信息安全技术-ppt课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全技术-ppt课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 ppt 课件
- 资源描述:
-
1、信息安全技术CISP2.0CISP2.0大纲及课程重点解读大纲及课程重点解读CISP运营中心交流内容交流内容v一、CISP2.0大纲解读v二、各知识子域授课要点v三、交流3信息安全技术课程体系信息安全技术课程体系v知识体系构成 7知识体、19知识域、52个知识子域v建议课程编排(30课时,十个课件) 密码学基础/密码学应用 网络协议及架构安全/网络安全设备 操作系统安全/系统应用安全 安全漏洞及恶意代码/安全攻防实践 访问控制与审计监控/软件安全开发 4知识点要求知识点要求v了解:能明白概念,能解释清楚v理解:在明白的基础上,能延伸出一点的扩展观点v掌握:能利用知识点来帮助分析和解决实际问题
2、例如:防火墙工作原理 了解:知道防火墙的能干什么,解决什么问题,部署在什么位置 理解:根据防火墙工作原理说清楚防火墙优势及不足,能清楚的说清楚防火墙使用的场景 掌握:根据防火墙工作原理提出防火墙选型要考虑什么问题,防火墙部署时的策略设置原则5密码技术密码技术v课程时间:6课时(密码学基础3课时、密码学应用3课时)v教学要点:密码学基本概念、密码算法优缺点、密码学典型应用v包含知识子域 密码学基本概念 对称密码算法 非对称密码算法 哈希函数 VPN技术 PKI/CA系统61 1、密码学基础概念教学要点、密码学基础概念教学要点v密码编码学和密码分析学的概念 编码学:明文-密文 分析学:密文-明文v
3、密码学中涉及的一些典型概念 科克霍夫原则(密码体制中唯一需要保护的是密钥) 置换密码、替代密码、序列密码、分组密码等v密钥管理 密钥的生存周期 密钥的产生 密钥的分配 密钥管理的其他阶段72 2、对称密码算法的授课要点、对称密码算法的授课要点v对称密码体系架构v对称密码算法的优缺点 优点(效率高、算法简单、系统开销少,适合加密大量数据) 缺点(需要安全交换密钥、密钥管理复杂) 8Alice加密机解密机Bob安全信道密钥源Oscar明文x密文y密钥k明文x密钥k2 2、对称密码算法的授课要点、对称密码算法的授课要点vDES(数据加密标准) 56bit+8bit校验 分组密码算法 DES算法的不足
4、 3DES算法92 2、对称密码算法的授课要点、对称密码算法的授课要点vIDEA(国际数据加密算法) 密钥长度128bit 抗攻击能力比DES强 加密及解密使用同一算法vAES(高级加密标准) 美国国家标准技术研究所(NIST)公开征集 分组长度为128bit, 密钥长度为128 bits, 192 bits, 256 bits AES特点 简单、灵活、适应性好103 3、非对称密码算法授课要点、非对称密码算法授课要点v什么是非对称密码算法v非对称密码算法的优缺点 解决密钥传递问题、完整性问题 系统开销大v公钥密码体系11Beauty is in the eye of the beholder
5、. !#$%&*()!#%*)(#%&*(* Beauty is in the eye of the beholder. 公钥私钥加密加密解密解密3 3、非对称密码算法授课要点、非对称密码算法授课要点vRSA算法 在一个算法中实现签名和加密 私钥 = 签名和解密 公钥 = 签名检验和加密 有专利权,2000年9月到期vRSA算法特点 基于大整数因子分解 具有较好的安全性 效率较低、系统开销大124 4、哈希函数授课要点、哈希函数授课要点v理解哈希(Hash)函数的作用 从哈希函数作用(单向性、抗碰撞性) 哈希函数的特点 H能够应用到任意长度的数据上。 H能够生成大小固定的输出。 对干任意给定的
