1、构建安全的网络构建安全的网络-企业网络安全方案设计企业网络安全方案设计网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月v 对网络安全现状作出正确判断对网络安全现状作出正确判断v 较为准确地估计特定网络用户的风险较为准确地估计特定网络用户的风险v 建立相应的控制风险的机制建立相应的控制风险的机制,并把这些并把这些 机制容为一体形成防护体系机制容为一体形成防护体系v 最大限度地提高系统的可用性最大限度地提高系统的可用性,并把网并把网络带来的风险减低到可接受程度络带来的风险减低到可接受程度网络信息安全目标网络信息安全目标网络安全技术网络安全技术 课件制作:邹延平课件制作
2、:邹延平 2009年年2月月网络信息安全涉及哪些因素网络信息安全涉及哪些因素?网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月网络信息安全涉及哪些因素网络信息安全涉及哪些因素?文文化化安安全全又称实体安全又称实体安全又称运行安全又称运行安全又称数据安全又称数据安全又称内容安全又称内容安全网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月关于物理安全关于物理安全作用点:作用点:对计算机网络与计算机系统的物理装备的对计算机网络与计算机系统的物理装备的威胁,主要表现在自然灾害、电磁辐射与恶劣威胁,主要表现在自然灾害、电磁辐射与恶劣工作环境、盗
3、窃等方面。工作环境、盗窃等方面。外显行为:外显行为:通信干扰,危害信息注入,信号辐射,信通信干扰,危害信息注入,信号辐射,信号替换,恶劣操作环境,入户盗窃号替换,恶劣操作环境,入户盗窃防范措施:防范措施:抗干扰系统,防辐射系统,隐身系统,加抗干扰系统,防辐射系统,隐身系统,加固系统,数据备份。保安系统固系统,数据备份。保安系统网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月关于网络系统安全关于网络系统安全作用点:作用点:对计算机网络与计算机系统可用性与可控性进对计算机网络与计算机系统可用性与可控性进行攻击。行攻击。外显行为:外显行为:网络被阻塞,网络被阻塞,黑客行
4、为黑客行为,非法使用资源等,计,非法使用资源等,计算机病毒,使得依赖于信息系统的管理或控制体系算机病毒,使得依赖于信息系统的管理或控制体系陷于瘫痪。陷于瘫痪。防范措施:防范措施:防火墙、病毒防范、授权控制、入侵检测、,防火墙、病毒防范、授权控制、入侵检测、,网络审计、网络备份、系统容错与恢复。网络审计、网络备份、系统容错与恢复。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月关于信息安全关于信息安全 作用点:作用点:对所处理的信息机密性与完整性的威胁。对所处理的信息机密性与完整性的威胁。外显行为:外显行为:窃取信息,篡改信息,冒充信息,信息抵赖。窃取信息,篡改信息
5、,冒充信息,信息抵赖。防范措施:防范措施:加密,完整性鉴别,加密,完整性鉴别,认证,数字签名。认证,数字签名。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月作用点:作用点:有害信息的传播对我国的政治制度及传统文化的威有害信息的传播对我国的政治制度及传统文化的威胁,主要表现在舆论宣传方面。胁,主要表现在舆论宣传方面。外显行为:外显行为:淫秽暴力信息泛滥、敌对的意识形态信息涌入、英淫秽暴力信息泛滥、敌对的意识形态信息涌入、英语文化的语文化的“泛洪现象泛洪现象”对民族文化的冲击等。对民族文化的冲击等。防范措施:防范措施:设置因特网关,监测、控管。设置因特网关,监测、控
6、管。关于文化安全关于文化安全网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月网络信息安全模型网络信息安全模型审计审计监控监控加密加密授权授权增强的用户认证增强的用户认证政策、法律、法规政策、法律、法规网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月企业安全防护体系的构成企业安全防护体系的构成人人 制度制度技术技术安全防护体系安全防护体系q 人人q 制度制度q 技术技术网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月人:安防体系的根本因素人:安防体系的根本因素q 对安全防护工作重视的领导是安防工作顺利推对安
7、全防护工作重视的领导是安防工作顺利推进的主要动力;进的主要动力;q 有强烈安全防护意识的员工是企业安防体系得有强烈安全防护意识的员工是企业安防体系得以切实落实的基础;以切实落实的基础;q 杜绝企业内部员工攻击网络系统是加强安全防杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作。护的一项重要工作。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月人:安防体系的根本因素人:安防体系的根本因素q 启蒙启蒙为安全培训工作打基础,端正对企业的态度,为安全培训工作打基础,端正对企业的态度,让他们充分认识到安防工作的重要意义及在不重视安防让他们充分认识到安防工作的重要意义
