计算机入侵与防范(共四大部分)
之企业网络信息安全(第二大部分)
一、背景介绍
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
二、课程介绍
随着全球性信息化的深入发展,信息网络技术已广泛应用到企业商务系统、金融业务系统、政府部门信息系统等,由于Inter具有开放性、国际性和自由性等特点,因此为保护机密信息不受黑客和间谍的入侵及破坏,各系统对网络安全的问题日益重视,在此方面的投资比例亦日趋增大。为此,建立一套统一的标准,培养合格的信息安全专业人员来应付网络安全的需要显得尤为迫切。企业信息安全正是为了满足此方面的需求发展而来,并在信息系统安全领域发挥了极为重要的作用。
三、就业群体及培训对象
网络安全人才紧缺,专业就业前景良好。毕业生可在IT、银行、税务、金融、证券、学校、国家行政机关、电子商务、电信等各个行业从事网络安装调试及管理维护、网络安全规划设计及管理、信息安全管理、技术支持服务等工作。
四、课程大纲
一、网络基础与行为管理
0SI7层模型 | 局域网通信原理 |
内网组网基础 | 路由协议(静态、动态路由) |
交换协议 |
防火墙、入侵检测、网闸技术
VPN技术 | 端口映射 |
包过滤 | 状态检测 |
DD0S攻击原理 | 协议基础 |
流量控制、行为控制技术
流量整形技术Q0S | 上网行为控制技术 |
二、信息安全与管理
(1)、安全三元组:(可用性、机密性、完整性) | (2)、安全模型 |
(3)、风险分析:(定量、定性)、总风险、剩余风险 | (4)、策略、规程、标准、基线、方针 |
(5)、安全意识 |
三、访问控制
(1)、标识、认证、授权与稽核 | (2)、访问控制模型:(自主型、强制型) |
(3)、访问控制方法与技术 | (4)、访问控制管理 |
(5)、访问控制对应的威胁 |
四、安全体系结构
(1)、计算机体系结构 | (2)、系统体系结构 |
(3)、安全模型 | (4)、安全模式 |
(5)、TCSEC可信安全、橘皮书 | (6)、EAL通用准则 |
(7)、对安全体系的威胁:隐蔽通道、后门、溢出 |
五、物理安全
(1)、设施管理安全 | (2)、物理安全风险 |
(3)、环境安全因素 | (4)、周边安全 |
六、远程通信(电信)与网络安全
(1)、开放系统互联模型0SI:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层 | |
(2)、TCP/IP通信原理 | (3)、远程传输类型:模拟、数字、同步、异步 |
(4)、网络拓扑结构:环形、总线型、星型、网格型 | (5)、LAN介质访问:CSMA/CD、冲突域、令牌 |
(6)、协议:ARP、RARP | (7)、局域网与互联网、无线技术 |
(8)、远程访问:拨号、ISDN、DSL、VPN | (9)、高可用性:集群、备份 |
(10)、网络设备:中继器、转发表、路由器、交换机、VLAN、网关、防火墙 |
七、应用开发安全
(1)、应用系统存在的一些问题 | (2)、数据库和数据仓库的安全性,软件面临的攻击 |
(3)、数据信息存储时的安全考虑 | (4)、基于知识的系统:专家系统和神经网络 |
(5)、系统开发控制:在系统开发生命周期内考虑到安全措施 | |
(6)、关于恶意代码的讨论 | (7)、各种针对应用的攻击手段 |
八、密码学
(1)、密码学历史 | (2)、密码类型:代换、置换 |
(3)、政府与密码学的关联 | (4)、加密方式:对称、非对称、流密码、分组密码、混合加密 |
(5)、公钥基础设施PKI | (6)、消息完整性函数与算法 |
(7)、密钥管理技术 | (8)、链路加密与端到端加密 |
(9)、e-mail标准与安全 | (10)、蛮力攻击 |
九、业务连续性与灾难恢复
(1)、业务影响分析BIA | (2)、备份方案选择:全备份、增量备份、差异备份 |
(3)、恢复与重建 | (4)、测试与演习 |
(5)、紧急时间响应 |
十、信息安全等级保护
用户自主保护级 | 系统审计保护级 |
安全标记保护级 | 结构化保护级 |
访问验证保护级 |
十一、信息安全风险评估
采用实战形式、通过讲师所参与的项目案例进行讲解 |
十二、信息安全风险评估
采用实战形式、通过讲师所参与的项目案例进行讲解 |
十三、项目实战
通过与讲师一起参与安全项目、提升和锻炼,包括前期项目沟通、安全方案制定、产品实施与部署 |