网络安全知识培训教案分析.pptVIP

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * VPN 最大优势 ---- 投资回报 大幅度减少电信服务费用,尤其针对地域上分散的公司和企业 针对远程拨号上网访问的用户,省去了每个月的电信费用 到2002年,按企业/组织规模大小,实施VPN比例将达到: 57% ----大型企业 55% ----中心企业 51% ----小型企业 来源: Infonetics Research * * 数据机密性保护 数据完整性保护 数据源身份认证 VPN作用 * * 实时入侵监控器是网络上实时的入侵检测、报警、 响应和防范系统。 将基于网络的和基于主机的入 侵检测技术,分布式技术和可生存技术完美地结 合起来,提供实时的安全监控。 监控系统事件和 传输的网络 数据,并对可疑的行为进行自动监测 和安全响应,使用户的系统在受到危害之前即可 截取并终止非法入侵的行为和内部网络的误用,从而最大程度 地降低安全风险,保护企业网络的系统安全。 口令 ?????? 探测:入侵! 实时入侵检测系统 * * 网络安全评估系统对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。 Scanner将给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。 网络安全扫描系统 * * 加密 用于将数据转换成保密代码在不可信的网络上传输 加密算法 “The cow jumped over the moon” “4hsd4e3mjvd3sd a1d38esdf2w4d” 明文 加密数据 * * 对称密钥 加密和解密使用同一把密钥 比非对称密钥速度快 密钥管理工作量大 密钥传递容易泄密 Shared Secret Key * * 非对称密钥 加密和解密采用不同密钥 (一把公钥, 一把私钥) 密钥分配简单 密钥保存量小,便于管理 Alice Public Key Encrypt Alice Private Key Decrypt Bob Alice * * 数字证书和 Public Key Infrastructure 数字证书: 包含了一个人的或一个实体的Public Keys 允许安全地分发 public keys Is signed by a Certificate Authority’s private key Verifies identity through trusted third party My Certificate: Name: Bob Organization: YI SHANG Public Key: lk393l430fksffj398sdf1f594ier933d34w435d CA: xxx.xxx.xxx.xxx and more… * * 灵活的认证方式 共享的密钥 最简单的方式 两个站点通过电话或E-Mail方式共享密钥 Public Key Infrastructure 提供在较大规模下发布和管理Public/Private 密钥的方法 Internet Key Exchange (IKE) 自动更有效地进行身份认证、协商算法及交换密钥 * * 四、网络安全策略-网络安全服务 建立一个有效的安全策略 为你的系统分类 指定危险因数 确定每个系统的安全优先级 定义可接受和不可接受的活动 决定在安全问题上如何教育所有员工 确定谁管理你的政策 * * 安全基本元素 审计 管理 加密 访问控制 用户验证 安全策略 * * DMZ ? E-Mail ? File Transfer ? HTTP Intranet 企业网络 生产部 工程部 市场部 人事部 路由 Internet 中继 管理分析 实施策略 安 全 隐 患 外部/个体 外部/组织 内部/个体 内部/组织 关闭安全维护 “后门” 更改缺省的 系统口令 添加所有 操作系统Patch Modem 数据文件加密 安装认证 授权 用户安全培训 授权复查 入侵检测 实时监控 * * 风险 RISK RISK RISK RISK 风险 实施安全解决方案: ---就是为了把网络的风险降到最低限度 基本的威胁 采取措施后剩余的威胁 资产 威胁 漏洞 资产 威胁 漏洞 * * 网络系统现状 潜在的安全风险 安全需求与目标 安全体系 安全解决方案 分析后得出 提出 依照风险制定出 进行 安全集成 / 应用开发 安全服务 安全方案设计 建立相应的 网络安全整体设计流程

您可能关注的文档

文档评论(0)

w5544434 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档