第11章 安全策略.ppt

第11章 安全策略.ppt

ID:48805184

大小:152.50 KB

页数:16页

时间:2020-01-26

第11章 安全策略.ppt_第1页
第11章 安全策略.ppt_第2页
第11章 安全策略.ppt_第3页
第11章 安全策略.ppt_第4页
第11章 安全策略.ppt_第5页
资源描述:

《第11章 安全策略.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第11章 安全策略内蒙古商贸职业学院2011-0911.1基本方面安全策略能弥补防火墙在某些方面的不足,为网络安全提供实时的入侵监测,以及采取相应的防护手段。网络入侵检测分为基于网络的入侵检测和基于主机的入侵检测两种方式。安全策略实际上是通过模拟网络攻击的方式,提前获得可能被攻击的薄弱环节,为系统安全提供可信的分析报告,从而为提高网络安全性提供重要的依据。11.1.1询问适当的问题询问适当的问题运用数据加密措施、数据加密技术是保障信息安全的最基本、最核心的技术措施之一。这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。询问适当的问题加密过

2、程由加密算法来具体实施。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方使用的密钥是否相同来分类,可以将这些加密算法分为对称密码算法和非对称密码算法。11.1.2编制公司的安全策略文档安全策略文档运用数据加密措施、数据加密技术是保障信息安全的最基本、最核心的技术措施之一。这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。安全策略文档加密过程由加密算法来具体实施。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方使用的密钥是否相同来分类,可以将这些加密算法分为对称密码算法和非对称

3、密码算法。11.1.3技术人员应牢记的基本要点技术人员按照作用不同,数据加密技术一般可分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。计算机网络系统由于系统崩溃,黑客入侵以及管理员的误操作等各种原因会导致数据丢失和损害。数据备份是在系统出现灾难性事件时重要的恢复手段。数据备份顾名思义,就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的根本目的,是重新利用,这也就是说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。11.1.4管理和组织方面的问题管理和组织由于系统崩溃,黑

4、客入侵以及管理员的误操作等各种原因会导致数据丢失和损害。数据备份是在系统出现灾难性事件时重要的恢复手段。数据备份顾名思义,就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的根本目的,是重新利用,这也就是说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。11.2更进一步内部网络的各项操作都是在操作系统的基础上完成的,所以操作系统的安全性能是网络安全性能的基础。然而现有的各种操作系统,在安全性方面都存在先天不足的情况。为此,可以采用禁止使用一些不必要的服务等方式,把操作系统和应用平台的安

5、全隐患降低到最小水平。另外,及时了解网络安全的各方面信息,升级系统、下载安装安全补丁,也能有效地减少安全漏洞所带来的安全隐患。11.2.1让安全性深入人心在了解网络面临来自哪些方面的威胁后,更应该了解针对不同网络威胁的一些应对技术和措施,掌握它们的工作原理以及对应的安全产品的使用方法,并能结合不同的网络环境和网络安全需求,制定一套科学合理的网络系统安全解决方案。11.2.2保持最新:联系和技术联系和技术是借鉴了古代真正用于防火的防火墙的喻义,它是指隔离在内部(本地)网络与外界网络之间的一道防御系统,是这一类防范措施的总称。通过它可以隔离风险区域(如Inter

6、net或有一定风险的网络)与安全区域(如局域网,也就是内部网络)的连接,同时不会妨碍人们对风险区域的访问。11.2.3制定衡量标准标准设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。一般由计算机硬件和软件组成的一个或一组系统,用于增强内部网络和外部网之间的访问控制。制定衡量标准1.防火墙是网络安全的屏障2.防火墙能控制对特殊站点的访问3.对网络存取访问进行记录和统计4.防止内部网络信息的外泄5.地址转换(NAT)11.3组织概要在实际应用中组织概要主要包括两类:包过滤技术和应用代理技术,实际的防火墙产品往往由这两种技

7、术的演变扩充或复合而形成的。具体来说主要包括:简单包过滤防火墙、状态检测包过滤防火墙、应用代理防火墙和复合型防火墙。11.3.1小型公司小型公司对数据包的源及目的IP具有识别和控制作用,对于传输层,只能识别数据包是TCP还是UDP及所用的端口信息。它对所收到的IP数据包的源地址、目的地址、TCP数据分组或UDP报文的源端口号、包出入接口、协议类型和数据包中的各种标志位等参数.与网络管理员预先设置的访问控制表进行比较,确定是否符合预定义的安全策略,并决定数据包的通过或丢弃。11.3.2中型公司中型公司已设置拒绝telnet连接,这时当数据包的目的端口是23时,

8、则该数据包就会被丢弃;如果允许进行Web访问,这时目

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。