1、2019/6/4,计算机网络安全,1,第八章 网络安全策略,计算机网络安全的目标是“五性”:保密性完整性可用性可控性不可否认性,2019/6/4,计算机网络安全,2,8.1 网络安全策略的制定原则,1.适用性原则 2.动态性原则 3.简单性原则 4.系统性原则 5.最小授权原则,2019/6/4,计算机网络安全,3,8.2 常用网络安全策略,1.网络规划安全策略 2.网络管理员安全策略 3.访问服务网络安全策略 4.远程访问服务安全策略 5.系统用户的安全策略 6.上网用记的安全策略 7.远程访问用户的安全策略,2019/6/4,计算机网络安全,4,8.3.1 网络安全系统的设计原则,本桶原则
2、 整体性原则 有效和实用性原则 安全性评价 等性性原则 动态代原则 设计为防火墙原则,2019/6/4,计算机网络安全,5,自主和可挥发原则 权限最小化原则 有的放矢原则,2019/6/4,计算机网络安全,6,8.3.2 网络安全系统的管理,网络安全管理的任务 网络安全管理的目标 网络安全管理的对像 网络安全管理的原则 网络安全管理的程序 网络安全管理的方法,2019/6/4,计算机网络安全,7,8.3.3 网络安全系统的风险评估,信息安全管理实施细则 信息安全管理体系规范,2019/6/4,计算机网络安全,8,8.4 银行系统网络安全方案,银行业的现状 银行网络安全需求,2019/6/4,计
3、算机网络安全,9,8.4 .3 网络安全解决方案,网络结构安全 加强访问控制 安全检测 网络安全评估 安全认证 病毒防护 加密传输,2019/6/4,计算机网络安全,10,信息鉴别 信息存储 应用开发 管理安全 安全服务 安全目标,2019/6/4,计算机网络安全,11,8.4 .5 典型应用实例,以一个典型的银行网络应用系统为例,整个网络纵向覆盖全国各省市、区县,而横向也与许多单位连接。针对这样的网络来举例说明如何解决其网络安全问题。,2019/6/4,计算机网络安全,12,8.4 .4 典型应用实例,访问控制 信息传输 安全检测 安全评估 病毒防护 备份恢复 论证中心 安生管理,2019/6/4,计算机网络安全,13,8.4 .5防火墙针对很行系统的几大功能模块,负载均衡 双机热备份 VPN专网 远程管理端口控制 网络数据记录分析 MAC地址绑定,2019/6/4,计算机网络安全,14,谢 谢!,