8、及在不重视安防工作的危险后果。工作的危险后果。q 培训培训传授安全技巧,使其更好的完成自己的工作。传授安全技巧,使其更好的完成自己的工作。q 教育教育目标是培养目标是培养IT安防专业人才,重点在于拓展应安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。付处理复杂多变的攻击活动的能力和远见。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月制度:安防体系的基础制度:安防体系的基础美国萨班斯法案美国萨班斯法案国家的信息安全和网络管理法规政策国家的信息安全和网络管理法规政策l 中华人民共和国计算机信息系统安全保护条例l 计算机信息网络国际联网安全保护管理办
9、法 l 中华人民共和国电子签名法l 计算机信息系统安全保护等级划分准则 l 互联网信息服务管理办法企业内部管理制度企业内部管理制度网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月制度:安防体系的基础制度:安防体系的基础q 明确员工和第三方的法律责任明确员工和第三方的法律责任q 对保密信息和无形资产加以保护对保密信息和无形资产加以保护q 防止浪费企业的计算机资源防止浪费企业的计算机资源 安防制度是这样一份或一套文档,它从整体上规安防制度是这样一份或一套文档,它从整体上规划出在企业内部实施的各项安防控制措施。划出在企业内部实施的各项安防控制措施。安防制度的作用主要有:
10、安防制度的作用主要有:网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月制度:安防体系的基础制度:安防体系的基础安防制度的生命周期包括制度的制定、推行和监督实施。安防制度的生命周期包括制度的制定、推行和监督实施。第一阶段:规章制度的制第一阶段:规章制度的制定。本阶段以风险评估工定。本阶段以风险评估工作的结论为依据制定出消作的结论为依据制定出消除、除、减轻和转移风险所需减轻和转移风险所需要的安防要的安防 控制措施。控制措施。第二阶段:企业发第二阶段:企业发布执行的规章制度,布执行的规章制度,以及配套的奖惩措以及配套的奖惩措施。施。第三阶段:规章制度的监第三阶段:规章制
11、度的监督实施。制度的监督实施督实施。制度的监督实施应常抓不懈、反复进行,应常抓不懈、反复进行,保证制度能够跟上企业的保证制度能够跟上企业的发展和变化发展和变化制度的监督实施制度的监督实施制度的制定制度的制定制度的推行制度的推行网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月制度:安防体系的基础制度:安防体系的基础q 计算机上机管理制度计算机上机管理制度q 用户账户管理制度用户账户管理制度q 远程访问管理制度远程访问管理制度q 信息保护管理制度信息保护管理制度q 防火墙管理制度防火墙管理制度q 特殊访问权限管理制度特殊访问权限管理制度q 网络连接设备管理制度网络连接
12、设备管理制度网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月技术:安防体系的基本保证技术:安防体系的基本保证q 信息加密技术信息加密技术q 身份鉴别技术身份鉴别技术q 资源使用授权技术资源使用授权技术q 访问审计技术访问审计技术q 备份与恢复技术备份与恢复技术q 防病毒技术防病毒技术网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月技术:安防体系的基本保证技术:安防体系的基本保证q 网络防火墙网络防火墙q VPN设备设备q 入侵检测设备入侵检测设备q 漏洞评估产品漏洞评估产品q 网络防病毒产品网络防病毒产品网络安全技术网络安全技术 课件
13、制作:邹延平课件制作:邹延平 2009年年2月月技术:安防体系的基本保证技术:安防体系的基本保证q 单一的安全保护往往效果不理想单一的安全保护往往效果不理想q 目前的趋势目前的趋势应用和实施一个基于多层应用和实施一个基于多层次安全系统的全面信息安全策略次安全系统的全面信息安全策略在各个层次上部署相关的网络安全产品在各个层次上部署相关的网络安全产品分层的安全防护成倍地增加了黑客攻击的分层的安全防护成倍地增加了黑客攻击的成本和难度成本和难度从而卓有成效地降低被攻击的危险,达到从而卓有成效地降低被攻击的危险,达到安全防护的目标。安全防护的目标。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延
