网络安全知识培训 93页.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全知识培训 93页

内容;一、网络安全基础知识;网络安全的兴起;复杂程度;黑客(Hacker)的分类;案例:电影《黑客帝国》;全球超过26万个黑客站点提供系统漏洞和攻击知识 越来越多的容易使用的攻击软件的出现 国内法律制裁打击力度不够 ;网络安全的目的;进不来;财政损失 知识产权损失 时间消耗 由错误使用导致的生产力消耗 责任感下降 内部争执;安全需求和实际操作脱离 内部的安全隐患 动态的网络环境 有限的防御策略 安全策略和实际执行之间的巨大差异 用户对安全产品的依赖和理解误差;二、网络漏洞和网络攻击技术介绍; 网络通讯层漏洞;针对网络通讯层的攻击; 操作系统的安全隐患;DMZ E-Mail File Transfer HTTP;应用程序服务的安全漏洞;DMZ E-Mail File Transfer HTTP;总结;三、网络安全防御技术-产品;防火墙综述; 防火墙可以是软件、硬件和软硬件结合的 发展历经四代:简单包过滤、应用代理、状态检测(状态包过滤)防火墙、复合型防火墙;;防火墙功能;防病毒知识介绍;病毒特征及目前流行病毒;网关防病毒产品特点及适用平台;网关防病毒;VPN的基本技术;VPN(Virtual Private Network) 它指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。;VPN 最大优势 ---- 投资回报; 数据机密性保护 数据完整性保护 数据源身份认证 ; 实时入侵监控器是网络上实时的入侵检测、报警、 响应和防范系统。 将基于网络的和基于主机的入 侵检测技术,分布式技术和可生存技术完美地结 合起来,提供实时的安全监控。 监控系统事件和 传输的网络 数据,并对可疑的行为进行自动监测 和安全响应,使用户的系统在受到危害之前即可 截取并终止非法入侵的行为和内部网络的误用,从而最大程度 地降低安全风险,保护企业网络的系统安全。;网络安全评估系统对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,执行预定的或事件驱动的网络探测,包括对网络通信服务、操作???统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。 Scanner将给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。;加密;对称密钥;非对称密钥;数字证书和 Public Key Infrastructure;灵活的认证方式;四、网络安全策略-网络安全服务;安全基本元素;DMZ ? E-Mail ? File Transfer ? HTTP;风险;网络系统现状;冒名顶替;虚拟专用网;网络病毒;木马;安全威胁实例;安全威胁实例(续);什么是网络安全?;网络安全的特征;网络系统结构——开放系统互连参考模型(1);TCP/IP 的网络互连;TCP/IP与OSI参考模型;影响网络安全的主要因素;黑客的攻击 黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌握。目前,世界上有20 多万个免费的黑客网站,这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样,系统和站点遭受攻击的可能性就变大了。加上现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐蔽性好,“杀伤力”强的特点,构成了网络安全的主要威胁。 网络普及,安全建设滞后 网络硬件建设如火如荼,网络管理尤其是安全管理滞后,用户安全意识不强,即使应用了最好的安全设备也经常达不到预期效果 ;网络安全策略; 3 智能网络系统安全策略(动态免疫力) 安全=风险分析+安全策略+技术防御体系+攻击实时检测+安全跟踪+系统数据恢复+系统学习进化 技术防御体系包括漏洞检测和安全缝隙填充;安全跟踪是为攻击证据记录服务的,系统学习进化是旨在改善系统性能而引入的智能反馈机制。 模型中,“风险分析+安全策略”体现了管理因素;“技术防御体系+攻击实时检测+系统数据恢复+系统学习进化”体现了技术因素;技术因素综合了防护、监控和恢复技术;“安全跟踪+系统数据恢复+系统学习进化”使系统表现出动态免疫力。 ;安全技术选择-- 根据协议层次;网络安全工具;物理隔离;双网隔离计算机;;;物理隔离网闸的基本原理;物理隔离实现基本原理(1);内外网模块连接相应网络实现数据的接收及预处理等操作; 交换模块采用专用的高速隔离电子开关实现与内

文档评论(0)

pengyou2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档