6、x,H(x)的计算相对简单 了解MD5算法、SHA-1算法的工作原理 理解消息鉴别码、数字签名的原理和应用 消息鉴别码的作用 数字签名的实现过程,应用特点135 5、VPNVPN技术授课要点技术授课要点14vVPN基本概念虚拟专网(加密数据、信息和身份认证、访问控制)vVPN的类型按协议层分(二、三、四层和应用层)按应用范围分(远程访问、内联网、外联网)按体系结构分(网关到网关、网关到主机、主机到主机)vVPN关键技术隧道技术密码技术密钥管理技术鉴别技术 5 5、VPNVPN技术授课要点技术授课要点v什么是IPSEC、IPSEC协议体系15IP安全结构ESP协议AH协议密钥管理协议加密算法解释
7、域(DOI)认证算法16项目项目IPSec VPNSSL VPN身份验证双向/数字证书单/双向/数字证书加密依靠执行加密基于web浏览器加密全程安全性端到边缘端到端/用户到资源可访问性已经定义好受控用户任何时间/地点费用高低安装需要长时间的配置即插即用易用性需要培训简单友好应用支持所有基于IP协议的服务HTTP/TELNET/NMTP/FTP用户适合于企业内部使用客户/合作伙伴/供应商可伸缩性比较困难容易配置和扩展 5 5、VPNVPN技术授课要点技术授课要点IPSEC与与SSL的比较及应用范围的比较及应用范围6 6、PKIPKI授课要点授课要点vPKI是什么? PKI公钥基础设施是以公开密钥
8、技术为基础,以数据保密性、完整性和抗抵赖性为安全目的的而构建的认证、授权、加密等硬件、软件的综合设施vPKI能干什么?为什么可以解决这些问题 机密性(加密) 完整性(数字签名) 抗抵赖性(数字签名)176 6、PKI/CAPKI/CA的授课要点的授课要点第三方信任互相信任互相信任CA(证书认证中心)18用户申请证书u 获取用户的身份信息u 进行证书废止检查u 检查证书的有效期u 校验数字证书u 解密数据 证书下载到用户本地审核通过的注册请求发送给CA证书同时要被发布出去应用程序通过证书应用程序通过证书:RA系统审核用户身份发送注册信息给RACA为用户签发证书下载凭证.RA将证书下载凭证发放给用
9、户应用应用/其他用户其他用户Directory提交证书申请请求CARA6 6、PKI/CAPKI/CA授课要点授课要点19网络安全网络安全v课程时间:6课时(网络协议及架构安全3课时、网络安全设备3课时)v教学要点:TCP/IP协议安全、网络架构安全、网络安全设备v包含知识子域 TCP/IP协议安全 无线网络安全 移动通信安全 网络架构安全基础 网络安全规划实践 防火墙基础 入侵检测技术 其他网络安全技术207 7、TCP/IPTCP/IP协议安全授课要点协议安全授课要点vOSI七层模型中各层的作用及与TCP/IP协议对应21表示层表示层7 7、TCP/IPTCP/IP协议安全授课要点协议安全
10、授课要点vTCP/IP协议的体系架构及各层安全特点 网络接口层安全(损坏、干扰、电磁泄漏、搭线窃听、欺骗) 数据链路层安全(拒绝服务、欺骗、窃听、伪造) 传输层安全(拒绝服务、欺骗、窃听、伪造) 应用层安全(拒绝服务、欺骗、窃听、伪造、口令破解等)227 7、TCP/IPTCP/IP协议安全授课要点协议安全授课要点vIP/TCP/UDP协议结构及特点 IP 协议报文结构及安全特点(无连接、不可靠) TCP协议报文结构及安全特点(面向连接的可靠的字节流服务) UDP协议报文结构及安全特点(不可靠、高效)vIPv6安全特性 地址数量、支持移动性、简化路由表、强制ipsec、配置简单、支持QoS和性
11、能问题、支持端到端的业务模式238 8、无线及、无线及3G3G安全授课要点安全授课要点v无线局域网安全 无线局域网网络架构(STA、AP、DS)及安全问题 802.1x安全问题 WAPI技术思想及安全原理v移动通信安全 3G移动通讯安全威胁及安全架构 接入安全 网络域安全 用户域安全 应用域安全249 9、网络架构安全基础授课要点、网络架构安全基础授课要点v网络边界防护 边界防护的机制及技术 边界防护的应用v网络线路冗余 线路冗余的价值及风险251010、网络安全规划授课要点、网络安全规划授课要点vIP地址规划原则及实施 原则:唯一、连续、扩展、实意、节约 实施IP地址规划 建议:如果有可能,