14、平 2009年年2月月如果将计算机网络比作城堡:如果将计算机网络比作城堡:技术:安防体系的基本保证技术:安防体系的基本保证q 防火墙就是城堡的护城桥(河)防火墙就是城堡的护城桥(河)只允许己方的队伍只允许己方的队伍通过。通过。q 入侵监测系统就是城堡中的了望哨入侵监测系统就是城堡中的了望哨监视有无敌方或监视有无敌方或其他误入城堡的人出现。其他误入城堡的人出现。q VPN就是城褒外到城堡内的一个安全地道就是城褒外到城堡内的一个安全地道有时城堡有时城堡周围遍布敌军而内外需要联络。周围遍布敌军而内外需要联络。q 漏洞评估就是巡锣漏洞评估就是巡锣检测城堡是否坚固以及是否存在检测城堡是否坚固以及是否存在
15、潜在隐患。潜在隐患。q 防病毒产品就是城堡中的将士防病毒产品就是城堡中的将士想方设法把发现的敌想方设法把发现的敌人消灭。人消灭。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月技术:安防体系的基本保证技术:安防体系的基本保证防火墙防火墙访问控制访问控制防病毒防病毒入侵检测入侵检测 虚拟专用网虚拟专用网 漏洞评估漏洞评估网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安全方案设计安全方案设计MManagement 安全管理安全管理DDetection入侵检测入侵检测RReaction安全响应安全响应RRecovery安全恢复安全恢复PP
16、rotect 安全保护安全保护网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月$dollars$dollars$dollarsDetection 入侵检测入侵检测Protect 安全保护安全保护Reaction 安全响应安全响应Recovery安全恢复安全恢复统一管理、协调统一管理、协调PDRR之间的行动之间的行动 安全方案设计安全方案设计网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安全方案设计安全方案设计PPDRRP Policy 安全策略安全策略DDetection入侵检测入侵检测RReaction安全响应安全响应RRecov
17、ery安全恢复安全恢复PProtect 安全保护安全保护网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月$dollars$dollars$dollarsDetection 入侵检测入侵检测Protect 安全保护安全保护Reaction 安全响应安全响应Recovery安全恢复安全恢复Policy 安全策略安全策略统一管理、协调统一管理、协调PDRR之间的行动之间的行动 安全方案设计安全方案设计PPDRR网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月PPDRRPPDRR风险控制需求风险控制需求风险控制措施风险控制措施管理管理Mana
18、gement或或策略(策略(Policy)设备管理制度建立健全各种安全相关的规章制定和操作规范,使得保护、检测和响应环节有章可循、切实有效。机房出入守则系统安全管理守则系统安全配置明细网络安全管理守则网络安全配置明细应用安全管理守则应用安全配置明细应急响应计划安全事件处理准则网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月检测Detection监视、监测和报警 在适当的位置安置监视器和报警器,在各系统单元中配备监测系统和报警系统,以实时发现安全事件并及时报警。数据校验通过数据校验技术,发现数据篡改。主机入侵检测部署主机入侵检测系统,发现主机入侵行为。主机状态监测部
19、署主机状态监测系统,随时掌握主机运行状态。网络入侵检测部署网络入侵检测系统,发现网络入侵行为。网络状态监测部署网络状态监测系统,随时掌握网络运行状态。安全审计在各系统单元中配备安全审计,以发现深层安全漏洞和安全事件。安全监督、安全检查实行持续有效的安全监督,预演应急响应计划。PPDRR网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月PPDRR保护保护Protection机房 严格按照GB 50174-1993电子计算机机房设计规范、GB 9361-1988计算站场地安全要求、GB 2887-1982计算机站场地技术要求和GB/T 2887-2000计算机场地通用规
20、范等国家标准建设和维护计算机机房。门控安装门控系统保安建设保安制度和保安队伍。电磁屏蔽在必要的地方设置抗电磁干扰和防电磁泄漏的设施。病毒防杀全面部署防病毒系统。漏洞补丁及时下载和安装最新的漏洞补丁模块。安全配置严格遵守各系统单元的安全配置明细,避免配置中的安全漏洞。身份认证 根据不同的安全强度,分别采用身份标识/口令、数字钥匙、数字证书、生物识别、双因子等级别的身份认证系统,对设备、用户、服务等主客体进行身份认证。访问控制 根据不同的安全强度,分别采用自主型、强制型等级别的访问控制系统,对设备、用户等主体访问客体的权限进行控制。数据加密 根据不同的安全强度,分别采用商密、普密、机密等级别的数据
