网络与信息安全.ppt

上传人:李司机 文档编号:3999654 上传时间:2023-03-31 格式:PPT 页数:29 大小:2.14MB
返回 下载 相关 举报
网络与信息安全.ppt_第1页
第1页 / 共29页
网络与信息安全.ppt_第2页
第2页 / 共29页
网络与信息安全.ppt_第3页
第3页 / 共29页
网络与信息安全.ppt_第4页
第4页 / 共29页
网络与信息安全.ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《网络与信息安全.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全.ppt(29页珍藏版)》请在三一办公上搜索。

1、行业介绍,网络与信息安全,自我介绍,军队退役大校军官,原总参某部信息中心主任,高工全国工业和信息化职业教育教学指导委员会,委员人社部CCAT项目,网络板块专家全国高等院校计算机基础教学委员会 高职高专委员会,常务理事教育部中国教师发展基金会 联合教育专项基金,执行主任神州数码、中国软件等企业特聘行业专家2011、2012年全国职业院校信安赛项裁判长2011、2012年全国职教信息化教学大赛评判专家,网络与信息安全,1、内涵和外延 2、行业现状 3、人才需求 4、以赛促教,网络与信息安全:内涵和外延,网络与信息安全是陆、海、空、天之上的第五维国家安全边防。网络信息安全是一个关系国家安全和主权、社

2、会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,网络信息安全5 大特征1.完整性:指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。2.保密性:指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利

3、用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。,网络与信息安全:内涵和外延,3.可用性:指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。4.不可否认性:指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。5.可控性:指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即

4、网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。,网络与信息安全:内涵和外延,技术研究与产品制造政府电子政务体系重要系统的安全等级保护智慧城镇建设和运行,需要更广泛的网络与信息安全保障,网络与信息安全:行业现状,网络与信息安全:行业现状,政府电子政务建设与网络与信息安全内外网隔离与数据摆渡安全边界防护体系异地备份与灾难恢复网络与信息安全年度检查与整改更重要的人的意识、行为和渎职犯罪,国家重要系统实施安全等级保护制度最早从公安系统开始,5级目前扩大到是多个部门:电力

5、、金融、电信、军队等,院校也开始实施安全等级保护,网络与信息安全:行业现状,智慧城镇建设-信息安全更为重要智慧城镇:把政府管理与服务、企业运行及运营、市民工作生活,统统通过网络和数据中心关联起来原本远离我们的网络与信息安全,变得须臾不可缺少,网络与信息安全:行业现状,国家网络与信息安全应急保障体系工信部网络与信息安全指导协调司主导将网络与信息安全突发事件分成四级建立国家、省市、行业纵横三级的应急保障系统编制各级各类应急预案每年拉动演练防灾,网络与信息安全:行业现状,技术研发产品制造类工程类:网络安全工程师 系统安全工程师管理类:信息安全策划师 信息安全管理师(员)服务类:网络安全测评师 系统安

6、全审计师,网络与信息安全:人才需求,系统管理的三权分立系统管理员数据管理员信息安全管理员(师),网络与信息安全:人才需求,网络信息安全工程师 遵照信息安全管理体系和标准工作,防范黑客入侵并进行分析和防范,通过运用各种安全产品和技术,设置防火墙、防病毒、IDS、PKI、攻防技术等。进行安全制度建设与安全技术规划、日常维护管理、信息安全检查与审计系统帐号管理与系统日志检查等的人员。,网络与信息安全:人才需求,2009年赛项:网络搭建与网络安全2011年赛项:网络搭建、安全防护、安全攻防2012年赛项:+等级保护:漏扫、加固、安全评估2013年赛项:+运维管控部署、数据搜集、日志审计及报告,网络与信

