您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全防护技术情境三企业网络安全防护
网络安全防护技术情境三:企业网络安全防护任务一:企业网络边界安全规划任务目标掌握网络边界的概念、划分依据及边界防护技术能分析网络和应用需求规划出边界规划方案能够设计企业网络规划、正确配置边界防火墙能够理解防火墙在边界防护中起到的作用任务引入面对一个庞大、复杂的企业信息系统,单独对每项信息资产确定保护方法是非常复杂的工作,常由于疏忽或错误导致安全漏洞。但是将整个系统当成一个安全等级来防护,也难免造成没有防范层次和防范重点,对风险尤其是内部风险的控制能力不足较好的处理方式是进行安全域的划分,制订资产划分的规则,将信息资产归入不同安全域中,每个安全域内部都有着基本相同的安全特性任务分析安全策略实施方法相关知识划分系统安全域通过对系统资产和业务流分析划分安全域DMZ选择安全措施保护安全域边界根据安全防护需求确定安全技术与产品身份认证、访问控制、内容安全、监控审计………………相关知识网络边界的基本概念划分边界的依据边界安全防护机制边界防护技术网络边界的基本概念网络边界的概念具有不同安全级别的网络之间的分界线都可以定义为网络边界企业网络常见边界企业内部网络与外部网络企业部门之间重要部门与其他部门之间分公司与分公司(或总部)之间划分边界的依据目的实现大规模复杂信息系统安全等级保护作用把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题依据信息资产安全策略级别安全区域确定边界边界安全防护机制2-1基本安全防护采用常规的边界防护机制,如基本的登录/连接控制等,实现基本的信息系统边界安全防护较严格安全防护采用较严格的安全防护机制,如较严格的登录/连接控制,普通功能的防火墙、防病毒网关、入侵防范、信息过滤、边界完整性检查等边界安全防护机制2-2严格安全防护根据当前信息安全对抗技术的发展,采用严格的安全防护机制,如严格的登录/连接机制,高安全功能的防火墙、防病毒网关、入侵防范、信息过滤、边界完整性检查等特别安全防护采用当前最先进的边界防护技术,必要时可以采用物理隔离安全机制,实现特别安全要求的边界安全防护边界安全防护——防火墙技术2-1原理采用包过滤或应用代理技术,通过访问控制列表ACL过滤数据边界安全防护——防火墙技术2-2作用控制进出网络的信息流向和信息包提供使用和流量的日志和审计隐藏内部IP地址及网络结构的细节缺点不能对应用层识别边界安全防护——多重安全网关技术UTM介绍统一威胁管理(UnifiedThreatManagement,简称UTM),2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理新类别特点一个更高,更强,更可靠的墙。通过高质量的检测技术来降低误报有高可靠,高性能的硬件平台支撑边界安全防护——数据交换网技术特点数据存储更快速数据存储更安全降低大容量存储设备的采购成本作用增加磁盘的存取(access)速度防止数据因磁盘的故障而失落有效的利用磁盘空间实施过程1.1规划设计企业网络1.2设置边界防火墙安全1.1规划设计企业网络2-1训练目的理解部署一个企业网络规划的步骤和方法能通过分析网络需求和应用需求规划出一个典型的边界规划方案训练步骤网络环境现场采集划分安全区域企业内部网络与Internet网络边界部署1.1规划设计企业网络2-2训练目的理解部署一个企业网络规划的步骤和方法能通过分析网络需求和应用需求规划出一个典型的边界规划方案训练步骤部门内部网络边界部署重要部门网络边界部署企业网络整体边界部署1.2设置边界防火墙安全3-1训练目的掌握网络边界的概念、划分依据及边界防护技术掌握设计企业网络边界的步骤和方法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力掌握防火墙基本配置方法,并能够更好的理解防火墙在边界防护中起到的作用训练步骤搭建邮件和WEB服务器划分安全域(受信任区域和非受信任区域)1.2设置边界防火墙安全3-2训练目的掌握网络边界的概念、划分依据及边界防护技术掌握设计企业网络边界的步骤和方法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力掌握防火墙基本配置方法,并能够更好的理解防火墙在边界防护中起到的作用训练步骤发布受信任区域的邮件和Web服务器制订过滤规则1.2设置边界防火墙安全3-3训练目的掌握网络边界的概念、划分依据及边界防护技术掌握设计企业网络边界的步骤和方法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力掌握防火墙基本配置方法,并能够更好的理解防火墙在边界防护中起到的作用训练步骤验证过滤规则小结通过相关知识的学习,能够掌握网络边界的概念、划分依据及边界防护技术通过对企业网络边界部署和防火墙配置,使学生能够掌握设计企业网络边界的流程和方法,能够具备独立设计企业网络规划、正确配置边界防火墙的能力
本文标题:网络安全防护技术情境三企业网络安全防护
链接地址:https://www.777doc.com/doc-1268402 .html