网络与信息安全.ppt

上传人:p** 文档编号:164251 上传时间:2023-03-07 格式:PPT 页数:29 大小:2.14MB
下载 相关 举报
网络与信息安全.ppt_第1页
第1页 / 共29页
网络与信息安全.ppt_第2页
第2页 / 共29页
网络与信息安全.ppt_第3页
第3页 / 共29页
网络与信息安全.ppt_第4页
第4页 / 共29页
网络与信息安全.ppt_第5页
第5页 / 共29页
网络与信息安全.ppt_第6页
第6页 / 共29页
网络与信息安全.ppt_第7页
第7页 / 共29页
网络与信息安全.ppt_第8页
第8页 / 共29页
网络与信息安全.ppt_第9页
第9页 / 共29页
网络与信息安全.ppt_第10页
第10页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络与信息安全.ppt》由会员分享,可在线阅读,更多相关《网络与信息安全.ppt(29页珍藏版)》请在第壹文秘上搜索。

1、行业介绍网络与信息安全自我介绍 军队退役大校军官,原总参某部信息中心主任,高工 全国工业和信息化职业教育教学指导委员会,委员 人社部CCAT项目,网络板块专家 全国高等院校计算机基础教学委员会 高职高专委员会,常务理事 教育部中国教师发展基金会 联合教育专项基金,执行主任 神州数码、中国软件等企业特聘行业专家 2011、2012年全国职业院校信安赛项裁判长 2011、2012年全国职教信息化教学大赛评判专家网络与信息安全 1、内涵和外延 2、行业现状 3、人才需求 4、以赛促教网络与信息安全:内涵和外延 网络与信息安全是陆、海、空、天之上的第五维国家安全边防。 网络信息安全是一个关系国家安全和

2、主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络信息安全网络信息安全5 大特征大特征 1. 完整性:指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。 2. 保密性:指信息按给定要求不泄漏给非授

3、权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。网络与信息安全:内涵和外延 3. 可用性:指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。 4. 不可否认性:指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。 5. 可控性:指对流通在网络系统中的信息

4、传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。网络与信息安全:内涵和外延网络与信息安全:内涵和外延 技术研究与产品制造 政府电子政务体系 重要系统的安全等级保护 智慧城镇建设和运行,需要更广泛的网络与信息安全保障网络与信息安全:行业现状网络与信息安全:行业现状网络与信息安全:行业现状网络与信息安全:行业现状政府电子政务建设与网络与信息安全政府电子政务建设与网络与信息安全 内外网隔离与数据摆渡 安全边界防护体系 异地备份与灾

5、难恢复 网络与信息安全年度检查与整改 更重要的人的意识、行为和渎职犯罪国家重要系统实施安全等级保护制度 最早从公安系统开始,5级 目前扩大到是多个部门: 电力、金融、电信、军队等,院校也开始实施安全等级保护网络与信息安全:行业现状网络与信息安全:行业现状 智慧城镇建设智慧城镇建设-信息安全更为重要信息安全更为重要 智慧城镇:把政府管理与服务、企业运行及运营、市民工作生活,统统通过网络和数据中心关联起来 原本远离我们的网络与信息安全,变得须臾不可缺少网络与信息安全:行业现状网络与信息安全:行业现状国家网络与信息安全应急保障体系国家网络与信息安全应急保障体系 工信部网络与信息安全指导协调司主导 将

6、网络与信息安全突发事件分成四级 建立国家、省市、行业纵横三级的应急保障系统 编制各级各类应急预案 每年拉动演练防灾网络与信息安全:行业现状网络与信息安全:行业现状 技术研发 产品制造类 工程类:网络安全工程师 系统安全工程师 管理类:信息安全策划师 信息安全管理师(员) 服务类:网络安全测评师 系统安全审计师网络与信息安全:人才需求网络与信息安全:人才需求系统管理的三权分立系统管理的三权分立 系统管理员 数据管理员 信息安全管理员(师)网络与信息安全:人才需求网络与信息安全:人才需求 网络信息安全工程师 遵照信息安全管理体系和标准工作,防范黑客入侵并进行分析和防范,通过运用各种安全产品和技术,

7、设置防火墙、防病毒、IDS、PKI、攻防技术等。进行安全制度建设与安全技术规划、日常维护管理、信息安全检查与审计系统帐号管理与系统日志检查等的人员。 网络与信息安全:人才需求网络与信息安全:人才需求 2009年赛项:网络搭建与网络安全 2011年赛项:网络搭建、安全防护、安全攻防 2012年赛项:+等级保护:漏扫、加固、安全评估 2013年赛项:+运维管控部署、数据搜集、日志审计及报告网络与信息安全:以赛促教、以赛促改网络与信息安全:以赛促教、以赛促改比赛内容包括:网络组网、安全策略实现、信息系统加固和安全攻防第一阶段赛题(A卷)安全基础与信息安全等级保护知识(100分)(注意:以下题目为不定

