第十三章 信息安全导论.pptx

  1. 1、本文档共107页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全导论;为何信息安全是如此重要?;;信息安全事件汇编;;;台菲黑客大战;Struts2漏洞;.CN根域名被攻击;2014年度;2014年度;;信息安全技术;信息安全防范-网站安全防护技术;信息安全防范-网站安全防护技术;防火墙技术 ;一种放置于本地网络和外部网络之间的防御系统,外部网络和本地网络之间交互的所有数据流都需要经过防火墙的处理之后,才能决定能否将这些数据放行,一旦发现异常数据流,防火墙就将其拦截下来,实现对本地网络的保护功能。 外网访问内网、内网访问外网的所有通信过程都必须经过防火墙。 只有防火墙安全策略允许的通信才允许通过。;防火墙技术-演进;防火墙技术-功能;防火墙技术-安全域概念的引进;防火墙技术-安全域概念的引进;防火墙技术-安全域概念的引进;包过滤技术基础;基本ACL:只根据源IP地址信息制定匹配规则。 ;高级ACL 根据报文的源/目的IP地址、协议类型、协议的特性(如TCP或UDP的源端口、目的端口、TCP标记、ICMP协议的消息类型、消息码等)等来制定匹配规则。 ;二层ACL 根据报文的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等制定匹配规则。 ;包过滤—基于时间段的包过滤;黑名单—基本概念;ASPF—为什么需要ASPF?;NAT—为什么需要NAT?;ALG—为什么需要ALG?;密码学基础;密码学是研究信息系统安全保密的科学。分为密码编码学和密码分析学。 密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalysis)主要研究加密消息的破译或消息的伪造 。 密码学的研究目的是在不安全的信道中传输安全信息。;信息安全目标;明文和密文;代换密码;置换密码;一次一密;加密和解密;密钥;密码体制;对称密码体制;对称密码算法;对称密码的特点;Diffie-Hellman密钥交换算法;DH算法实现;非对称密码体制;公钥密码算法;公钥密码算法;公钥密码算法的安全性;公钥密码的特点;数字签名 ;;签名和验证;消息摘要;数字签名实现;数字签名实现;数字签名实现;数字签名实现;计算机病毒概述 ;什么是病毒?;什么是计算机病毒?;计算机病毒起源;计算机病毒历史;计算机病毒历史;计算机病毒发展;重大计算机病毒事件;1999年4月 出现的梅丽莎病毒,是第一个通过电子邮件传播的病毒,短短24小时之内就使美国数万台服务器、数十万台工作站瘫痪,造成损失高达10亿美元。 ;现代计算机病毒类型;70;71;72;73;74;75;76;77;78;79;80;病毒的常见症状;病毒的常见传播途径;直接操作;病毒的特性;内网安全控制与审计;企业内网安全威胁;内网安全问题:内部网络滥用(1);内网安全问题:内部网络滥用(2);内网安全问题:可能的信息泄漏途径;内网安全管理的困境;对用户上网行为进行深入分析,识别出相关应用;行为识别的基本原理;审计的基本概念;网络审计技术目标和功能;网络审计技术分类;行为审计的技术实现;审计策略;用户行为监管; ;行为控制技术概述:相关基本概念;带宽管理技术介绍;带宽管理技术介绍;带宽管理技术介绍;信息安全防范-个人自我防护;密码暴力破解举例;;没有绝对安全(无风险)的系统! 信息安全防范-来自人的威胁 安全不是一件产品,它是一个过程。 谢谢! 杜光辉 asgc_dgh@163.com

文档评论(0)

0520 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档