欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    [精选]计算机网络安全教程15223.pptx

    • 资源ID:91070842       资源大小:558.39KB        全文页数:39页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [精选]计算机网络安全教程15223.pptx

    计算机网络安全教程计算机网络安全教程第十二章第十二章 网络安全方案设计网络安全方案设计 12.1网络安全方案的框架网络安全方案的框架12.2网络安全案例需求网络安全案例需求12.3解决方案设计解决方案设计12.4网络安全方案概念网络安全方案概念1212网络安全方案概念网络安全方案概念11.111.1 1评价网络安全方案的质量2网络安全方案设计网络安全方案概念 n网络安全方案可以认为是一张施工的图纸一张施工的图纸,图纸的好坏,直接影响到工程的质量。n总的来说,网络安全方案涉及的内容比较多,比较广,比较专业和实际。网络安全方案设计的注意点 n对于一名从事网络安全从事网络安全的人来说,网络必须有一个整网络必须有一个整体、动态的安全概念体、动态的安全概念。总的来说,就是要在整个项目中,有一种总体把握的能力,不能只关注自己熟悉的某一领域,而对其他领域毫不关心,甚至不理解,这样写不出一份好的安全方案。n因为写出来的方案,就是要针对用户所遇到的问题,运用产品和技术解决问题。设计人员只有对安全技术了解的很深,对产品线了解的很深,写出来的方案才能接近用户的要求。1评价网络安全方案的质量 n一份网络安全方案需要从以下8 8个方面来把握个方面来把握。n1、体现唯一性,由于安全的复杂性和特殊性,唯一性是评估安全方案最重要的一个标准评估安全方案最重要的一个标准。实际中,每一个特定网络都是唯一的,需要根据实际情况来处理。n2、对安全技术和安全风险有一个综合把握和理解综合把握和理解,包括现在和将来现在和将来可能出现的所有情况。n3、对用户的网络系统可能遇到的安全风险和安全威胁安全风险和安全威胁,结合现有的安全技术和安全风险,要有一个合适、中肯的评估,不能夸大,也不能缩小。2评价网络安全方案的质量 n4、对症下药对症下药,用相应的安全产品、安全技术和管理手段,降低用户的网络系统当前可能遇到的风险和威胁,消除风险和威胁的根源,增强整个网络系统抵抗风险和威胁的能力,增强系统本身的免疫力。n5、方案中要体现出对用户的服务支持对用户的服务支持。这是很重要的一部分。因为产品和技术,都将会体现在服务中,服务来保证质量、服务来提高质量。2评价网络安全方案的质量 n6、在设计方案的时候,要明白网络系统安全是一个动网络系统安全是一个动态的、整体的、专业的工程态的、整体的、专业的工程,不能一步到位解决用户所有的问题。n7、方案出来后,要不断的和用户进行沟通不断的和用户进行沟通,能够及时的得到他们对网络系统在安全方面的要求、期望和所遇到的问题。n8、方案中所涉及的产品和技术,都要经得起验证、推验证、推敲和实施敲和实施,要有理论根据,也要有实际基础。2网络安全方案的框架 n总体上说,一份安全解决方案的框架涉及6大方面,可以根据用户的实际需求取舍其中的某些方面。n1、概要安全风险分析n2、实际安全风险分析n3、网络系统的安全原则n4、安全产品n5、风险评估n6、安全服务12.212.21、概要安全风险分析n对当前的安全风险和安全威胁作一个概括和分析,最好能够突出用户所在行业,并结合其业务的特点、网络环境和应用系统等。2、实际安全风险分析n实际安全风险分析一般从4 4个方面进行分析个方面进行分析:n网络的风险和威胁分析n系统的风险和威胁分析n应用的分析和威胁分析n对网络、系统和应用的风险及威胁的具体时间的详细分析3、网络系统的安全原则n安全原则体现在5个方面:动态性、唯一性、整体性、和专业性和严密性。n动态性:网络、系统和应用会不断出现新的风险和威胁n唯一性:针对每个网络系统安全的解决,都应该是独一无二的。n整体性:对网络系统所遇到的风险和威胁,从整体来分析和把握n专业性:对于用户的网络、系统和应用,要从专业的角度来分析和把握n严密性:整个解决方案,要严密4、安全产品n常用的安全产品有常用的安全产品有5 5种种:防火墙、防病毒、身份认证、传输加密和入侵检测。n结合用户的网络、系统和应用的实际情况,对安全产品和安全技术作比较和分析。5、风险评估n风险评估是工具和技术的结合,通过这两个方面的结合,给用户一种很实际的感觉,使用户感到这样做过以后,会对他们的网络产生一个很大的影响。6、安全服务n安全服务不是产品化的东西,而是通过技术向用户提供的持久支持。网络安全案例需求网络安全案例需求11.311.3 1工作任务2项目要求网络安全案例需求 n网络安全的唯一性和动态性决定唯一性和动态性决定了不同的网络需要有不同的解决方案。通过一个实际的案例,可以提高安全方案设计能力。n项目名称是:卓越信息集团公司(公司名为虚构)网络信息系统的安全管理。