8、项选择题,每题分值(注意:以下题目为不定项选择题,每题分值2%,将答案,将答案填写到答题卡上,成绩以答题卡为准)填写到答题卡上,成绩以答题卡为准) 1.防恶意代码产品目前有哪些( ) A.防病毒网关 B.包含防病毒模块的多功能安全网关 C.网络版防病毒系统 D.恶意代码特征库 2.ARP欺骗分为哪两种( ) A.对网络设备ARP表的欺骗 B.对内网PC的网关欺骗 C.伪造MAC地址的欺骗 D.对系统日志进行更改 第二阶段赛题 第一部分:网络搭建第一部分:网络搭建(200分分) (注意:第一部分提交所有设备配置文件,并存放到(注意:第一部分提交所有设备配置文件,并存放到“提提交专用交专用U盘盘”

9、中的中的“网络设备配置文件网络设备配置文件”目录下)目录下)1、拓扑结构图第二部分:3、安全策略部署根据赛题地址列表正确配置设备接口信息。(10分)现在国际关系紧张,禁止PCA发送带有“高丽棒子”等字眼的邮件,通过上网行为管理进行设置。(20分)通过上网行为管理设备,监控PCA的聊天记录。(10分)网络内有一台流量管理设备,使用其对PCA的会话进行整理。(10分)通过流量管理设备,当PCB访问PCA时,限制其速度在2M。(10分)但是当PCA访问PCB是,网速不都受到限制。(10分)PCA的员工不会配置地址,所以在DCFW2上设置DHCP,为其分配IP地址。(10分)PCA与PCB通信时需要安

10、全的通道,所以在DCFW1与DCFW2上设置IPsecVPN,保证数据安全。(20分)网络内有一台网站服务器,通过waf,对网站进行保护,不允许更改其网页(20分)同时对网站进行防DDos攻击设置。(20分)网络内运行OSPF动态路由协议,使其全网互通。(20分)在DCR2与DCFW2之间运行OSPF明文认证,口令为:1234567890(16分)在DCR1与DCR2之间运行IpSecVPN,使其能够正常通信。(20分) 将PCC的地址绑定至DCS上,且2端口不允许其他PC接入。(4分)1 加固系统(60%)要求设置安全策略,使密码必须满足复杂性(6%) 截图说明:要求系统关闭了所有默认共享(

11、6%) 截图说明:要求用户设置安全策略,不允许SAM帐户的匿名枚举(6%) 截图说明:要求用户设置安全策略,不允许SAM帐户的和共享的匿名枚举(6%) 截图说明:开启审核对象访问,成功与失败(6%) 截图说明:开启审核系统事件,成功与失败(6%) 截图说明:第二部分第二部分 系统加固系统加固(300分分)(注意:本阶段将答案填写至(注意:本阶段将答案填写至“系统加固系统加固.doc”文档中,并保存至文档中,并保存至“提交专用提交专用U盘盘”中的中的“系统加固系统加固”目录中,该文件电子模板在参赛机中)目录中,该文件电子模板在参赛机中) 对站点根文件夹启用审核功能(10%) 截图说明: 设置正确

12、的Internet来宾账户权限(10%) 截图说明: 设置站点最大连接数为200(10%) 截图说明: 更改站点端口号为81(10%) 截图说明:2 加固WEB服务(40%)(注意:本阶段填写并提交电子版(注意:本阶段填写并提交电子版加固加固WEB服务服务,该文件电子模板在参赛机中),该文件电子模板在参赛机中) 作为一名成熟的安全工程师,在工作过程中发现你所控制的服务器问题非常大,为了能够让上级重视这个问题,你必须向上级反映。你现在需要完成三件事: 1、对整个网络系统的安全性进行评估,并根据模板填写电子版审计报告。(100分) 2、通过审计过程,设计并填写电子版的整改方案。(100分) 3、通

13、过前2个步骤,填写最终的电子版评估报告(100分)第三部分:安全评估第三部分:安全评估(300分分)(注意:本阶段将答案填写至(注意:本阶段将答案填写至“安全评估安全评估.doc”文档中,并保存至文档中,并保存至“提交提交专用专用U盘盘”中的中的“安全评估安全评估”目录中,该文件电子模板在参赛机中)目录中,该文件电子模板在参赛机中)第三阶段:攻防对抗(第三阶段:攻防对抗(100分)分)(注意:本阶段的参赛相关信息见(注意:本阶段的参赛相关信息见第三阶段参赛文件第三阶段参赛文件,请按照以下,请按照以下要求进行操作要求进行操作场景描述场景描述 1 成功渗透目标主机成功渗透目标主机 2 上传上传webshell文件文件 3 从本地访问从本地访问http:/攻陷服务器的攻陷服务器的IP/上传的上传的webshell 4 根据根据webshell页面提示完成确认。(注页面提示完成确认。(注意:页面中填写本组意:页面中填写本组ID)70多个参赛队进行网络攻防,各方反映热烈谢谢 谢谢

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!