12、建议讲师准备一个实际的IP地址规划案例,方便学员理解vVLAN划分 VLAN作用及分类、VLAN划分原则 建议:如果有可能,建议讲师准备一个实际的Vland划分的案例,方便学员理解261010、网络安全规划实践授课要点、网络安全规划实践授课要点v路由器安全配置 路由器安全配置的目标 路由器安全配置原则v交换机安全配置 交换机安全配置原则v无线局域网安全配置 无线局域网安全配置原则v网络安全设备配置及部署 防火墙安全配置及部署原则271111、防火墙技术授课要点、防火墙技术授课要点v防火墙的作用及功能v防火墙的技术的原理 包过滤技术、状态检测技术和应用代理技术v防火局限性 防火墙防外不防内; 防
13、火墙难于管理和配置,易造成安全漏洞; 很难为用户在防火墙内外提供一致的安全策略; 防火墙只实现了粗粒度的访问控制; 对于某些攻击防火墙也无能为力。281111、防火墙技术授课要点、防火墙技术授课要点v防火墙的作用及功能v防火墙的技术 包过滤技术、状态检测技术、应用代理技术v防火局限性 防火墙防外不防内; 防火墙难于管理和配置,易造成安全漏洞; 很难为用户在防火墙内外提供一致的安全策略; 防火墙只实现了粗粒度的访问控制; 对于某些攻击防火墙也无能为力。v防火墙使用中的一些注意事项291212、入侵检测技术授课要点、入侵检测技术授课要点v入侵检测的作用及功能 类比现实中的摄像头v入侵检测的工作模型
14、 30数据源数据源感应器感应器管理员管理员管理器管理器操作员操作员分析器分析器安全安全策略策略响应响应事件事件告警告警通知通知行为行为1212、入侵检测技术授课要点、入侵检测技术授课要点v入侵检测的分类 按检测方法:异常检测、特征检测 按部署位置:基于网络、基于主机、基于网络节点n按比较/分类方法:基于规则、统计分析、神经网络、模式匹配、状态转换分析v入侵检测的部署 以管理为后盾、部署关键位置、特征库、感应器的选择v入侵检测部署使用注意 需要良好配置和管理才能发挥作用 需要与其他机制配合 管理控制台安全及通信安全问题311313、其他网络安全技术授课要点、其他网络安全技术授课要点v以下安全设备
15、的概念和作用 入侵防御系统(IPS) 安全隔离与信息交换系统(网闸) 安全管理平台(Soc) 统一威胁管理系统(UTM) 网络准入控制(NAC)32系统软件系统软件v课程时间:3课时v教学要点:Unix系统安全、Windows系统安全、数据库安全v包含知识子域 操作系统基础 Unix/Linux安全实践 Windows安全实践 可信计算331414、操作系统安全基础授课要点、操作系统安全基础授课要点v操作系统结构 用户进程-系统调用接口-内核-硬件v操作系统基本概念 程序-进程-线程 系统调用、cpu特权级别v操作系统基本功能 资源管理、程序控制、人机交互、进程管理、内存管理341515、Un
16、ix/linuxUnix/linux安全实践授课要点安全实践授课要点vUnix/linux操作系统架构351515、Unix/linuxUnix/linux安全实践授课要点安全实践授课要点vLinux系统启动过程 1. 开始引导装入程序(boot loader) 2. 内核初始化并运行内核程序 3. 开始其他系统 “自发的” 进程 4. 运行系统起始脚本361515、Unix/linuxUnix/linux安全实践授课要点安全实践授课要点vUnix/linux系统安全原理 文件目录系统的结构 文件权限的机制 drwxr-xr-x 3 root root 1024 Sep 13 11:58 te
展开阅读全文