- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CIW网络安全和防火墙研讨
网络安全和防火墙 CIW网络安全认证体系 时间表 Day 1 什么是安全? 安全要素 应用加密 攻击类型分析 通用安全要素 时间表 Day 2 协议层安全 保护资源 防火墙技术原理与应用 防火墙设计与规划 检测并迷惑黑客 事件响应 Lesson 1:什么是安全? 目标 安全的定义 网络安全的需求 标识需要保护的资源 标识常见的安全威胁类型 什么是安全? 网络安全 识别并消除威胁和攻击的能力 是一个持续的过程 涉及Internet的安全 黑客的行为统计 CERT(计算机安全紧急响应中心)统计 近期,黑客活动频率上升势头猛、破坏所造成的经济损失逐渐加大 大多数的公司遭受攻击的情况仍然频繁发生 风险何处来? 很多的站点对外提供黑客工具 教授如何使用黑客工具 扫描网络决定攻击目标 导致网络服务器的崩溃 破坏网络设备和功能 突破验证和加密防护 ()一个建议访问的网址 百分百安全的神话 没有绝对的安全 安全即寻求平衡 使用有效的方案但不能加重合法用户的访问负担 订制一个有效的安全矩阵 安全矩阵 使用所有的安全设备和组件来保护一个公司的网络安全. 有效的安全系统规则 允许访问控制 方便用户使用 适当的经济开销 可扩展性和可升级性 报警和日志分析能力 你将尝试保护什么? 用户终端 被雇员使用的终端计算机 威胁 : 病毒,特洛伊木马, Active X控件,Java Applet 网络资源 路由器,交换机,配线室 威胁: IP欺骗,系统窃听 服务器资源 DNS,WEB, Email, FTP 服务器等 威胁: 未验证侵入, 拒绝服务, 特洛伊木马 信息数据资源 人力资源和电子商务数据库 威胁: 获得商业秘密和竞争者资料数据 谁是安全威胁者? 黑客的分类 偶然的攻击者 坚定的攻击者 商业间谍 安全标准 ISO 7498-2 安全体系 安全服务 认证 访问控制 数据的保密性 数据的完整性 不可否认性 安全机制 特殊的安全机制 (一次性口令系统和Kerberos认证等 通用的安全机制 Lesson1 总结 有效的安全矩阵结构 你尝试保护的资源 三种类型的黑客 安全标准 Lesson 2:安全要素 目标 安全有效的安全策略构成要素 标识用户认证方法 解释访问控制方法的需求 描述 ACL 和 ECL 罗列三种主要的网络加密类型 解释审核的需求 安全基本要素 安全策略 成功的安全策略的要素 建立有效的安全策略 系统资源分类(level1,level2,level3) 区分不同资源 定义风险指数 定义可接受和不可接受的行为 定义资源安全防护的方法 定义安全教育问题 决定谁管理哪部分策略 加密 加密种类 对称加密、非对称加密和哈希加密 加密是如何实现的? 数据机密性(数字信封) 数据完整性(哈希) 验证(数字签名) 怒棵否认性 (数字签名) 决定加密强度的三大要素: 算法的强壮性 密钥的保密性 密钥的长度 (书2-16) : 密钥破解时间表 认证 认证方法 what you know(密码认证) what you have(智能卡、数字证书) who you are(指纹和视网膜认证) where you are(rlogin,rsh时的源地址) 特殊的认证技术 Kerberos(RFC 1519) One-time passwords(RFC 1938) 访问控制 访问控制列表(ACL) 访问控制选项(ECL) 练习 书2-27 审核 被动审核—非实时性审核 主动审核 结束一个会话 阻止访问某一特殊主机 追踪非法行为 安全的反面因素 增加访问系统和使用系统的复杂性 减缓系统的响应时间 Lesson2 总结 安全策略 加密类型 认证技术 审核技术 Lesson 3:应用加密 目标 使用公钥技术创建信任关系 对称加密技术、非对称加密技术和哈希加密技术原理 在Windows2000和Linux中部署PGP 创建信任关系 对称、非对称和哈希加密 公钥加密技术模型 分发密钥 手工分发: S/MIMI , PGP 自动分发: SSL, IPSec 对称加密模型 对称加密技术 对称加密算法 DES(数据加密标准) Triple DES RSA 公司的对称算法 RC2 and RC4(最为经常使用的算法) RC5 RC6 Lotus Notes,Oracle,SQL 使用 RC4 IDEA Blowfish(448位密钥) and Twofish Skipjack MARS Rijndael and Serpen 非对称加密模型 非对称加密技术 非对称加密产品 RSA DSA(Digital Signature
您可能关注的文档
最近下载
- 必修 中外历史纲要(上)第2课诸侯纷争与变法运动 课件(共24张PPT).pptx VIP
- 分析化学英文课件CH01 Introduction 0830.ppt VIP
- 【新】珠海市纳税百强企业名单(权威).docx VIP
- 某水厂反恐应急预案范本.pdf VIP
- 2025河南省红十字血液中心招聘合同制人员12人笔试备考题库及答案解析.docx VIP
- 道德经全文和译文.doc VIP
- 一种永磁同步电机旋变零位初始角自学习方法及系统.pdf VIP
- 2025年交管学法减分考试题库以及答案(160题完整版) .pdf VIP
- GB50068-2018建筑结构可靠性设计统一标准.doc VIP
- 化工单元过程及操作练习题(附答案).docx VIP
文档评论(0)