21、加密系统,对传输数据和存储数据进行加密。边界控制在网络边界布置防火墙,阻止来自外界非法访问。数字水印 对于需要版权保护的图片、声音、文字等形式的信息,采用数字水印技术加以保护。数字签名在需要防止事后否认时,可采用数字签名技术。内容净化部署内容过滤系统。安全机构、安全岗位、安全责任建立健全安全机构,合理设置安全岗位,明确划分安全责任。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月响应Response恢复Recovery故障修复、事故排除 确保随时能够获取故障修复和事故排除的技术人员和软硬件工具。设施备份与恢复对于关键设施,配备设施备份与恢复系统。系统备份与恢复对于
22、关键系统,配备系统备份与恢复系统。数据备份与恢复对于关键数据,配备数据备份与恢复系统。信道备份与恢复对于关键信道,配备设信道份与恢复系统。应用备份与恢复对于关键应用,配备应用备份与恢复系统。应急响应按照应急响应计划处理应急事件。安全事件处理 按照安全事件处理找出原因、追究责任、总结经验、提出改进。PPDRR网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月建立安全的企业网络建立安全的企业网络安全服务安全服务 网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月网络系统现状分析网络系统现状分析q 网络系统现状分析主要包括下面几个方面:网络系统
23、现状分析主要包括下面几个方面:网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月网络系统安全风险分析网络系统安全风险分析q 风险分析是建立安防体系过程中极其关键的一步,风险分析是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面商业活动对资源的保密性、集成性和可用性等方面的影响。的影响。q 进行风险分析,有助于制定消除、减轻或转移风险进行风险分析,有助于制定消除、减轻或转移风险的安防控制措施并加以实施。的安防控制措施并加以实施。消除风险:采取措施彻底消
24、除网络威胁。消除风险:采取措施彻底消除网络威胁。减轻风险:通过某种安防措施减轻威胁的危害。减轻风险:通过某种安防措施减轻威胁的危害。转移风险:把风险的后果从自己的企业转移到第转移风险:把风险的后果从自己的企业转移到第三方去。三方去。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月网络系统安全风险分析网络系统安全风险分析网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月网络系统安全风险分析网络系统安全风险分析网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月提出需求,建立目标提出需求,建立目标 根据网络现状和风
25、险分析的结果,这一步根据网络现状和风险分析的结果,这一步骤提出安全需求,确定安全目标。骤提出安全需求,确定安全目标。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安全方案设计安全方案设计网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月可用性可用性审计管理审计管理不可抵赖不可抵赖数据完整数据完整数据保密数据保密访问控制访问控制身份鉴别身份鉴别信息处理单元信息处理单元通信网络通信网络物理环境物理环境安全管理安全管理结构层次结构层次安全特性安全特性系统单元系统单元安全方案设计安全方案设计网络安全技术网络安全技术 课件制作:邹延平课件制作:
26、邹延平 2009年年2月月安全方案设计安全方案设计网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安全方案设计安全方案设计 ISO提出了八种安全机制,分别如下:提出了八种安全机制,分别如下:网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安全方案设计安全方案设计 本课程前面介绍的各种网络安全技术均可用来本课程前面介绍的各种网络安全技术均可用来建立安全的网络。设计者可从中选择需要的技术。建立安全的网络。设计者可从中选择需要的技术。网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月是不是所有是不是所有的网络安全
