- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息和网络安全架构和
结束语 安全不是技术,而是策略、技术与管理的综合 安全解决方案不是简单产品的堆砌,而是从风险分析、需求分析、安全策略到安全意识教育与技术培训的系统工程 本安全解决方案是集安全技术、安全产品与安全服务于一体的整体安全解决方案,是一个国有大型软件企业对社会的承偌。 关于 X-Exploit Team Copyright ? 2001 X-Exploit Team X-Exploit Team X-Exploit Team 一支由信息安全博士、博士后组成的博士团队 一支由专业安全技术人员组成的安全团队 一支不从政,不经商,专注安全学术的学术团队 一支既不高傲自大,也不妄自菲薄,只求扎扎实实作技术的求实团队 一支从事安全体系结构、安全模型、安全策略等基础理论研究的奉献团队 一支专注密码工程、弱点漏洞、攻击模式、攻击方法等工程技术研究的工程团队 一支…… 欢迎加入 X-Exploit Team - * Copyright ? 2001 X-Exploit Team X-Exploit Team 信息安全博士后科研工作站 马东平 博士 2001-10-25 信息与网络安全架构与方案 Version 3 Copyright ? 2001 X-Exploit Team X-Exploit Team 日程安排 安全理念 安全体系架构 安全模型 安全解决方案 全线安全产品 系列安全顾问服务 结束语 安全理念 Copyright ? 2001 X-Exploit Team X-Exploit Team 信息与网络系统安全理念 安全不是纯粹的技术问题,是一项复杂的系统工程—信息安全工程论 安全是策略,技术与管理的综合 组织人才 政策法规 安全技术 安全策略 管理 信息安全特性 物理安全 应用安全 网络安全 系统安全 层次性 动态性 过程性 生命周期性 全面性 相对性 信道加密 信源加密 身份认证 。。。 应 网 络 级 系 统 级 用 级 管 理 级 信息 网络 系统 密级管理 。。。 访问控制 地址过滤 数据加密,线路加密 安全操作系统 应用安全集成 外联业务安全措施 安全管理规范 网络病毒监控与清除 防火墙技术 集中访问控制 网络系统 安全策略 入侵检测 弱点漏洞检测 系统配置检测 系统审计 教 训 培 育 中软VPN安全网关 中 软 B1 安 全 操 作 系 统 中软高性能防火墙 中软网络安全巡警 中软信息监控与取证系统 中软入侵检测系统 信息与网络系统安全管理模型 企业信息与网络系统统一安全策略 Policy 安全技术标准Management 安全管理规范 Administrator 密 码 技 术 认证 授权访问控 防火墙技术 动态安全管理技术 网络防病毒技术 政策法规 安全机构与组织 安全管理人员 安全管理流程 信息支援体系 企业信息与网络系统主要安全实施领域 信息与网络系统安全体系架构 企业信息与网络系统具体安全解决方案 基于具体安全解决方案的安全产品功能规范 典型企业的信息与网络系统拓扑 INSIDE 拨号接入服务器 企业内部网络 WAN INTERNET 企业广域网络 Web Server Mail Server DNS Server AAA Server 企业合作伙伴网络 Internet出口 PSTN INTERNET 企业部门 数据中心 数据库 服务器 数据库 服务器 图 1-2 信息基础设施元素 企业的信息与网络系统的抽象 企业的信息与网络系统的安全框架IATF 安全框架IATF 保卫网络与基础设施 主干网络的可用性 无线网络安全框架 系统互连和虚拟私有网(VPN) 保卫边界 网络登录保护 远程访问 多级安全 保卫计算环境 终端用户环境 系统应用程序的安全 支撑基础设施 密钥管理基础设施/公共密钥基础设施(KMI/PKI) 检测和响应 保护计算环境 计算环境包括终端用户工作站——台式机与笔记本,工作站中包括了周边设备; 安全框架的一个基本原则是防止穿透网络并对计算环境的信息的必威体育官网网址性、完整性和可用性造成破坏的计算机攻击; 对于那些最终得逞了的攻击来说,早期的检测和有效的响应是很关键的; 不断的或周期性的入侵检测、网络扫描以及主机扫描可以验证那些已经配置的保护系统的有效性; 系统应用的安全; 基于主机的检测与响应。 保护网络边界 一个区域边界之内通常包含多个局域网以及各种计算资源组件,比如用户平台、网络、应用程序、通信服务器、交换机等。边界环境是比较复杂的,比如它可以包含很多物理上分离的系统。 绝大多数边界环境都拥有通向其它网络的外部连接。它与所连
文档评论(0)