- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * 总结上面内容 防火墙尽管功能全面,怎么去应用它也是很重要的。 其实人们往往说最重要的设计和维护。 * * 1. Read the manual. 2. Sleep a night 3. Read the manual again 4. If you have any questions go back to point (1) 5. Install fw-1 on the system 5. Make your security-policy on paper 5. Sleep some nights 6. If you think your policy is NOT ok, go back to (5) 7. Install policy on FW-1 8. Sleep a night 9. Look on the policy again 10. If you think the policy is NOT ok, go back to (5) 11. Connect the internal and DMZ lines to the FW-1 system 12. Test the policy 13. (You know) If you think the policy is NOT ok, go back to (5) 14. ... : 50. Connect the untrusted interface to the system and hope you could pass point (4) * 1.领导重视 2.全体人员重视 3. * 安全是一个绝对的概念! * * * CISCO的PIX做较好,首先是没有显示器。还有控制门锁。 * * * * * * * 防火墙好象是一睹围墙,也好象一个入口的哨兵 * 第一天的课程简单介绍 * 纷繁复杂的大千世界 网络结构复杂(各种硬件平台、软件OS、众多的子网) 用户层次复杂(政府,企业集团,高知识阶层,个人) 情况瞬息变化(每一分,每一秒,时时刻刻都在变化) 有资料表明:到九八年上网主机已经达到2900万台;预计在2000年将达到1亿台 1997,1---1997,12, the CERT/CC received 39,626 email messages and 1,058 hotline calls reporting computer security incidents or requesting information. We received 326 vulnerability reports and handled 2,134 computer security incidents during this period. More than 146,484 sites were affected by these incidents. TCP/IP协议的自身弱点没有基于安全的完整考虑,只是考虑网络的坚固. (不做重点讲,一带而过) 安全教育严重不足 厂商主要宣传自己产品,一般的系统集成商 国内根本没有这方面的规范的课程,书籍和教材也只是近期才出现。亚信积累了多年的系统集成和网络安全的研究经验.希望能够在弥补这方面空白上作一些工作 一个小故事(对ISP略): 信息高速公路是一个危险的场所,路非常漂亮,街边有各色各样的霓虹灯和指示牌,但在这背后却孕育危险(小偷、强盗、甚至杀人犯)….。 * 我们来简单了解一下攻击者的攻击工具 寻找目标,寻找路径,攻击,扩大攻击范围,发现资源,消除痕迹,留下后门 * 由于网络的特点,信息共享需求使得在INTERNET上没有幸免者: 攻击者除了处于政治目的,一般没有特定的目标选择,一般只是攻击那些没有防御能力的主机,并不区分它属于那个范畴. 政府主页被涂改 企业信息(商业机密)被盗窃,资源被占用, 个人商业信息(个人信用),正常上网的权利,IRC被踢,被NUKE,个人隐私被盗用(email address) 作为ISP的网络资源被盗用,计费信息被涂改, ICP主页被涂改,黄色画面,反动标语.造成经济利益,名誉和形象的损失. 总之在网络上没有幸免者,只有那些具有比攻击者更高的网络安全技术,实践经验和充分利用技术经验和工具才能防范攻击者 * Incidents and Internet Growth摘自一份安全报告《Security of the Internet》 Published in The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 199
您可能关注的文档
最近下载
- 高中生生涯与学科融合规划教育 生涯融合MY FIRST WORK ASSIGNMENT.pptx VIP
- 2025年液压支架工(技师)职业技能鉴定理论考试题库(含答案).docx VIP
- 配网接地故障处理流程(班组大讲堂).pptx VIP
- 数控磨床说明书.pdf
- 2024-2025学年初中美术七年级上册(2024)人教版(2024)教学设计合集.docx
- 国外人工智能大模型发展现状研究.pptx VIP
- [工程科技]浙大中控ECS-700实时监控软件使用手册.pdf VIP
- 大学本科生考研工作实施方案.docx VIP
- 玉溪师范学院本科生考研工作实施方案.doc VIP
- 第2章 大模型:人工智能的前沿.pptx VIP
文档评论(0)