项目要求 n集团在网络安全方面提出5方面的要求:n1、安全性n全面有效的保护企业网络系统的安全,保护计算机硬件、软件、数据、网络不因偶然的或恶意破坏的原因遭到更改、泄漏和丢失,确保数据的完整性。n2、可控性和可管理性n可自动和手动分析网络安全状况,适时检测并及时发现记录潜在的安全威胁,制定安全策略,及时报警、阻断不良攻击行为,具有很强的可控性和可管理性。1项目要求 n3、系统的可用性n在某部分系统出现问题的时候,不影响企业信息系统的正常运行,具有很强的可用性和及时恢复性。n4、可持续发展n满足卓越信息集团公司业务需求和企业可持续发展的要求,具有很强的可扩展性和柔韧性。n5、合法性n所采用的安全设备和技术具有我国安全产品管理部门的合法认证。1工作任务 n该项目的工作任务在于四个方面:n1、研究卓越信息集团公司计算机网络系统(包括各级机构、基层生产单位和移动用户的广域网)的运行情况(包括网络结构、性能、信息点数量、采取的安全措施等),对网络面临的威胁以及可能承担的风险进行定性与定量的分析和评估。2工作任务 n2、研究卓越信息集团公司的计算机操作系统(包括服务器操作系统、客户端操作系统等)的运行情况(包括操作系统的版本、提供的用户权限分配策略等),在操作系统最新发展趋势的基础上,对操作系统本身的缺陷以及可能承担的风险进行定性和定量的分析和评估。2工作任务 n3、研究卓越信息集团公司的计算机应用系统(包括信息管理信息系统、办公自动化系统、电网实时管理系统、地理信息系统和Internet/Intranet信息发布系统等)的运行情况(包括应用体系结构、开发工具、数据库软件和用户权限分配策略等),在满足各级管理人员、业务操作人员的业务需求的基础上,对应用系统存在的问题、面临的威胁以及可能承担的风险进行定性与定量的分析和评估。2工作任务 n4、根据以上的定性和定量的评估,结合用户需求和国内外网路安全最新发真趋势,有针对地制定卓越信息集团公司计算机网络系统的安全策略和解决方案,确保该集团计算机网络信息系统安全可靠的运行。2解决方案设计解决方案设计11.411.4 1安全风险分析2解决方案3公司背景简介实施方案4技术支持5产品报价2产品介绍3第三方检测报告4安全技术培训5 解决方案设计 n零点网络安全公司(公司名为虚构)通过招标,以50万的工程造价得到了该项目的实施权。在解决方案设计中需要包含九方面的内容:公司背景简介、卓越信息集团的安全风险分析、完整网络安全实施方案的设计、实施方案计划、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。解决方案设计 n一份网络安全设计方案应该包括九个方面:公司背景简介、安全风险分析、解决方案、实施方案、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。公司背景简介 n介绍零点网络安全公司的背景需要包括:公司简介、公司人员结构、曾经成功的案例、产品或者服务的许可证或认证。n1、零点网络安全公司简介n2、公司的人员结构n3、成功的案例n4、产品的许可证或服务的认证n5、卓越信息集团实施网络安全意义1安全风险分析n对网络物理结构、网络系统和应用进行风险分析。n1、现有网络物理结构安全分析n详细分析卓越信息集团公司与各分公司得网络结构,包括内部网、外部网和远程网。n2、网络系统安全分析n详细分析卓越信息集团公司与各分公司网络得实际连接、Internet的访问情况、桌面系统的使用情况和主机系统的使用情况,找出可能存在得安全风险2安全风险分析n3、网络应用的安全分析n详细分析卓越信息集团公司与各分公司的所有服务系统以及应用系统,找出可能存在的安全风险。2解决方案n解决方案包括五个方面:n1、建立卓越信息集团公司系统信息安全体系结构框架n2、技术实施策略n3、安全管理工具n4、紧急响应n5、灾难恢复3实施方案 n实施方案包括:项目管理以及项目质量保证。n1、项目管理n2、项目质量保证4技术支持和服务承诺 n包括技术支持的内容和技术支持的方式。n1、技术支持的内容n包括安全项目中所包括的产品和技术的服务,提供的技术和服务包括:(1)安装调试项目中所涉及的全部产品和技术。(2)安全产品以及技术文档。(3)提供安全产品和技术的最新信息。(4)服务器内免费产品升级。5技术支持和服务承诺 n2、技术支持方式n安全项目完成以后提供的技术支持服务,内容包括:(1)客户现场24小时支持服务。(2)客户支持中心热线电话。(3)客户支持中心Email服务。(4)客户支持中心Web服务。5产品报价n项目所涉及到全部产品和服务的报价。6产品介绍n卓越信息集团公司安全项目中所有涉及到的产品介绍,主要是使用户清楚所选择的产品使什么,不用很详细,但要描述清除。7 第三方检测报告 n由一个第三方的中立机构,对实施好的网络安全构架进行安全扫描与安全检测,并提供相关的检测报告。8安全技术培训 n1、管理人员的安全培训n2、安全技术基础培训n3、安全攻防技术培训n4、Windows 9X/NT/2000/2003的系统安全管理培训n5、Unix系统的安全管理培训n6、安全产品的培训9 谢谢同学这谢谢同学这学期的学期的支持支持祝同学健康祝同学健康快乐快乐 -朱晓静朱晓静9、静夜四无邻,荒居旧业贫。