当前位置:
文档之家› 网络安全技术与实训1.3 常见的安全威胁与攻击-杨文虎
网络安全技术与实训1.3 常见的安全威胁与攻击-杨文虎
企业网络面临的安全风险
风险举例:线路老化
硬件系统
风险举例:停电
硬件系统
风险举例:抗电磁辐射
软件系统
具体业务应用 常规应用
网络和通信协议
风险举例:安全拓扑
பைடு நூலகம் 网络和通信协议
风险举例:安全路由
网络和通信协议
风险举例:信息存储风险
网络和通信协议
风险举例:信息传输的风险
网络和通信协议
风险举例:信息访问安全
01 网络安全的风险 02 网络安全的防护需求 03 网络安全的设计方案
01
安全风险
网络系统自身的脆弱性
01
• 硬件系统
02
• 软件系统
03
• 网络和通信协议
缺乏用户身份鉴别机制 缺乏路由协议鉴别机制 缺乏保密性 TCP/UDP的缺陷 TCP/IP服务的脆弱性
信息化进程
信息流
硬件系统
风险举例:设备防盗、防毁
a.邮件服务器 b.文件服务器 c.OA服务器
病毒扫描过程
入侵监测系统
安全评估(漏洞扫描)
备份与恢复 备份与恢复
关键设备的备份 数据备份
Web服务企业面保护 灾难恢复
安 全 技 术
审计监控技术
防火墙技术
加密技术 病毒防治技术
备份与恢复技术
安全机制与技术
身份 鉴别
访问 控制
数据 加密
病毒 防护
入侵 检测
安全 评估
备份 与恢复
身份鉴别
基于口令、用户名 的身份认证
基于主体特征的 基于IC卡和PIN
身份认证:如指纹
号码的认证
基于CA证书的 身份认证
其他的认证方式
数据加密
03
安全方案的设计
安全方案设计原则
01
• 需求、风险、代价平衡分析原则
02
• 综合性、总体性原则
03
• 一致性原则
安全方案设计原则
• 需求、风险、代价平衡分析原则
04 • 易操作性原则
05 • 适应性及灵活性原则
06 • 多重保护原则
07
• 分布实施原则
安全机制与技术 鉴别技术
入侵检测技术
数字签名技术
数据加密
数据 机密性 保护
数据 完整性 保护
数据 源发性 保护
病毒防护
集团公司 病毒管理机
省市公司A 省市公司B 病毒管理机 病毒管理机
地市公司病毒管理机
地市公司病毒管理机
1、中央控管
a.杀毒策略统一设定 b.病毒代码统一更新 c.统一病毒扫描 d. ……
2、分布式结构 3、网关病毒 4、工作站病毒 5、服务器防毒
企业的安全需求
具体需求举例之三:对员工的信息审计
企业的安全需求
具体需求举例之四:企业网站保护
企业的安全需求
具体需求举例之五:信息传输加密
企业的安全需求
具体需求举例之六:企业整体病毒防护
中央控 管系统
工作站防毒
网关防毒 服务器防毒
邮件系 统防毒
企业的安全需求
具体需求举例之七:不同服务器的访问控制
威胁和攻击的来源
内部操作 不当
内部管理 漏洞
来自外部的 威胁和犯罪
02
防护需求
企业的安全需求
企业网络面临的安全风险
企业的安全需求
具体需求举例之一:子网之间的访问控制
严格控制两个安全级别不同 的两个子网之间的访问
VLAN1 安全级别低
OA子网
VLAN2 安全级别高
财务子网
企业的安全需求
具体需求举例之二:地址转换与IP复用