- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全厂家培给客户培训讲义(一)
课程模块
网络安全培训
Module 1: 网络安全概述
Module 2: 我们眼中的网络安全
Module 3: 网络安全技术产品及功能介绍
Module 1: 网络安全概述
什么是安全?
安全
一种能够识别和消除不安全因素的能力
安全是一个持续的过程
网络安全是网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
一) 非授权访问
没有经过同意,就使用网络或计算机资源。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用。
2. 擅自扩大权限,越权访问信息。
形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
安全威胁
二) 信息泄露
敏感数据在有意或无意中被泄漏出去。信息在传输中丢失或泄漏(电磁泄漏或搭线窃听;对信息流向、流量、通信频度和长度等参数的分析,推出有用信息;猜测用户口令、帐号等重要信息。)
2. 信息在存储介质中丢失或泄漏。
通过建立隐蔽隧道等窃取敏感信息等。
安全威胁
三)破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;
恶意添加,修改数据,以干扰用户的正常使用。
安全威胁
四) 拒绝服务攻击
不断对网络服务系统进行干扰,改变其正常的作业流程。
执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
安全威胁
五) 利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
六) 假冒
假冒合法身份破坏正常工作,北大同宿舍同学邮件假冒案。
七)抵赖
否认接收过或发送过信息。
安全威胁
为什么我们不能杜绝攻击事件的发生?
日趋精密的攻击以及以INTERNET为基础的网络技术飞速发展
符合的IT技术人员和资金的缺乏而不能获得更多的资源
没有对被保护的系统进行大量的充分的快速的部署
没有绝对的安全
开放最少服务提供最小权限原则
安全需求平衡
过分繁杂的安全政策将导致比没有安全政策还要低效的安全。
需要考虑一下安全政策给合法用户带来的影响。在很多情况下如果你的用户所感受到的不方便大于所产生的安全上的提高,则执行的安全策略是实际降低了你公司的安全有效性。
建立一个有效的安全矩阵
安全距阵
一个安全矩阵由操作系统安全特征、日志服务和其它的设备包括防火墙系统,入侵检测系统,日志审计系统、安全管理系统等构成。
安全矩阵系统最主要的几个方面
允许访问控制
容易使用
合理的花费
灵活性和伸缩性
优秀的警报和报告
保护资源
终端用户资源
The workstations used by employees
威胁 : Viruses,trojans, Active X,applet
网络资源
Routers,switches,wiring closets, telephony
威胁: IP spoofing,system snooping
服务器资源
DNS,WEB, Email, FTP 等服务器
威胁: Unauthorized entry, D.O.S, trojans
信息存储资源
Human resources and e-commerce databases
威胁: Obtaining trade secrets,customer data
黑客的分类
偶然的破坏者
坚定的破坏者
间谍
安全基本元素
审计
管理
加密
访问控制
用户验证
安全策略
安全策略
建立一个有效的安全策略
为你的系统分类
指定危险因数
确定每个系统的安全优先级
定义可接受和不可接受的活动
决定在安全问题上如何教育所有员工
确定谁管理你的政策
加密类型
1. 对称加密
2. 非对称加密
3. Hash加密
加密
认证方法
1. 证明你知道什么
2. 出示你拥有的
3. 证明你是谁
4. 证明你在哪里
认证
访问控制列表 (ACL)
执行控制列表 (ECL)
访问控制
被动式审计
主动式审计
1. 结束一个登陆会话
2. 拒绝某些主机的访问
3. 跟踪非法活动的源位置
审计
增加了复杂性
不得不培训用户如何使用你需要的安全机制
降低了系统响应时间
认证,审计和加密机制会降低系统性能
安全的权衡考虑和缺点
网络安全问题增长趋势
Internet 技术飞速发展
有组织的网络攻击
企业内部安全隐患
有限的安全资源和管理专家
网络攻击后果
财政损失
知识产权损失
时间消耗
由错误使用导致的生产力消耗
责任感下降
内部争执
可见的网络攻击影响
利润
Q1 Q2 Q3 Q4
文档评论(0)