、静夜四无邻,荒居旧业贫。5月月-235月月-23Saturday,May 20,202310、雨中黄叶树,灯下白头人。、雨中黄叶树,灯下白头人。11:09:3711:09:3711:095/20/2023 11:09:37 AM11、以我独沈久,愧君相见频。、以我独沈久,愧君相见频。5月月-2311:09:3711:09May-2320-May-2312、故人江海别,几度隔山川。、故人江海别,几度隔山川。11:09:3711:09:3711:09Saturday,May 20,202313、乍见翻疑梦,相悲各问年。、乍见翻疑梦,相悲各问年。5月月-235月月-2311:09:3711:09:37May 20,202314、他乡生白发,旧国见青山。、他乡生白发,旧国见青山。20 五月五月 202311:09:37 上午上午11:09:375月月-2315、比不了得就不比,得不到的就不要。、比不了得就不比,得不到的就不要。五月五月 2311:09 上午上午5月月-2311:09May 20,202316、行动出成果,工作出财富。、行动出成果,工作出财富。2023/5/20 11:09:3711:09:3720 May 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。11:09:37 上午上午11:09 上午上午11:09:375月月-239、没有失败,只有暂时停止成功!。、没有失败,只有暂时停止成功!。5月月-235月月-23Saturday,May 20,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。、很多事情努力了未必有结果,但是不努力却什么改变也没有。11:09:3711:09:3711:095/20/2023 11:09:37 AM11、成功就是日复一日那一点点小小努力的积累。、成功就是日复一日那一点点小小努力的积累。5月月-2311:09:3711:09May-2320-May-2312、世间成事,不求其绝对圆满,留一份不足,可得无限完美。、世间成事,不求其绝对圆满,留一份不足,可得无限完美。11:09:3711:09:3711:09Saturday,May 20,202313、不知香积寺,数里入云峰。、不知香积寺,数里入云峰。5月月-235月月-2311:09:3711:09:37May 20,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。20 五月五月 202311:09:37 上午上午11:09:375月月-2315、楚塞三湘接,荆门九派通。、楚塞三湘接,荆门九派通。五月五月 2311:09 上午上午5月月-2311:09May 20,202316、少年十五二十时,步行夺得胡马骑。、少年十五二十时,步行夺得胡马骑。2023/5/20 11:09:3711:09:3720 May 202317、空山新雨后,天气晚来秋。、空山新雨后,天气晚来秋。11:09:37 上午上午11:09 上午上午11:09:375月月-239、杨柳散和风,青山澹吾虑。、杨柳散和风,青山澹吾虑。5月月-235月月-23Saturday,May 20,202310、阅读一切好书如同和过去最杰出的人谈话。、阅读一切好书如同和过去最杰出的人谈话。11:09:3711:09:3711:095/20/2023 11:09:37 AM11、越是没有本领的就越加自命不凡。、越是没有本领的就越加自命不凡。5月月-2311:09:3711:09May-2320-May-2312、越是无能的人,越喜欢挑剔别人的错儿。、越是无能的人,越喜欢挑剔别人的错儿。11:09:3711:09:3711:09Saturday,May 20,202313、知人者智,自知者明。胜人者有力,自胜者强。、知人者智,自知者明。胜人者有力,自胜者强。5月月-235月月-2311:09:3711:09:37May 20,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。20 五月五月 202311:09:37 上午上午11:09:375月月-2315、最具挑战性的挑战莫过于提升自我。、最具挑战性的挑战莫过于提升自我。五月五月 2311:09 上午上午5月月-2311:09May 20,202316、业余生活要有意义,不要越轨。、业余生活要有意义,不要越轨。2023/5/20 11:09:3711:09:3720 May 202317、一个人即使已登上顶峰,也仍要自强不息。、一个人即使已登上顶峰,也仍要自强不息。11:09:37 上午上午11:09 上午上午11:09:375月月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

    注意事项

    本文([精选]计算机网络安全教程15223.pptx)为本站会员(muj****520)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开