网络与信息安全培训材料.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
教学课件课件PPT医学培训课件教育资源教材讲义

网络与信息安全;一、企业信息安全的重要性和意义;信息网络安全成为全球化问题;重要性和意义;重要性和意义;信息系统的安全目标;信息系统安全的构成要素;蛋;网络的安全管理;安全管理的目的;二、黑客入侵的常见手段;我国网络信息安全形势非常严峻;黑客攻击频繁;黑客行径分析;过去五种影响最大的攻击;同步风暴攻击;特洛伊木马后门;;典型攻击案例;03年伊拉克战争全球反战黑客行动;病毒破坏严重;病毒分类;病毒防范基本思想;当前网络安全事件的特点;当前网络安全事件的特点;网络蠕虫的特点和危害性;今年的情况;三、入侵防范与安全保密策略;(一)防火墙;防火墙的优越性;防火墙的基本功能;1、基于路由器的防火墙;2、用户化防火墙工具;3、基于通用操作系统的防火墙;4、基于安全操作系统的防火墙;防火墙安全策略;某些不安全的网络服务;防火墙安全策略(续);防火墙的一般要求;防火墙(1)黑洞式防御;防火墙(2)安全保护与信息检查;(二)身份认证——鉴别、授权和管理(AAA);(三)入侵监测及预警技术;IDS分类;入侵检测系统基本模型;分布式入侵检测系统;部分入侵检测工具;(四)漏洞检测技术;漏洞检测的基本原理;系统漏洞的类型;漏洞检测技术分类;(五)网络隔离技术;客户端的物理隔离技术;安全网络隔离器;四、加强网络与信息安全管理;建立信息安全管理体系(ISMS)的重要意义;;安全管理与设计 ;针对内部业务网用户的安全能力提升;;网络安全管理方法;;网络安全管理体系结构 ;网络管理策略的应用;确定系统的安全类型;安全体系结构:被动与主动相结合;安全体系结构:被动与主动相结合(二); 操作系统; 标识与鉴别(一);标识与鉴别(二); 访问控制;密码技术;安全审计 ;病毒防范 ;网络化病毒防范技术;入侵监控;应建立完整的安全备份制度,并实现既定的安全备份功能。 对以加密方式保存数据备份的,应同时保存数据恢复所需密钥。 实时性要求较高的系统,应对关键设备、通讯方式等进行冗余设计。 进行灾难备份 。;系统开发与维护;应急反应;入侵响应;入侵响应七步走;日常安全运行;安全扫描 1次/月 安全评估 1次/三月 安全方案/规划制定与修订 〉1次/年 应急响应 安全培训 〉20人次/年;结束语;谢谢!

文档评论(0)

yuzongxu123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档