下载此文档

企业网络安全方案.ppt


文档分类:IT计算机 | 页数:约60页 举报非法文档有奖
1/60
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/60 下载此文档
文档列表 文档介绍
企业网络安全方案

作用点: 有害信息的传播对我国的政治制度及传统文化的威胁,主要表现在舆论宣传方面。
外显行为: ***秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的“泛是否存在潜在隐患。
防病毒产品就是城堡中的将士——想方设法把发现的敌人消灭。
网络安全技术 课件制作:邹延平 2009年2月
技术:安防体系的基本保证
网络安防更需要完善的整体防卫架构
防火墙
访问控制
防病毒
入侵检测
虚拟专用网
漏洞评估
网络安全技术 课件制作:邹延平 2009年2月
安全方案设计
建立安全模型(MDPRR)
M
Management
安全管理
D
Detection
入侵检测
R
Reaction
安全响应
R
Recovery
安全恢复
P
Protect
安全保护
安全模型
MPDRR
网络安全技术 课件制作:邹延平 2009年2月
$dollars
$dollars
$dollars
Detection 入侵检测
Protect 安全保护
Reaction 安全响应
Recovery安全恢复
Management 安全管理
统一管理、协调PDRR之间的行动
安全方案设计
建立安全模型(MDPRR)
网络安全技术 课件制作:邹延平 2009年2月
安全方案设计
建立安全模型(PPDRR)
P
Policy
安全策略
D
Detection
入侵检测
R
Reaction
安全响应
R
Recovery
安全恢复
P
Protect
安全保护
安全模型
PPDRR
网络安全技术 课件制作:邹延平 2009年2月
$dollars
$dollars
$dollars
Detection 入侵检测
Protect 安全保护
Reaction 安全响应
Recovery安全恢复
Policy
安全策略
统一管理、协调PDRR之间的行动
安全方案设计
建立安全模型(PPDRR)
网络安全技术 课件制作:邹延平 2009年2月
安全模型(MDPRR/PPDRR)
MDPRR/ PPDRR
风险控制需求
风险控制措施
管理
Management

策略(Policy)
设备管理制度
建立健全各种安全相关的规章制定和操作规范,使得保护、检测和响应环节有章可循、切实有效。
机房出入守则
系统安全管理守则
系统安全配置明细
网络安全管理守则
网络安全配置明细
应用安全管理守则
应用安全配置明细
应急响应计划
安全事件处理准则
网络安全技术 课件制作:邹延平 2009年2月
检测
Detection
监视、监测和报警
在适当的位置安置监视器和报警器,在各系统单元中配备监测系统和报警系统,以实时发现安全事件并及时报警。
数据校验
通过数据校验技术,发现数据篡改。
主机入侵检测
部署主机入侵检测系统,发现主机入侵行为。
主机状态监测
部署主机状态监测系统,随时掌握主机运行状态。
网络入侵检测
部署网络入侵检测系统,发现网络入侵行为。
网络状态监测
部署网络状态监测系统,随时掌握网络运行状态。
安全审计
在各系统单元中配备安全审计,以发现深层安全漏洞和安全事件。
安全监督、安全检查
实行持续有效的安全监督,预演应急响应计划。
安全模型(MDPRR/PPDRR)
网络安全技术 课件制作:邹延平 2009年2月
安全模型(MDPRR/PPDRR)
保护
Protection
机房
严格按照GB 50174-1993《电子计算机机房设计规范》、GB 9361-1988《计算站场地安全要求》、GB 2887-1982《计算机站场地技术要求》和GB/T 2887-2000《计算机场地通用规范》等国家标准建设和维护计算机机房。
门控
安装门控系统
保安
建设保安制度和保安队伍。
电磁屏蔽
在必要的地方设置抗电磁干扰和防电磁泄漏的设施。
病毒防杀
全面部署防病毒系统。
漏洞补丁
及时下载和安装最新的漏洞补丁模块。
安全配置
严格遵守各系统单元的安全配置明细,避免配置中的安全漏洞。
身份认证
根据不同的安全强度,分别采用身份标识/口令、数字钥匙、数字证书、生物识别、双

企业网络安全方案 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数60
  • 收藏数0 收藏
  • 顶次数0
  • 上传人孔乙己
  • 文件大小3.52 MB
  • 时间2022-04-19