网络安全基本解决方案.ppt
《网络安全基本解决方案.ppt》由会员分享,可在线阅读,更多相关《网络安全基本解决方案.ppt(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全基本解决方案 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望课程目标课程目标课程目标课程目标v 了解网络安全的概念、防护体系v 掌握网络安全基础防护方法网络设备防护操作系统防护应用程序防护v掌握在路由器上通过ACL实现包过滤防火墙 v掌握利用ISA Server实现代理防火墙v掌握入侵检测系统的使用v掌握企业防病毒方案部署中英文日报导航站 网络安全基本解决方案介绍网络安全基本解决方案介绍网络安全基本解决方案介绍网络安全基本解决方案介绍第第第第1 1章章章章
2、本章目标本章目标本章目标本章目标v 理解企业网络安全的基本架构了解企业网络所面临的安全威胁了解企业网络的三层防护模型v 针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法 中英文日报导航站 网络安全结构网络安全结构网络安全结构网络安全结构v 企业网络安全结构网络设备操作系统应用程序网络设备(路由器、交换机)安全网络设备(路由器、交换机)安全操作系统安全操作系统安全应用程序安全应用程序安全中英文日报导航站 网络设备面临的威胁网络设备面临的威胁网络设备面临的威胁网络设备面临的威胁v 路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制
3、内部网络访问外部网络的权力弱口令 IOS自身漏洞 非授权用户可以管理设备CDP协议造成信息的泄漏中英文日报导航站 操作系统面临的威胁操作系统面临的威胁操作系统面临的威胁操作系统面临的威胁v Windows系统未及时安装补丁开启不必要的服务管理员口令设置不正确默认共享漏洞v Linux系统帐号与口令安全NFS文件系统漏洞作为root运行的程序安全 中英文日报导航站 应用程序面临的威胁应用程序面临的威胁应用程序面临的威胁应用程序面临的威胁v Web服务IIS5.0超长文件名请求存在漏洞其它漏洞v 邮件服务垃圾邮件的骚扰邮件附件中的病毒v 数据库Sa 账号为空中英文日报导航站 企业网络面临的其他威胁
4、企业网络面临的其他威胁企业网络面临的其他威胁企业网络面临的其他威胁v 病毒蠕虫v 木马冰河灰鸽子v 来自内部的攻击对企业不满的员工对安全不了解的员工灰鸽子远程控制演示灰鸽子远程控制演示中英文日报导航站 网络安全解决方案网络安全解决方案网络安全解决方案网络安全解决方案网络设备网络设备网络设备网络设备操作系统操作系统操作系统操作系统应用程序应用程序应用程序应用程序防火墙防火墙防火墙防火墙IDS+IDS+IDS+IDS+网网网网络反病毒体系络反病毒体系络反病毒体系络反病毒体系中英文日报导航站 操作系统安全加固操作系统安全加固操作系统安全加固操作系统安全加固v 主机物理安全v 帐户安全v 文件系统的安
5、全v 停止多余的服务v 系统异常检测v Windows日志维护中英文日报导航站 计算机病毒防治计算机病毒防治计算机病毒防治计算机病毒防治v 全面部署防病毒系统v 及时更新病毒库和产品v 预防为主v 加强培训、提高防毒意识中英文日报导航站 部署防火墙部署防火墙部署防火墙部署防火墙2-12-1v 传统防火墙用来防止火从一间房子蔓延到另一间中英文日报导航站 部署防火墙部署防火墙部署防火墙部署防火墙2-22-2v 网络防火墙隔离在本地网络与外界网络之间的一道防御系统InternetInternet内部网络内部网络内部网络内部网络DMZDMZ区区区区防火墙防火墙防火墙防火墙中英文日报导航站 部署部署部署
6、部署IDSIDSv IDS的概念对系统的运行状态进行监视发现各种攻击企图、攻击行为或者攻击结果保证系统资源的机密性、完整性和可用性是防火墙的合理补充第二道安全闸门IDS中英文日报导航站 IDSIDS与防火墙联动与防火墙联动与防火墙联动与防火墙联动Host C Host D Host B Host A 受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警等中英文日报导航站 阶段总结阶段总结阶段总结阶段总结 企业网络面临的威胁网络设备面临的威胁操作系统面临的威胁应用程序面临的威胁面临的其他威胁 网络安全解决方案网络设备加固操作系统加固
7、应用程序加固利用防火墙与IDS技术中英文日报导航站 网络攻击常见手法网络攻击常见手法网络攻击常见手法网络攻击常见手法v 扫描攻击v 安全漏洞攻击v 口令入侵v 木马程序v 电子邮件攻击v DoS攻击中英文日报导航站 扫描攻击扫描攻击扫描攻击扫描攻击2-12-1v 黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵v 主机扫描PingTracertNmapv 端口扫描一个端口就是一个潜在的通信通道扫描方法手工扫描工具扫描中英文日报导航站 扫描攻击扫描攻击扫描攻击扫描攻击2-22-2v 扫描软件SuperScanPortScannerXscanMBSA利用利用Xscan进行主机扫描进行主机扫
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基本 解决方案
限制150内