网络安全技术培训课件(PPT 75页).ppt

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
具体需求举例之三:对员工的信息审计 * 具体需求举例之四:企业网站保护 * 安全模型之MPDRR的解释 * 安全体系 ISO(国际标准化组织)1989年制定的ISO/IEC 7489-2,给出了ISO/OSI参考模型的安全体系结构。 在OSI参考模型中增设了安全服务、安全机制和安全管理,并给出了OSI网络层次、安全服务和安全机制之间的逻辑关系。 定义了5大类安全服务,提供这些服务的8大类安全机制以及相应的开放系统互联的安全管理。 * 安全体系 * 安全体系 * 安全体系-安全服务 服务 目的 鉴别服务 (认证) 提供身份验证的过程,用于在于保证信息的可靠性。 访问控制 确定一个用户或服务可能用到什么样的系统资源,查看还是改变。一旦一个用户认证通过,操作系统上的访问控制服务确定此用户将能做些什么。 数据保密性 这个服务保护数据不被未授权的暴露。数据保密性防止被动威胁,包括一些用户想用packet sniffer来读取网线上的数据。 数据完整性 这个服务通过检查或维护信息的一致性来防止主动的威胁。 抗抵赖性服务(不可否定性) 不可否定性是防止参与交易的全部或部分的抵赖。比如说在网络上,一个人发送了一封Email信息或一些数据,如ping包或SYN包,然后说“我并没有发送”。不可否定性可以防止这种来自源端的欺骗。 * 安全体系-安全机制 安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。ISO把机制分成特殊的和普遍的。 一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术或软件。加密就是特殊安全机制的一个例子。尽管可以通过使用加密来保证数据的保密性,数据的完整性和不可否定性,但实施在每种服务时你需要不同的加密技术。 一般的安全机制都列出了在同时实施一个或多个安全服务的执行过程。特殊安全机制和一般安全机制不同的另一个要素是一般安全机制不能应用到OSI参考模型的任一层。 * 安全体系-安全机制 安全服务依赖于安全机制的支持。ISO安全体系结构提出了8种基本的安全机制,将一个或多个安全机制配置在适当层次上以实现安全服务。 加密机制 数字签名机制 访问控制机制 数据完整性机制 认证(鉴别)机制 通信业务填充机制 路由选择控制机制 公证机制 * 安全标准 OSI安全体系的安全标准技术 安全服务 可信计算机评估标准(TCSEC) 我国的计算机安全等级划分与相关标准 * 安全标准-TCSEC安全等级 * 安全标准-我国安全标准 等级 名称 第一级 用户自主保护 第二级 系统审计保护 第三级 安全标记保护 第四级 结构化保护 第五级 访问验证保护 * 安全目标 保障网络安全的基本目标就是要能够具备安全保护能力、隐患发现能力、应急反应能力和信息对抗能力。 安全保护能力 隐患发现能力 应急反应能力 信息对抗能力 * 1.3 常见的安全威胁与攻击 网络系统自身的脆弱性 安全威胁 威胁和攻击的来源 网络安全的现状和发展趋势 设计、规划企业的整体安全方案 * 信息化进程 * 网络系统自身的脆弱性 硬件系统 软件系统 网络和通信协议 缺乏用户身份鉴别机制 缺乏路由协议鉴别机制 缺乏保密性 TCP/UDP的缺陷 TCP/IP服务的脆弱性 * 安全威胁-企业网络现状分析 企业网络拓扑结构 企业网络中的应用 企业网络的结构特点 * 网络系统现状分析-企业网络拓扑结构 * 网络应用 * 企业网络面临的安全风险 * 企业网络的安全风险 * 风险举例之一:设备防盗、防毁 * 风险举例之二:线路老化 * 风险举例之三:停电 * 风险举例之四:抗电磁辐射 * 风险举例之五:安全拓扑 * 风险举例之六:安全路由 * 风险举例之七:信息存储风险 * 风险举例之八:信息传输的风险 * 风险举例之九:信息访问安全 * 威胁和攻击的来源 内部操作不当 内部管理漏洞 来自外部的威胁和犯罪 * 企业的安全需求 * 具体需求举例之一:子网之间的访问控制 * 具体需求举例之二:地址转换与IP复用 * 网络安全技术 主要内容 网络安全基础 网络攻击与防范 拒绝服务和数据库安全 计算机病毒与木马 安全防护与入侵检测 加密技术与虚拟专用网 CISCO PIX防火墙 * 学习目标 了解常见的网络攻击方法 掌握网络的安全状况以及防护方法 熟知网络安全管理的基本技能 了解网络安全的高端技术 * 第一章 网络安全基础 网络安全的概念 常见的安全威胁与攻击 安全的标准 网络安全的现状和发展趋势 * 1.1 为什么研究网络安全 目前研究网络安全已经不只为了信息和数据的安全性。 网络安全已经渗透到国家的经济、军事等领域。 目前政府上网已经大规模的发展起来,电

您可能关注的文档

文档评论(0)

138****8882 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7162041115000004

1亿VIP精品文档

相关文档