文章目录

  • 1、网络安全面临的风险
  • 1.1、网络系统自身的脆弱性
  • 1.2、信息化进程
  • 1.3、硬件系统
  • 1.4、软件系统
  • 1.5、网络和通讯协议
  • 1.6、威胁和攻击的来源
  • 2、网络安全防护需求
  • 2.1、企业网络面临的安全风险
  • 2.2、企业的安全需求
  • 3、网络安全方案的设计
  • 3.1、安全方案设计原则
  • 3.2、安全机制与技术
  • 3.3、身份鉴别
  • 3.4、数据加密
  • 3.5、病毒防护
  • 3.6、病毒扫描过程
  • 3.7、入侵监测系统
  • 3.8、安全评估(漏洞扫描)
  • 4、备份与恢复


1、网络安全面临的风险

1.1、网络系统自身的脆弱性

  • 硬件系统
  • 软件系统
  • 网络和通信协议
  • 缺乏用户身份鉴别机制
  • 缺乏路由协议鉴别机制
  • 缺乏保密性
  • TCP/UDP的缺陷
  • TCP/IP服务的脆弱性

1.2、信息化进程

一弱两高 网络安全_安全

1.3、硬件系统

  • 设备防盗、防毁
  • 线路老化

    -停电
  • 抗电磁辐射

1.4、软件系统

一弱两高 网络安全_web安全_02

1.5、网络和通讯协议

  • 安全拓扑
  • 安全路由
  • 信息存储风险
  • 信息传输风险
  • 信息访问安全

1.6、威胁和攻击的来源

  • 内部操作不当
  • 内部管理漏洞
  • 来自外部的威胁和犯罪

2、网络安全防护需求

2.1、企业网络面临的安全风险

一弱两高 网络安全_软件系统_03

2.2、企业的安全需求

一弱两高 网络安全_一弱两高 网络安全_04

3、网络安全方案的设计

3.1、安全方案设计原则

  • 需求、风险、代价平衡分析原则
  • 综合性、总体性原则
  • 一致性原则
  • 易操作性原则
  • 适应性及灵活性原则
  • 多重保护原则
  • 分布实施原则

3.2、安全机制与技术

一弱两高 网络安全_软件系统_05


一弱两高 网络安全_网络_06

3.3、身份鉴别

一弱两高 网络安全_软件系统_07

3.4、数据加密

一弱两高 网络安全_安全_08

3.5、病毒防护

一弱两高 网络安全_网络_09

3.6、病毒扫描过程

一弱两高 网络安全_软件系统_10

3.7、入侵监测系统

一弱两高 网络安全_网络_11

3.8、安全评估(漏洞扫描)

一弱两高 网络安全_网络_12

4、备份与恢复

一弱两高 网络安全_安全_13