网络信息安全厂家培给客户培训讲义(一)

网络信息安全厂家培给客户培训讲义(一)

ID:46572106

大小:1.01 MB

页数:47页

时间:2019-11-25

网络信息安全厂家培给客户培训讲义(一)_第1页
网络信息安全厂家培给客户培训讲义(一)_第2页
网络信息安全厂家培给客户培训讲义(一)_第3页
网络信息安全厂家培给客户培训讲义(一)_第4页
网络信息安全厂家培给客户培训讲义(一)_第5页
资源描述:

《网络信息安全厂家培给客户培训讲义(一)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、课程模块网络安全培训Module1:网络安全概述Module2:我们眼中的网络安全Module3:网络安全技术产品及功能介绍Module1:网络安全概述什么是安全?安全一种能够识别和消除不安全因素的能力安全是一个持续的过程网络安全是网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。一)非授权访问没有经过同意,就使用网络或计算机资源。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用。2.擅自扩大权限,越权访问信息。形式:假冒、身

2、份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。安全威胁二)信息泄露敏感数据在有意或无意中被泄漏出去。信息在传输中丢失或泄漏(电磁泄漏或搭线窃听;对信息流向、流量、通信频度和长度等参数的分析,推出有用信息;猜测用户口令、帐号等重要信息。)2.信息在存储介质中丢失或泄漏。通过建立隐蔽隧道等窃取敏感信息等。安全威胁三)破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。安全威胁四)拒绝服务攻击不断对网络

3、服务系统进行干扰,改变其正常的作业流程。执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。安全威胁五)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。六)假冒假冒合法身份破坏正常工作,北大同宿舍同学邮件假冒案。七)抵赖否认接收过或发送过信息。安全威胁为什么我们不能杜绝攻击事件的发生?日趋精密的攻击以及以INTERNET为基础的网络技术飞速发展符合的IT技术人员和资金的缺乏而不能获得更多的资源没有对被保护的系统进行

4、大量的充分的快速的部署没有绝对的安全开放最少服务提供最小权限原则安全需求平衡过分繁杂的安全政策将导致比没有安全政策还要低效的安全。需要考虑一下安全政策给合法用户带来的影响。在很多情况下如果你的用户所感受到的不方便大于所产生的安全上的提高,则执行的安全策略是实际降低了你公司的安全有效性。建立一个有效的安全矩阵安全距阵一个安全矩阵由操作系统安全特征、日志服务和其它的设备包括防火墙系统,入侵检测系统,日志审计系统、安全管理系统等构成。安全矩阵系统最主要的几个方面允许访问控制容易使用合理的花费灵活性和伸缩性优秀的警报和报告保护

5、资源终端用户资源Theworkstationsusedbyemployees威胁:Viruses,trojans,ActiveX,applet网络资源Routers,switches,wiringclosets,telephony威胁:IPspoofing,systemsnooping服务器资源DNS,WEB,Email,FTP等服务器威胁:Unauthorizedentry,D.O.S,trojans信息存储资源Humanresourcesande-commercedatabases威胁:Obtainingtrade

6、secrets,customerdata黑客的分类偶然的破坏者坚定的破坏者间谍安全基本元素审计管理加密访问控制用户验证安全策略安全策略建立一个有效的安全策略为你的系统分类指定危险因数确定每个系统的安全优先级定义可接受和不可接受的活动决定在安全问题上如何教育所有员工确定谁管理你的政策加密类型1.对称加密2.非对称加密3.Hash加密加密认证方法1.证明你知道什么2.出示你拥有的3.证明你是谁4.证明你在哪里认证访问控制列表(ACL)执行控制列表(ECL)访问控制被动式审计主动式审计1.结束一个登陆会话2.拒绝某些主机的访

7、问3.跟踪非法活动的源位置审计增加了复杂性不得不培训用户如何使用你需要的安全机制降低了系统响应时间认证,审计和加密机制会降低系统性能安全的权衡考虑和缺点网络安全问题增长趋势Internet技术飞速发展有组织的网络攻击企业内部安全隐患有限的安全资源和管理专家网络攻击后果财政损失知识产权损失时间消耗由错误使用导致的生产力消耗责任感下降内部争执可见的网络攻击影响利润攻击发生(财政影响)Q1Q2Q3Q4网络安全风险安全需求和实际操作脱离内部的安全隐患动态的网络环境有限的防御策略安全策略和实际执行之间的巨大差异针对网络通讯层的攻

8、击通讯&服务层TCP/IPIPXX.25EthernetFDDIRouterConfigurationsHubs/SwitchesDMZE-Mail FileTransferHTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继调制解调器通讯&服务层弱点超过1000个TCP/IP服务安全漏洞:Sendma

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。