网络安全技术管理技术实践教程.pptx

  1. 1、本文档共108页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术管理技术实践教程(标准认证系统—安全初级)第一章 企业网络信息安全与安全维护本章章节:1.1信息安全现状1.2信息安全隐患及安全策略1.3信息安全与园区网安全维护1.4加密与身份认证技术概述1.5信息安全策略与法律法规1.1信息安全现状国外信息安全现状: 美、俄、日等国家都已经或正在制订自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展。 国际信息安全管理已步入标准化与系统化管理时代。国际标准化组织组贯彻实施ISO/IEC 17799标准,可以对信息安全风险进行安全系统的管理,从而实现组织信息安全。其他国家及组织也提出了很多与信息安全管理相关的标准。1.1信息安全现状国内信息安全现状: 我国已初步建成了国家信息安全组织保障体系。国务院信息办专门成立了网络与信息安全领导小组,各省、市、自治州也设立了相应的管理机构。 我国信息安全管理尚存在许多的问题: 1)信息安全管理现状比较混乱。 2)具有我国特点要素的信息安全管理体系1.1信息安全现状国内信息安全现状:3)具有我国特点的信息安全风险评估标准体系还有待完善。4)信息安全意识缺乏。5)专项经费投入不足,管理人才极度缺乏。6)技术创新不够。7)缺乏权威、统一、专门的组织、规划、管理和实施协调的立法管理机构。1.2信息安全隐患及安全策略企业的信息安全隐患: 1.外来的攻击: ●闯入 ●拒绝服务 ●信息窃取 2.内部泄密安全防护工作: ●明确安全防范的重点和对象 ●防外 ●防内 ●重点部门的防范1.3信息安全与园区网安全维护病毒防治方案: ●安装防护工具 ●定期扫描电脑病毒 ●限制员工的存取权限 ●小心处理电子邮件的附加文档 ●检查外来文件 ●即时安装补丁程序 ●过滤一切传播病毒或蠕虫的渠道 ●为系统及资料备份 ●安装防火墙 ●网络知识的培训1.4加密与身份认证技术概述加密技术: 密码编码学 1.密码学 密码分析学 2.密码技术:明文(发送消息) 密文(载体形式) 密文 明文(原信息) 3.加密:将一个信息(明文)经过加密钥匙及加密函数转换,变成无意义的密 文 对称密钥密码算法(私有密钥算法) 4.加密算法(密钥使用方式) 非对称密钥密码(公钥密码算法)存储、传输加密算法解密算法1.4加密与身份认证技术概述身份认证技术: 1.身份认证:为了使某些授予许可权限的权威机构、组织和个人满意,而提供所要求的证明自己身份的过程。 2.数字证书:标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。 3.数字签名:一般采用非对称加密技术,提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。 1.5信息安全策略与法律法规 ●信息安全法律体系初步构建,但体系化与有效性等方面仍有待进一步完善 ●随推出相关政策,但美国信息安全政策体系也值得国内学习与借鉴 ●信息安全标准化工作得到重视,但标准体系尚待发展与完善 ●信息安全标准体系主要由基础标准、技术标准和管理标准等分体系组成课后习题1.目前常见的网络攻击手段都有哪些?2.目前常见的信息安全防护手段都有哪些?3.数据的非对称加密是如何实现的?4.数据的数字签名是如何实现的?第2章 网络终端的安全隐患本章章节: 2.1系统漏洞 2.2 MySQL数据库漏洞利用 2.3木马与病毒 2.4拒绝服务攻击 2.1.1 Linux漏洞利用实训1 Linux漏洞利用●目的:对漏洞的利用增加实验者对网络安全及主机操作系统安全的认识。●步骤: 第一步 启动DCST-6000设备,获取目标机地址。 第二步 检查并熟悉相应工具。 第三步 远程SSH服务口令暴力破解 (1)运行 xscan_gui.exe 启动X-Scan程序 (2)点击设置 扫描参数 弹出窗口 (左边选) 检测范围 (右侧)指定IP范围 文本框中 输入目标主机IP 地址,如图2—1所示: 2.1.1 Linux漏洞利用实训1 Linux漏洞利用指定IP搜索范围 图2—12.1.1 Linux漏洞利用实训1 Linux漏洞利用 (3)点击 (左侧)全 局设置 选中 (左侧)扫描模块 选中 (右侧)SSH弱口令 如图:2—2所示:图2—22.1.1 Linux漏洞利用实训1 Linux漏洞利用(4)为加快扫描速度,增加扫描线程数,在(3)基础上点击 (左侧)并发扫描 修改右侧ListBox中ssh的扫描线程数为 30的全局设置,如图2-3所示: 图2—32.1.1 Linux漏洞利用实训1 Linux漏洞利用(5

您可能关注的文档

文档评论(0)

132****9295 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档