安全威胁 网络安全模型框架 信息安全解决方案与设计 Q&A,提 纲,网络系统安全设计模型,P,M,R,R,D,Management 安全管理,Protect 安全保护,Detection 入侵检测,Reaction 安全响应,Recovery 安全恢复,网络安全模型 MPDRR,Detection 入侵检测,Protect 安全保护,Reaction 安全响应,Recovery 安全备份,Management 安全管

5、理,统一管理、协调PDRR之间的行动,网络系统安全设计模型解析,网络安全背景情况 常见网络安全威胁 网络安全基础框架 信息安全解决方案与设计 Q&A,提 纲,物理安全技术 系统安全技术 网络安全技术 应用安全技术 数据加密技术 认证授权技术 访问控制技术 扫描评估技术 审计跟踪技术 病毒防护技术 备份恢复技术 安全管理技术,信息安全技术,基础安全组件:,防火墙 传输加密系统(VPN) 入侵检测系统(IDS) 入侵防御系统(IPS) 网络防病毒系统 物理隔离系统,增强安全组件:,内容安全审计系统 日志信息审计系统 内网安全管理系统,信息安全技术,基础安全组件:,防火墙(FW) 传输加密系统(IP

6、SEC/SSL VPN) 入侵检测系统(IDS) 入侵防御系统(IPS) 网络防病毒系统(防病毒网关、网络版防病毒软件) 安全隔离与信息交换系统(网闸),内容安全审计系统 日志信息审计系统 内网安全管理系统 漏洞扫描系统 数据库审计系统 数据备份系统 Web应用防火墙 (WAF) 网页防篡改系统 安全管理平台(SOC) ,信息安全技术,增强安全组件:,NSA的实践之边界安全解决方案,NSA的实践之等级保护,标准参与者 政策起草者 配合国信办执笔编写电子政务信息安全等 级保护实施指南(试行) 配合公安部参与编写信息系统安全等级保护定级指南、信息系统安全等级保护实施指南 试点实施者 多次承担国家信

7、息安全试点和信息系统等级保护试点工作, 为部委、政府、金融、电信等行业,提供了包括系统定级、系统建设系统测评、系统运维等等级保护服务工作。,互联网服务解决方案,防火墙功能列表,防火墙新亮点,多操作系统 虚拟防火墙 主动防御 VRRP 漏洞扫描 VPN隧道备份 ISP智能选路 整合SAG,支持IPV6网络接入 整合ISM联动 策略代理 服务器负载均衡 多路ADSL 快速配置向导 流量统计 日志中文化,细节成就专业,内部安全域解决方案,纵向级联解决方案,产品功能和趋势,推荐开启全部功能,防病毒引擎,防火墙/VPN 入侵防护 防病毒 绿色上网 反垃圾邮件,采用主动云防御技术,一键配置式的简化管理,防

8、范方法 防范装置,主动防御 云防御,病毒、蠕虫、木马、间谍软件等,高、中、低三个快速配置键 病毒库级联式升级服务,23,移动接入解决方案,IPSec VPN与SSL VPN的区别,SAG,一次登录访问所有应用,一次身份认证,二次身份认证,SAG认证,OA认证,认证成功,业务外联解决方案,业务受理解决方案,国家保密局限定的安全隔离网闸使用环境,虚拟专网解决方案,产品在商务部分的选择(一),产品在商务部分的选择(二),产品生产厂家在商务部分的选择,网络安全背景情况 常见网络安全威胁 网络安全基础框架 信息安全解决方案与设计 Q&A,提 纲,让每一个人放心地使用互联网,谢谢!,联想网御江西办 熊春华 13970911760 ,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1