27、的网络安全解决方案都解决方案都需要建立在需要建立在这样一个完这样一个完整的体系之整的体系之上呢?上呢?可用性可用性审计管理审计管理不可抵赖不可抵赖数据完整数据完整数据保密数据保密访问控制访问控制身份鉴别身份鉴别信息处理单元信息处理单元通信网络通信网络物理环境物理环境安全管理安全管理结构层次结构层次安全特性安全特性系统单元系统单元分析具体的网络,了解网分析具体的网络,了解网络系统中潜在的安全风险络系统中潜在的安全风险根据具体的安全风险,提出相根据具体的安全风险,提出相应的安全需求应的安全需求根据实际的安全需求,确定要根据实际的安全需求,确定要建立一个什么样的安全体系建立一个什么样的安全体系依照确
28、定的安全体系,决定付依照确定的安全体系,决定付出多大的安全代价来实现出多大的安全代价来实现安全体系的建立安全体系的建立网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月提出安全解决方案提出安全解决方案 安全网络的建设者应针对前面设计中提出的各种安全安全网络的建设者应针对前面设计中提出的各种安全需求,提出可行的安全解决方案。需求,提出可行的安全解决方案。一般安全网络设计项目均会涉及到下述安全需求:一般安全网络设计项目均会涉及到下述安全需求:网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安全产品集成及应用软件开发安全产品集成及应用软件开发
29、 安全网络的建设者应针对前面设计中提出的各种安全网络的建设者应针对前面设计中提出的各种安全需求,提出可行的安全解决方案。安全需求,提出可行的安全解决方案。一般安全网络设计项目均会涉及到下述安全需求:一般安全网络设计项目均会涉及到下述安全需求:网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月购买安全服务购买安全服务 安全是一个动态的过程,静态的安全网络架构安全是一个动态的过程,静态的安全网络架构并不能完全抵御住新的安全威胁。专业的安全服务并不能完全抵御住新的安全威胁。专业的安全服务可以帮助客户不断调整安全策略、提高网络的安全可以帮助客户不断调整安全策略、提高网络的安
30、全水平。常见的安全服务有:水平。常见的安全服务有:网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安防工作是一个过程安防工作是一个过程成本成本风险风险性能性能网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安防工作是一个过程安防工作是一个过程网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安防工作是一个过程安防工作是一个过程网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月安防工作是一个过程安防工作是一个过程网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年
31、年2月月整体安全解决方案整体安全解决方案网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月领导层子网分支机构2业务处室子网公共处室子网服务处室子网直属人事机构处室子网共享数据库子网INTERNET分支机构1应用案例应用案例:综合应用综合应用网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月领导层子网领导层子网分支机构分支机构2业务处业务处室子网室子网公共处公共处室子网室子网服务处服务处室子网室子网直属人直属人事机构事机构处室子网处室子网共享数据共享数据库子网库子网INTERNET分支机构分支机构1此人正试图此人正试图进入网络监进入网络监听
32、并窃取敏听并窃取敏感信息感信息分支机构工作分支机构工作人员正试图在人员正试图在领导层子网领导层子网安装木马安装木马分支机构工作分支机构工作人员正试图越人员正试图越权访问业务子权访问业务子网安装木马网安装木马非内部人员正试非内部人员正试图篡改公共网络图篡改公共网络服务器的数据服务器的数据网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月领导层子网领导层子网业务处业务处室子网室子网公共处公共处室子网室子网服务处服务处室子网室子网直属人直属人事机构事机构处室子网处室子网共享数据共享数据库子网库子网分支机构分支机构2分支机构分支机构1NEsec300 FW2035968?告
33、告 警警内网接口内网接口外网接口外网接口电电源源NEsec300 FW2035968?告告 警警内网接口内网接口外网接口外网接口电电源源INTERNETNEsec300 FW2035968?告告警警内网接口内网接口外网接口外网接口电电源源防火墙防火墙FW1防火墙防火墙FW2防火墙防火墙FW3安全认证服务器安全认证服务器安全管理器安全管理器安全网关安全网关SG1安全网关安全网关SG2安全网关安全网关SG3路由器路由器路由器路由器路由器路由器交换机交换机NEsec300 FW2035968?告告警警内网接口内网接口外网接口外网接口电电源源应用案例应用案例:综合应用综合应用网络安全技术网络安全技术
