网络与信息安全防护》

网络与信息安全防护》

ID:40400379

大小:2.95 MB

页数:64页

时间:2019-08-01

网络与信息安全防护》_第1页
网络与信息安全防护》_第2页
网络与信息安全防护》_第3页
网络与信息安全防护》_第4页
网络与信息安全防护》_第5页
资源描述:

《网络与信息安全防护》》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络与信息安全防护学习目标:根据企业网络现状,评估企业网安全现状;与企业全面沟通,制定企业网安全需求分析报告;根据企业安全需求分析,构筑网络安全框架;根据企业网安全等级需求,在网络安全框架的基础上,制定详细的网络安全设计方案;根据企业网安全设计方案,选择安全产品;实施企业网络安全设计方案。网络安全的目标身份真实性:能对通讯实体身份的真实性进行鉴别;信息机密性:保证机密信息不会泄露给非授权的人或实体;信息完整性:保证数据的一致性,能够防止数据被非授权用户或实体建立、修改、破坏;服务可用性:保证合法用户对信息和资源的使用

2、不会被不正当拒绝;不可否认型:建立有效的责任机制,防止实体否认其行为;系统可控性:能够控制使用资源的人或实体的使用方式;在满足安全要求的条件下,系统应当操作简单、维护方便;可审查性:对出现的网络安全问题提供调查的依据和手段。网络安全概论:构筑网络安全框架任务要求:搜集资料,掌握网络安全框架的基本构成;明确企业网络安全需求,针对需求选择安全技术;根据企业的网络架构和所选择的安全技术构筑符合的网络安全框架。完整的网络安全体系框架网络安全防护体系构架网络安全评估安全防护网络安全服务系统漏洞扫描网络管理评估病毒防护体系网络监

3、控数据保密网络访问控制应急服务体系安全技术培训数据恢复网络安全框架的设计1.明确思想:安全是相对的,网络安全框架不是一成不变的,应该根据企业的现状与实际需求相结合。2.明确企业实际所面临的安全威胁,针对不同的威胁采用不同的安全技术手段,最后将所需的所有安全技术整合成完整的框架。网络安全框架的设计构成元素传输安全边界安全入侵保护身份识别病毒技术功能提供带身份认证的、可靠的通信手段以防止企业信息遭受非法监听。提供关键性网络应用、数据和服务的接入控制手段,保证只有合法用户和合法信息才能通过网络。周期性地测试和监控网络安全的

4、准备情况以确保网络的安全性。精确、主动地识别网络用户、主机、应用、服务和资源。通过防病毒软件的部署,保护企业不受病毒的侵袭。主要技术IPSec等加密技术防火墙技术HIDS、NIDSRADIUS、Kerberos、PKI、防病毒软件是否需要任务一IPSec设计与实施任务要求:通过实验验证IPSec的协同工作原理;根据企业需求选择所要保护的数据类型,为要保护的数据设计IPSec策略;列举监视IPSec的方法,记录各种方法所能监视的内容。技术点拨:IPSec的功能和特点功能:数据包筛选保护特定路径的主机到主机通信保护到服务

5、器的通信VPN连接的L2TP/IPSec站点到站点隧道能够使用ESP来加密传输或使用AH来进行数据包签名路由器路由器隧道模式能够在两个主机之间使用传输模式能够在两个网络间简历隧道模式进行数据加密ESPAH路由器传输模式用于加密功能的IPSec模式IPSec策略协同工作原理IPSec能保护端到端的通信,在两端都指派IPSec策略后,通信状况有三种可能性:安全通信、不安全通信、不能通信。可通过实验的方式,分别在两端指派不同的默认策略进行观察不同的通信状况,并完成下表:未指派策略客户端(只响应)服务器(请求安全)安全服务器

6、(需要安全)未指派策略客户端(只响应)服务器(请求安全)安全服务器(需要安全)IPSec策略协同工作原理通过小组实验,验证IPSec协同工作时产生的不同通信状况后,仔细观察每条默认策略的内部设置,总结IPSec的协同工作原理,完成下表:问题验证结果两端筛选器能否不一致?两端对应筛选器中的身份验证方法能否不一致?两端对应筛选器中的加密算法能否不一致?两端对应筛选器中的摘要算法能否不一致?两端对应筛选器中的隧道设置能否不一致?规划新的IPSec安全策略确定默认策略是否能实现预定的安全需求,如果能就只需要在两端指派相应的策

7、略,如果不能就需规划新的策略;规划新策略所需确定的要素:筛选器筛选器操作身份验证方式隧道设置规划筛选器IPSec是网络层的协议,它的筛选器跟包过滤型防火墙一致,可筛选的内容有:源IP源端口目的IP目的端口传输协议规划筛选器要根据所需保护的协议数据类型设置筛选器,就需要掌握常见协议数据的协议类型及端口号,通过资料查找完成下表:协议数据协议端口号所有数据FTPTELNETSMTPDNSSSHSMTPTFTPSNMPHTTP设计IPSec筛选器行为在通过筛选器设置完成定义哪些协议数据使用IPSec进行保护后,必须定义如果接

8、受或发送了同IPSec筛选器匹配的数据包,应该发生什么行为;通过资料搜集或帮助文件,理解IPSec内置的三种行为的特点及效果,完成下表:可定义的行为传输效果允许安全通信不安全通信不通信阻止安全通信不安全通信不通信协商安全安全通信不安全通信不通信设计IPSec筛选器行为在完成以上信息收集后,根据实际的安全需求,对筛选器列表中的每个筛选器设置相符合

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。