网络安全和防火墙

网络安全和防火墙

ID:6142095

大小:592.00 KB

页数:104页

时间:2017-11-18

网络安全和防火墙_第1页
网络安全和防火墙_第2页
网络安全和防火墙_第3页
网络安全和防火墙_第4页
网络安全和防火墙_第5页
资源描述:

《网络安全和防火墙》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全和防火墙CIW认证的网络安全分析师课程讲师(CI)刘强————CIW网络安全认证体系InstructorSecurityAnalystSecurityProfessionalFoundationMCSECCNA/CCNP时间表Day1什么是安全?安全要素应用加密攻击类型分析通用安全要素时间表Day2协议层安全保护资源防火墙技术原理与应用防火墙设计与规划检测并迷惑黑客事件响应Lesson1:什么是安全?目标安全的定义网络安全的需求标识需要保护的资源标识常见的安全威胁类型什么是安全?网络安全识别并消除威胁和攻击的能力是一个持续的过程涉及Interne

2、t的安全黑客的行为统计CERT(计算机安全紧急响应中心)统计近期,黑客活动频率上升势头猛、破坏所造成的经济损失逐渐加大大多数的公司遭受攻击的情况仍然频繁发生风险何处来?很多的站点对外提供黑客工具教授如何使用黑客工具扫描网络决定攻击目标导致网络服务器的崩溃破坏网络设备和功能突破验证和加密防护(www.anticode.com)一个建议访问的网址百分百安全的神话没有绝对的安全安全即寻求平衡使用有效的方案但不能加重合法用户的访问负担订制一个有效的安全矩阵安全矩阵使用所有的安全设备和组件来保护一个公司的网络安全.有效的安全系统规则允许访问控制方便用户使用适当的经

3、济开销可扩展性和可升级性报警和日志分析能力你将尝试保护什么?用户终端被雇员使用的终端计算机威胁:病毒,特洛伊木马,ActiveX控件,JavaApplet网络资源路由器,交换机,配线室威胁:IP欺骗,系统窃听服务器资源DNS,WEB,Email,FTP服务器等威胁:未验证侵入,拒绝服务,特洛伊木马信息数据资源人力资源和电子商务数据库威胁:获得商业秘密和竞争者资料数据谁是安全威胁者?黑客的分类偶然的攻击者坚定的攻击者商业间谍安全标准ISO7498-2安全体系安全服务认证访问控制数据的保密性数据的完整性不可否认性安全机制特殊的安全机制(一次性口令系统和Ker

4、beros认证等通用的安全机制Lesson1总结有效的安全矩阵结构你尝试保护的资源三种类型的黑客安全标准Lesson2:安全要素目标安全有效的安全策略构成要素标识用户认证方法解释访问控制方法的需求描述ACL和ECL罗列三种主要的网络加密类型解释审核的需求安全基本要素CorporateSecurityPolicyUserAuthentication安全策略成功的安全策略的要素建立有效的安全策略系统资源分类(level1,level2,level3)区分不同资源定义风险指数定义可接受和不可接受的行为定义资源安全防护的方法定义安全教育问题决定谁管理哪部分策略加

5、密加密种类对称加密、非对称加密和哈希加密加密是如何实现的?数据机密性(数字信封)数据完整性(哈希)验证(数字签名)怒棵否认性(数字签名)决定加密强度的三大要素:算法的强壮性密钥的保密性密钥的长度(书2-16):密钥破解时间表认证认证方法whatyouknow(密码认证)whatyouhave(智能卡、数字证书)whoyouare(指纹和视网膜认证)whereyouare(rlogin,rsh时的源地址)特殊的认证技术Kerberos(RFC1519)One-timepasswords(RFC1938)访问控制访问控制列表(ACL)访问控制选项(ECL)练

6、习书2-27审核被动审核—非实时性审核主动审核结束一个会话阻止访问某一特殊主机追踪非法行为安全的反面因素增加访问系统和使用系统的复杂性减缓系统的响应时间Lesson2总结安全策略加密类型认证技术审核技术Lesson3:应用加密目标使用公钥技术创建信任关系对称加密技术、非对称加密技术和哈希加密技术原理在Windows2000和Linux中部署PGP创建信任关系对称、非对称和哈希加密公钥加密技术模型分发密钥手工分发:S/MIMI,PGP自动分发:SSL,IPSec对称加密模型对称加密技术对称加密算法DES(数据加密标准)TripleDESRSA公司的对称算法

7、RC2andRC4(最为经常使用的算法)RC5RC6LotusNotes,Oracle,SQL使用RC4IDEABlowfish(448位密钥)andTwofishSkipjackMARSRijndaelandSerpen非对称加密模型非对称加密技术非对称加密产品RSADSA(DigitalSignatureAlgorithm)Diffie-HellmanKey-exchangeprotocol哈希加密定义将数据转换为不可逆的数据形式特点单向变长输入,定长输出哈希算法MD2,MD4andMD5(MessageDigestN)创建单向的消息摘要Secure

8、hashalgorithm:SHA(160位)应用加密过程对称加密、非对称加密和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。