cisco网络安全体系架构-SEVT

cisco网络安全体系架构-SEVT

ID:41191893

大小:8.32 MB

页数:51页

时间:2019-08-18

cisco网络安全体系架构-SEVT_第1页
cisco网络安全体系架构-SEVT_第2页
cisco网络安全体系架构-SEVT_第3页
cisco网络安全体系架构-SEVT_第4页
cisco网络安全体系架构-SEVT_第5页
资源描述:

《cisco网络安全体系架构-SEVT》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全架构的未来议程网络安全发展趋势网络安全体系架构思科自防御网络SDN3.0网络安全@中国网络安全发展趋势2008年十大互联网安全趋势–Web2.0时代到来1.社交网站和Web2.0网站成为黑客攻击目标。2.“僵尸网络”将继续繁殖。3.通过IM传播的“flash”蠕虫将大规模爆发。4.在线游戏等虚拟社区将成为重要攻击目标。5.WindowsVista将成为黑客攻击目标。6.广告软件数量下滑。7.“钓鱼”式攻击将面向普通小型网站。8.寄生恶意软件明年增长20%。9.虚拟机安全问题突出。10.VoIP攻击将直线上升。数据安全排名第一

2、DataprotectionVulnerabilitysecurityPolicyandregulatorycomplianceIdentitytheftandleakageofinformationVirusesandwormsRiskmanagementAccesscontrolUsereducation,trainingandawarenessWirelessinfrastructuresecurityInternalnetworksecurity/insiderthreatsSource:CSI/FBI2006Compute

3、rCrimeandSecuritySurveyAccordingtoIDC,increasingsophisticationofattacksand complexityofsecuritymanagementwilldriveneedformoreintegrated/proactivesecuritysolutions.威胁-攻击者窃贼间谍始作俑者集团利益个人牟利个人虚荣心好奇心初级(脚本)中级(创造)专家级专才密码破解者造成经济利益损失最为严重迅猛增长趋于规模化经济/政治利益武器数量所占比例最高学习攻击行为-来源恶意URL0D

4、ay溢出端口电子邮件附件IM文件安全实现要点描述两个主要的安全策略实施与运营的要点安全实际行动描述实际的行动来增强可见度与可控度安全部署方法论描述安全策略与运营的监控与改善方法论安全角色任务转化安全系统与解决方案为安全实际行动安全业务相关性描述客户特定的业务目标与威胁对业务目标实现造成的风险与影响程度IPNGNSecurePlatform–威胁与业务关联运营性服务提供商分等级安全框架模型设计评估审计策略安全运营业务威胁可见度业务威胁可控度l存取身份分解隔离固化标准应用感知业务目标与客观现状安全威胁模型基础架构安全清洗中心业务控制自适

5、应威胁隐私与机密对等安全自动化操作控制与与组合实行安全域隔离威胁SWAT准入与终端安全…eTOM,ITIL运营部属卓越执行可执行可度量策略执行实施监控与关联协同安全实现者数据中心安全服务架构DataCenterConnectivitySecurityLinkRedundancy,DDOS,IPSec/SSLVPNDCNetworksecurityFirewalls,IDS/IPS,Anti-X/HostIPS/ScannerApplicationSecurityservicesSSLoffloading,XSS/SQL,XMLGat

6、eway/CCA/ACSDataSecurityDataLeakage,TerminalSecurity/CSATypicaladoptiontimelineManagementSecurityMonitor,Eventsanalysis,Response,PCI/SOX网络安全技术发展过程技术原理优势与限制趋势ACL策略控制三层端口控制无状态,易欺骗集成防火墙防火墙四层状态检测默认情况不通,匹配策略控制层面不高UTMAnti–X(AV)入侵检测Signature检测 默认都通,匹配特征漏报,误报,升级不断IDSvs.IPSIPSE

7、C/SSLVPN加密机秘钥(连通)加密认证的数据传输应用的支持VPNAllinOne网闸GAP物理隔离,摆渡,蒸馏,协议剥离和重建技术安全交换数据,协议层,连通性涉密系统网络准入NAC端点控制(IP–ID)客户端管理与网络的集成流量清洗旁路牵引特殊流量Anti-DDOS安全服务中心MetroOpticalLayertoDistributedDataCenterFront-EndLayerApplicationLayerStorageLayerAggregationLayerVSANBack-EndLayerSecurityZones

8、VSANInternetEdgeSecondaryDataCenterSP1InternetSP2IPNetwork安全区域层次MainframeDC网络安全技术部署层次技术原理优势与限制趋势ACL策略控制三层端口控制无状态,易欺骗集

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。