目录

网络安全主要面临的威胁

网络安全主要面临的威胁

文章目录

1、网络安全面临的风险

1.1、网络系统自身的脆弱性

  • 硬件系统
  • 软件系统
  • 网络和通信协议
  • 缺乏用户身份鉴别机制
  • 缺乏路由协议鉴别机制
  • 缺乏保密性
  • TCP/UDP的缺陷
  • TCP/IP服务的脆弱性

1.2、信息化进程

https://i-blog.csdnimg.cn/blog_migrate/f1e4f443557f4f6c2acd437d7b413f14.png

1.3、硬件系统

  • 设备防盗、防毁

    https://i-blog.csdnimg.cn/blog_migrate/0af7f580bbe8b9ff207acb3fe7188893.png

  • 线路老化

    https://i-blog.csdnimg.cn/blog_migrate/ed3212110579c81566355381f28cc92a.png

    -停电

    https://i-blog.csdnimg.cn/blog_migrate/3f2ff9545e0386c295a6a46d451be2b9.png

  • 抗电磁辐射

    https://i-blog.csdnimg.cn/blog_migrate/837afa028c286aaacbf14e07425df7fb.png

1.4、软件系统

https://i-blog.csdnimg.cn/blog_migrate/d53256e1a7f3abe80b900ffc3a1db90d.png

1.5、网络和通讯协议

  • 安全拓扑

    https://i-blog.csdnimg.cn/blog_migrate/bb2e589ec7e508439c3ec7c68b09c1fe.png

  • 安全路由

    https://i-blog.csdnimg.cn/blog_migrate/59f49dfed99b14ce8a218d1a54e9134c.png

  • 信息存储风险

    https://i-blog.csdnimg.cn/blog_migrate/27b37749b8f087a0b050475e812f4b2d.png

  • 信息传输风险

    https://i-blog.csdnimg.cn/blog_migrate/e78329db828c4c06ec27ea93c0d30187.png

  • 信息访问安全

    https://i-blog.csdnimg.cn/blog_migrate/c31b09eadead6592786f0b218aab7403.png

1.6、威胁和攻击的来源

  • 内部操作不当
  • 内部管理漏洞
  • 来自外部的威胁和犯罪

2、网络安全防护需求

2.1、企业网络面临的安全风险

https://i-blog.csdnimg.cn/blog_migrate/f86535156b55ffcb9cb3dd4f444813a0.png

2.2、企业的安全需求

https://i-blog.csdnimg.cn/blog_migrate/e897287e3259c6bc58503dd408c16edb.png

3、网络安全方案的设计

3.1、安全方案设计原则

  • 需求、风险、代价平衡分析原则
  • 综合性、总体性原则
  • 一致性原则
  • 易操作性原则
  • 适应性及灵活性原则
  • 多重保护原则
  • 分布实施原则

3.2、安全机制与技术

https://i-blog.csdnimg.cn/blog_migrate/815cee90a2fce6c7ef54f8e50d33adaf.png

https://i-blog.csdnimg.cn/blog_migrate/bce0d893fb53560d151c7e9404360965.png

3.3、身份鉴别

https://i-blog.csdnimg.cn/blog_migrate/8059bf9256c4805764b98d9ce6700dc8.png

3.4、数据加密

https://i-blog.csdnimg.cn/blog_migrate/c6227af0d21e7b7b71addd3f8a9d4eae.png

3.5、病毒防护

https://i-blog.csdnimg.cn/blog_migrate/b2e0dbd5a90fba1cae00724f8ae50723.png

3.6、病毒扫描过程

https://i-blog.csdnimg.cn/blog_migrate/114d0f46894ba657835c6a32c909f873.png

3.7、入侵监测系统

https://i-blog.csdnimg.cn/blog_migrate/b57e5f96496973995401c7306c139402.png

3.8、安全评估(漏洞扫描)

https://i-blog.csdnimg.cn/blog_migrate/f0d3671160c3d88e0c326e49cbe860db.png

4、备份与恢复

https://i-blog.csdnimg.cn/blog_migrate/6533bba46c296adc18d2a27573b88bd8.png