《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计

第6.1节安全策略与安全网络设计
第6.1节安全策略与安全网络设计

前 本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来
前言 • 本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来

例如,由于可能存在来自外部网络的入侵, 所以具有包过滤功能的路由器、防火墙、 入侵检测系统(IDS)以及入侵诱骗等设备 与技术都应运而生;为了保护信息传输的 安全性,虚拟专网(VPN)和各种安全传 输协议(如SSL、 IPSec)也被创造出来
• 例如,由于可能存在来自外部网络的入侵, 所以具有包过滤功能的路由器、防火墙、 入侵检测系统(IDS)以及入侵诱骗等设备 与技术都应运而生;为了保护信息传输的 安全性,虚拟专网(VPN)和各种安全传 输协议(如SSL、IPSec)也被创造出来

主要内容 安全策略与安全网络设计 °路由器 防火墙 虚拟专用网(VPN) ·蜜罐技术 入侵检测 snort系统介绍
主要内容 • 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍

主要内容 安全策略与安全网络设计 °路由器 防火墙 虚拟专用网(VPN) ·蜜罐技术 入侵检测 snort系统介绍
主要内容 • 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍

6.1安全策略与安全网络设计 首先研究并制定符合自己组织信息安全要 求的安全策略,然后根据安全策略的要求 设计并构建组织内部的网络系统,最后再 对网络系统以及各种网络设备提供的安全 机制进行合理的配置,以达到充分利用之 目的。 组织的信息安全策略设计 组织的安全网络结构
6.1 安全策略与安全网络设计 • 首先研究并制定符合自己组织信息安全要 求的安全策略,然后根据安全策略的要求 设计并构建组织内部的网络系统,最后再 对网络系统以及各种网络设备提供的安全 机制进行合理的配置,以达到充分利用之 目的。 • 组织的信息安全策略设计 • 组织的安全网络结构

6.1.1组织的信息安全策略设计 个组织的信息安全策略应该具有完善的 完整性和一致性,完整性可以保证策略覆 盖组织的所有安全需求,一致性则是为了 保证策略集中包含互相矛盾的内容。一个 组织系统的策略是划分为层次的,分别满 足不同层次的信息安全的要求。本节除了 说明策略的层次性和覆盖范围外,还将详 细地研究网络访问控制策略的设计方法
6.1.1组织的信息安全策略设计 • 一个组织的信息安全策略应该具有完善的 完整性和一致性,完整性可以保证策略覆 盖组织的所有安全需求,一致性则是为了 保证策略集中包含互相矛盾的内容。一个 组织系统的策略是划分为层次的,分别满 足不同层次的信息安全的要求。本节除了 说明策略的层次性和覆盖范围外,还将详 细地研究网络访问控制策略的设计方法

6.1.1.1策略是什么? 人员、信息和文档资料、以及对这些信息 资料进行储存、处理与传输等作用的计算 机与网络硬件与软件系统都属于一个组织 的资产,每个组织都希望保护与充分利用 自己的资产,但这需要在一套行之有效的 信息安全保护规范与制度。在建立这套规 范与制度之前,首先应该制定一整套策略 标准及指导,并把它们作为安全运作程序 与制度的依据
6.1.1.1 策略是什么? • 人员、信息和文档资料、以及对这些信息 资料进行储存、处理与传输等作用的计算 机与网络硬件与软件系统都属于一个组织 的资产,每个组织都希望保护与充分利用 自己的资产,但这需要在一套行之有效的 信息安全保护规范与制度。在建立这套规 范与制度之前,首先应该制定一整套策略、 标准及指导,并把它们作为安全运作程序 与制度的依据

信息安全策略是关于一个组织保护其信息 系统安全性的最高层次的指导原则,是根 据组织领导集团的需求、设备情况、单位 章程和法律约束等要求制定的
• 信息安全策略是关于一个组织保护其信息 系统安全性的最高层次的指导原则,是根 据组织领导集团的需求、设备情况、单位 章程和法律约束等要求制定的

策略是较高级的文档,它一般不指定所用的技术 而是指明方向与行为基准。策略不仅解释要怎么 做,而且解释这样做的原因。策略建立了组织管 理控制上的指导条例,并确定组织信息的所有使 用者都应遵从的制度。 例如,一条策略声明中写到:“所有通信 内容都应受到保护不被窃听”,策略中并 不说明如何达到该目的,或使用何种技术 达到该目的。而这些内容都是由标准定义 的
• 策略是较高级的文档,它一般不指定所用的技术, 而是指明方向与行为基准。策略不仅解释要怎么 做,而且解释这样做的原因。策略建立了组织管 理控制上的指导条例,并确定组织信息的所有使 用者都应遵从的制度。 • 例如,一条策略声明中写到:“所有通信 内容都应受到保护不被窃听”,策略中并 不说明如何达到该目的,或使用何种技术 达到该目的。而这些内容都是由标准定义 的
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估 3.1 安全漏洞概述 3.2 微软操作系统安全性分析.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第7章 单片机系统扩展与接口技术.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第4章 汇编语言程序设计简介.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第3章 MCS - 51单片机指令系统.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第2章 单片机的硬件结构和原理.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第1章 微型计算机基础.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第6章 MCS - 51单片机内部定时器/计数器及串行接口.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第5章 MCS - 51单片机的中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)目录.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第8章 输入/输出与中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第7章 汇编语言的扩展.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第6章 过程.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第5章 基本控制结构.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第4章 汇编语言程序格式.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第3章 80x86指令系统.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.6 入侵检测 6.7 snorts系统.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.3 防火墙 6.4 VPN 6.5 蜜罐技术.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.1 Window 2000的安全管理 7.2 UNIX的安全管理.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.3 IIS的安全管理 7.4 Apache的安全管理 7.5 病毒防护.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 •.6 应急响应与系统恢复 7.7 网络主动防御.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一).ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二).ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第六章 FD-CES实验台功能模块介绍.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 可编程逻辑器件设计语言ABEL.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 PLD部件实验 7.1 总线传输实验 7.2 运算器部件实验 7.3 存储部件实验.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第一章 计算机组成原理实验概述 第二章 FD-CES实验台 第三章 可编程器件技术 第四章 PLD硬件基础 第五章 PLD开发环境.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第7章 通用对话框和程序界面设计.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第1章 Visual Basic 6[1][1].0概述.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第6章 内部控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第3章 窗体和常用控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第4章 基本算法和结构化程序设计.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第5章 数组、自定义数据类型和过程.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第2章 Visual Basic 6[1].0编程基础.ppt