34、课件制作:邹延平课件制作:邹延平 2009年年2月月分支机构2INTERNET分支机构1NEsec300 FW2035968?告警内网接口外网接口电源 内部核心子网内部核心子网NEsec300 FW2035968?告 警内网接口外网接口电 源NEsec300 FW2035968?告警内网接口外网接口电源NEsec300 FW2035968?告警内网接口外网接口电源交换机交换机安全网关安全网关SG1安全网关安全网关SG2安全网关安全网关SG3路由器路由器路由器路由器路由器路由器安全管理器安全管理器安全认证服务器安全认证服务器网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年
35、2月月分支机构2INTERNET分支机构1NEsec300 FW2035968?告 警内网接口外网接口电源 内部核心子网内部核心子网NEsec300 FW2035968?告警内网接口外网接口电源NEsec300 FW2035968?告警内网接口外网接口电源NEsec300 FW2035968?告警内网接口外网接口电源交换机交换机安全网关安全网关SG1安全网关安全网关SG2安全网关安全网关SG3路由器路由器路由器路由器路由器路由器安全管理器安全管理器安全认证服务器安全认证服务器网络漏洞扫描器网络漏洞扫描器网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月分支机构2IN
36、TERNET分支机构1NEsec300 FW2035968?告警内网接口外网接口电源 内部核心子网内部核心子网NEsec300 FW2035968?告 警内网接口外网接口电 源NEsec300 FW2035968?告警内网接口外网接口电源NEsec300 FW2035968?告警内网接口外网接口电源交换机交换机安全网关安全网关SG1安全网关安全网关SG2安全网关安全网关SG3路由器路由器路由器路由器路由器路由器安全管理器安全管理器安全认证服务器安全认证服务器网络入侵检测探头网络入侵检测探头网络入侵策略管理网络入侵策略管理器器网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年
37、年2月月INTERNET办公厅办公业务网办公厅办公业务网 (简称(简称“内网内网”)路由器路由器交换机交换机安全管理器安全管理器防火墙防火墙FW物理隔离器(物理隔离器(K1)E-MAIL服务器服务器WWW服务器服务器应用服应用服务器务器数据库数据库服务器服务器网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月INTERNET办公厅办公业务网办公厅办公业务网 (简称(简称“内网内网”)路由器路由器交换机交换机安全管理器安全管理器防火墙防火墙FW物理隔离器(物理隔离器(K1)E-MAIL服务器服务器WWW服务器服务器应用服应用服务器务器数据库数据库服务器服务器网络漏洞扫
38、描器网络漏洞扫描器网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月INTERNET办公厅办公业务网办公厅办公业务网 (简称(简称“内网内网”)路由器路由器交换机交换机安全管理器安全管理器物理隔离器(物理隔离器(K1)E-MAIL服务器服务器WWW服务器服务器应用服应用服务器务器数据库数据库服务器服务器网络漏洞扫描器网络漏洞扫描器网络入侵检测探头网络入侵检测探头网络入侵策略管理器网络入侵策略管理器防火墙防火墙FW网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月INTERNET办公厅办公业务网办公厅办公业务网 (简称(简称“内网内网”)路
39、由器路由器交换机交换机安全管理器安全管理器物理隔离器(物理隔离器(K2)E-MAIL服务器服务器WWW服务器服务器应用服应用服务器务器数据库数据库服务器服务器防火墙防火墙FW物理隔离器(物理隔离器(K1)办公厅办公业务网办公厅办公业务网 (简称(简称“内网内网”)政府系统办公政府系统办公业务资源网业务资源网(简称(简称“专专网网”)Web网站监网站监测测&自动修自动修复系统复系统 网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月INTERNET办公厅办公业务网办公厅办公业务网 (简称(简称“内网内网”)路由器路由器交换机交换机安全管理器安全管理器物理隔离器物理隔离器(K2)E-MAIL服务器服务器WWW服务器服务器应用服应用服务器务器数据库数据库服务器服务器防火墙防火墙FW物理隔离器物理隔离器(K1)办公厅办公业务网办公厅办公业务网 (简称(简称“内网内网”)政府系统办公业政府系统办公业务资源网(简称务资源网(简称“专网专网”)网络安全技术网络安全技术 课件制作:邹延平课件制作:邹延平 2009年年2月月
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。