7、息安全:以赛促教、以赛促改,比赛内容包括:网络组网、安全策略实现、信息系统加固和安全攻防,第一阶段赛题(A卷)安全基础与信息安全等级保护知识(100分)(注意:以下题目为不定项选择题,每题分值2%,将答案填写到答题卡上,成绩以答题卡为准),1.防恶意代码产品目前有哪些()A.防病毒网关B.包含防病毒模块的多功能安全网关C.网络版防病毒系统D.恶意代码特征库2.ARP欺骗分为哪两种()A.对网络设备ARP表的欺骗B.对内网PC的网关欺骗C.伪造MAC地址的欺骗D.对系统日志进行更改,第二阶段赛题第一部分:网络搭建(200分)(注意:第一部分提交所有设备配置文件,并存放到“提交专用U盘”中的“网络

8、设备配置文件”目录下)1、拓扑结构图,第二部分:3、安全策略部署,根据赛题地址列表正确配置设备接口信息。(10分)现在国际关系紧张,禁止PCA发送带有“高丽棒子”等字眼的邮件,通过上网行为管理进行设置。(20分)通过上网行为管理设备,监控PCA的聊天记录。(10分)网络内有一台流量管理设备,使用其对PCA的会话进行整理。(10分)通过流量管理设备,当PCB访问PCA时,限制其速度在2M。(10分)但是当PCA访问PCB是,网速不都受到限制。(10分)PCA的员工不会配置地址,所以在DCFW2上设置DHCP,为其分配IP地址。(10分)PCA与PCB通信时需要安全的通道,所以在DCFW1与DCF

9、W2上设置IPsecVPN,保证数据安全。(20分)网络内有一台网站服务器,通过waf,对网站进行保护,不允许更改其网页(20分)同时对网站进行防DDos攻击设置。(20分)网络内运行OSPF动态路由协议,使其全网互通。(20分)在DCR2与DCFW2之间运行OSPF明文认证,口令为:1234567890(16分)在DCR1与DCR2之间运行IpSecVPN,使其能够正常通信。(20分)将PCC的地址绑定至DCS上,且2端口不允许其他PC接入。(4分),1 加固系统(60%)要求设置安全策略,使密码必须满足复杂性(6%)截图说明:要求系统关闭了所有默认共享(6%)截图说明:要求用户设置安全策略

10、,不允许SAM帐户的匿名枚举(6%)截图说明:要求用户设置安全策略,不允许SAM帐户的和共享的匿名枚举(6%)截图说明:开启审核对象访问,成功与失败(6%)截图说明:开启审核系统事件,成功与失败(6%)截图说明:,第二部分 系统加固(300分)(注意:本阶段将答案填写至“系统加固.doc”文档中,并保存至“提交专用U盘”中的“系统加固”目录中,该文件电子模板在参赛机中),对站点根文件夹启用审核功能(10%)截图说明:设置正确的Internet来宾账户权限(10%)截图说明:设置站点最大连接数为200(10%)截图说明:更改站点端口号为81(10%)截图说明:,2 加固WEB服务(40%)(注意

11、:本阶段填写并提交电子版加固WEB服务,该文件电子模板在参赛机中),作为一名成熟的安全工程师,在工作过程中发现你所控制的服务器问题非常大,为了能够让上级重视这个问题,你必须向上级反映。你现在需要完成三件事:1、对整个网络系统的安全性进行评估,并根据模板填写电子版审计报告。(100分)2、通过审计过程,设计并填写电子版的整改方案。(100分)3、通过前2个步骤,填写最终的电子版评估报告(100分),第三部分:安全评估(300分)(注意:本阶段将答案填写至“安全评估.doc”文档中,并保存至“提交专用U盘”中的“安全评估”目录中,该文件电子模板在参赛机中),第三阶段:攻防对抗(100分)(注意:本阶段的参赛相关信息见第三阶段参赛文件,请按照以下要求进行操作场景描述,1 成功渗透目标主机2 上传webshell文件3 从本地访问http:/攻陷服务器的IP/上传的webshell4 根据webshell页面提示完成确认。(注意:页面中填写本组ID),70多个参赛队进行网络攻防,各方反映热烈,谢 谢,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号