- 1、本文档共15页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
项目1网络安全概述
目录CONTENTS数据面临的挑战01.网络安全体系框架03.网络安全的基本问题02.网络安全保护机制04.
数据面临的挑战01.
保护存储中的数据所面临的挑战 存储中的数据表示保留在存储设备中但没有用户或进程使用的数据。存储设备可以是本地设备,如直接连接存储(DAS)等,也可以是集中式设备,如网络附加存储(NAS)、存储区域网(SAN)、云存储等。 本地主机上的直接连接存储容易受到恶意攻击,存储的数据可能还需要备份。因此,组织应限制直接连接存储的设备上存储的数据类型,不应将关键数据存储在直接连接存储的设备上。集中式的网络存储系统提供了更安全和高性能的选择,但是它的配置和管理更加复杂,并且在设备出现故障时对组织构成的威胁更大。
保护传输中的数据所面临的挑战 数据传输是指一台设备向另一台设备发送信息。在设备之间传输数据的方法:通过物理方式,使用可移动介质将数据从一台计算机移动到另一台计算机;通过有线网络,使用电缆或光缆等有线介质传输数据;通过无线网络,使用无线电波等无线介质传输数据。保护传输中的数据是网络安全专业人员最具挑战性的工作之一,技术人员必须能够应对多项挑战,如网络犯罪分子可能会捕获(窃取)和保存传输中的数据,数据的机密性需要得到保护;网络犯罪分子可能会伪造和篡改传输中的数据,数据的完整性需要得到保护;网络犯罪分子可能会使用恶意设备或未经授权的设备中断数据的使用,数据的可用性需要得到保护。
保护处理中的数据所面临的挑战 处理中的数据是指初始输入、修改、计算和输出过程中的数据。数据的输入是数据的收集过程,如手动输入数据、扫描表单、上传文件以及从传感器收集数据。数据的修改是指对原始数据的改动,如用户手动修改数据、因程序处理和设备故障导致的数据修改。数据输出是将数据输出到打印机、电子显示屏或者直接输出到其他设备。这些方法对数据完整性都具有潜在威胁。 处理过程中的数据修改可能会产生负面影响。例如,在圣诞节前两周,Amazon的一些第三方零售商的商品广告价竟然变成了仅仅一美分。这次故障持续了一个小时,有数千名购物者享受到终生难遇的优惠,但公司却遭受了损失。为保护处理过程中的数据,需要使用精心设计的系统,对系统定期进行测试、维护和更新,确保其能够以最少的错误运行。
网络安全的基本问题02.
机密性完整性可用性网络安全的基本问题CIA三元组
网络安全体系框架03.
框架介绍IATF模型框架介绍IATF依据“深度防护战略”理论,要求从整体、过程的角度看待信息安全问题,关注四个层次的安全保障—保护网络和基础设施、保护边界、保护计算环境、支撑基础设施,强调人、技术和操作这三个要素。
纵深防御方法应用举例边缘路由器。第一道防线是边缘路由器(R1)。边缘路由器上设置一组规则,用于指定允许或拒绝的流量。它将所有到内部LAN的连接传递给防火墙。防火墙。第二道防线是防火墙。防火墙是一个检查点设备,它执行额外过滤并跟踪连接的状态。它拒绝从外部(不受信任)网络向内部(受信任)网络发起连接,同时允许内部用户建立到不受信任网络的双向连接。它还可以执行用户身份验证(身份验证代理),以授予外部远程用户访问内部网络资源的权限。内部路由器。第三道防线是内部路由器(R2),它可以在将流量转发到目标之前对流量应用最终的过滤规则。
物理层安全网络安全分层保护网络层安全系统层安全应用层安全管理层安全
网络安全教育和培训建设注重网络安全意识的文化基于硬件的保护措施基于软件的保护措施网络安全保护机制基于网络技术的保护措施
思考题(1)下列安全协议中,()是应用层安全协议。A.IPsec B.L2TP C.PAP D.HTTPS(2)下列安全协议中,IP层安全协议是()。A.IPsec B.L2TP C.TLS D.PPTP(3)网络安全应用协议中的SSL协议工作在(),HTTPS协议工作在()。A.数据链路层 B.网络层 C.传输层 D.应用层(4)以下对信息安全管理的描述错误的是()。A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的黏合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人(5)()不是应该识别的信息资产。 A.网络设备 B.客户资料 C.办公桌椅 D.系统管理员
谢谢!
您可能关注的文档
- 【精品】中台战略企业数字化转型的思考.pptx
- 01.《大数据导论》第1章 数据与大数据时代.pptx
- 01常用印刷字号对照图.pdf
- 1 UI设计基础知识.pptx
- 1 母板设计与制作.pptx
- 1、计算机组成原理概述.pptx
- 1.1 计算机基础知识.pptx
- 1.1 人工智能的起源.pptx
- 1.1 现代教育技术概述.pptx
- 1.2 人工智能的概念.pptx
- Unit4WeloveanimalsUnit4PartA(课件)人教PEP版英语三年级上册2(精)5.pptx
- 江苏省马坝高级中学高二上学期期中地理试题(原卷版).docx
- 河北省石家庄市第四十九中学九年级上学期开学练习英语试题.docx
- 八年级英语下册Unit10I'vehadthisbikeforthreeyearsSectionB2课件(完整版)3.pptx
- Unit6Ananimalstory(词汇)(课件)新魔法英语(NewMagic)一年级上册.pptx
- Unit5Topic2SectionB课件初中英语七年级下册.pptx
- Unit1单元语法讲练九年级英语全一册课件(人教版).pptx
- 单细胞生物体七年级上学期精品课件.pptx
- Unit2句型所含知识点练习人教版八年级英语下册.docx
- 八年级英语下册Unit2I’llhelptocleanupthecityparks课件3(完整版)2.pptx
文档评论(0)