文档详情

网络信息安全厂家培给客户培训讲义(一).ppt

发布:2017-05-21约3.55千字共47页下载文档
文本预览下载声明
课程模块 网络安全培训 Module 1: 网络安全概述 Module 2: 我们眼中的网络安全 Module 3: 网络安全技术产品及功能介绍 Module 1: 网络安全概述 什么是安全? 安全 一种能够识别和消除不安全因素的能力 安全是一个持续的过程 网络安全是网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 一) 非授权访问 没有经过同意,就使用网络或计算机资源。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用。 2. 擅自扩大权限,越权访问信息。 形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 安全威胁 二) 信息泄露 敏感数据在有意或无意中被泄漏出去。信息在传输中丢失或泄漏(电磁泄漏或搭线窃听;对信息流向、流量、通信频度和长度等参数的分析,推出有用信息;猜测用户口令、帐号等重要信息。) 2. 信息在存储介质中丢失或泄漏。 通过建立隐蔽隧道等窃取敏感信息等。 安全威胁 三)破坏数据完整性 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应; 恶意添加,修改数据,以干扰用户的正常使用。 安全威胁 四) 拒绝服务攻击 不断对网络服务系统进行干扰,改变其正常的作业流程。 执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 安全威胁 五) 利用网络传播病毒 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 六) 假冒 假冒合法身份破坏正常工作,北大同宿舍同学邮件假冒案。 七)抵赖 否认接收过或发送过信息。 安全威胁 为什么我们不能杜绝攻击事件的发生? 日趋精密的攻击以及以INTERNET为基础的网络技术飞速发展 符合的IT技术人员和资金的缺乏而不能获得更多的资源 没有对被保护的系统进行大量的充分的快速的部署 没有绝对的安全 开放最少服务提供最小权限原则 安全需求平衡 过分繁杂的安全政策将导致比没有安全政策还要低效的安全。 需要考虑一下安全政策给合法用户带来的影响。在很多情况下如果你的用户所感受到的不方便大于所产生的安全上的提高,则执行的安全策略是实际降低了你公司的安全有效性。 建立一个有效的安全矩阵 安全距阵 一个安全矩阵由操作系统安全特征、日志服务和其它的设备包括防火墙系统,入侵检测系统,日志审计系统、安全管理系统等构成。 安全矩阵系统最主要的几个方面 允许访问控制 容易使用 合理的花费 灵活性和伸缩性 优秀的警报和报告 保护资源 终端用户资源 The workstations used by employees 威胁 : Viruses,trojans, Active X,applet 网络资源 Routers,switches,wiring closets, telephony 威胁: IP spoofing,system snooping 服务器资源 DNS,WEB, Email, FTP 等服务器 威胁: Unauthorized entry, D.O.S, trojans 信息存储资源 Human resources and e-commerce databases 威胁: Obtaining trade secrets,customer data 黑客的分类 偶然的破坏者 坚定的破坏者 间谍 安全基本元素 审计 管理 加密 访问控制 用户验证 安全策略 安全策略 建立一个有效的安全策略 为你的系统分类 指定危险因数 确定每个系统的安全优先级 定义可接受和不可接受的活动 决定在安全问题上如何教育所有员工 确定谁管理你的政策 加密类型 1. 对称加密 2. 非对称加密 3. Hash加密 加密 认证方法 1. 证明你知道什么 2. 出示你拥有的 3. 证明你是谁 4. 证明你在哪里 认证 访问控制列表 (ACL) 执行控制列表 (ECL) 访问控制 被动式审计 主动式审计 1. 结束一个登陆会话 2. 拒绝某些主机的访问 3. 跟踪非法活动的源位置 审计 增加了复杂性 不得不培训用户如何使用你需要的安全机制 降低了系统响应时间 认证,审计和加密机制会降低系统性能 安全的权衡考虑和缺点 网络安全问题增长趋势 Internet 技术飞速发展 有组织的网络攻击 企业内部安全隐患 有限的安全资源和管理专家 网络攻击后果 财政损失 知识产权损失 时间消耗 由错误使用导致的生产力消耗 责任感下降 内部争执 可见的网络攻击影响 利润 Q1 Q2 Q3 Q4
显示全部
相似文档