资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息安全基础与,ISEC,项目,国家信息化安全教育认证管理中心ISEC,授课内容,一 信息安全概况,二 入侵手段,三 安全概念与安全体系,四 安全技术,五 ISEC认证介绍,一 信息安全概况,安全威胁,威胁来源,产品和市场,研究与开发,安全人才,安全威胁,政府、军事、邮电和金融网络是黑客攻击的主要目标。即便已经拥有高性能防火墙等安全产品,依然抵挡不住这些黑客对网络和系统的破坏。据统计,几乎每20秒全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。美国每年网络安全因素造成的损失达170亿美元。,安全威胁,2003年2月17日发现一名电脑“黑客”最近“攻入”美国一个专门为商店和银行处理信用卡交易的服务器系统,窃取了万事达、维萨、美国运通、发现4家大型信用卡组织的约800万张信用卡资料。,中美黑客网上大战时,国内外的上千个门户网站遭到破坏。,安全威胁,2003年1月25日,互联网上出现一种新型高危蠕虫病毒“2003蠕虫王”。全球25万台计算机遭袭击,全世界范围内损失额最高可达12亿美元。,美欲用电脑赢战争,网络特种兵走入无硝烟战场。过去几天来,数千名伊拉克人在他们的电子信箱里发现了这封发件人被掩盖的邮件。正当美国士兵被大量派往海湾之时,美军对伊拉克的第一轮网络攻击也随之悄然拉开了帷幕。,0,20,40,60,80,100,120,140,160,2000,2001,2002,2003,2004,2005,年份,市场规模(亿美元),0,0.05,0.1,0.15,0.2,0.25,0.3,增长率,世界网络安全产品市场,36.50%,31.50%,26.00%,18.50%,11.00%,9.00%,8.00%,5.00%,3.00%,0.00%,5.00%,10.00%,15.00%,20.00%,25.00%,30.00%,35.00%,40.00%,用户需求,无,防火墙,防病毒,入侵检测,露洞扫描,加密与数字签名,VPN,授权与认证,企业级系统扫描和专家管理系统,国内安全产品需求,95.50%,45.00%,5.00%,4.50%,4.00%,3.50%,1.50%,1.00%,0.00%,0.00%,10.00%,20.00%,30.00%,40.00%,50.00%,60.00%,70.00%,80.00%,90.00%,100.00%,1,防病毒,防火墙,授权和认证,VPN,入侵检测,漏洞扫描,加密与数字签名,企业级系统扫描和专家管理系统,其它,国内安全产品使用,年份,0,5000,10000,15000,20000,25000,30000,35000,40000,2000,2001,2002,2003,2004,市场规模(万美元),47.00%,48.00%,49.00%,50.00%,51.00%,52.00%,53.00%,54.00%,55.00%,56.00%,57.00%,58.00%,增长率,中国网络安全产品市场,产品和市场,中国信息安全产品测评认证中心每年认证的安全产品达十几类,上百种。,19982000 安全产品300多个,20012002 安全产品600多个,几百家国内外厂商,投资金额巨大。,国家安全战略,1998年5月22日,克林顿政府颁布,对关键基础设施保护的政策:第63号总统令,,2000年颁布,信息系统保护国家计划,v1.0,。,2002年9月18日和20日,布什政府颁布,保护网络空间的国家战略(草案)和美国国家安全战略。,2003年2月14日布什政府颁布,保护网络空间的国家战略,和,反恐国家战略,。,国家安全战略,2002年7月19日“国家信息安全保障体系战略研讨会”在北京科技会堂召开,由中国工程院和国家信息化工作办公室主办,由交大信息安全体系结构研究中心承办。,2003年4月6日“信息安全保障发展战略研讨会”在北京燕京饭店举办,由信息安全国家重点实验室主办。,学术研究和技术开发,国家863,信息安全技术主题课题,研究所和重点实验室,高校的专业方向,安全人才需求,国家重点科研项目的需求,专业安全产品公司的需求,应用行业的管理、应用和维护的需求,对网络信息安全人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数。,网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,网络信息安全人才必将成为信息时代最热门的抢手人才。,授课内容,一 信息安全概况,二 入侵手段,三 安全概念与安全体系,四 安全技术,五 ISEC认证介绍,网络安全目前存在的威胁,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息丢失、篡改、销毁,后门、隐蔽通道,蠕虫,网络入侵技术分类,系统弱密码入侵,利用,CGI/IIS,漏洞入侵,Buffer Overflow,入侵,DOS/DDOS,攻击,IP Spoof,入侵,网络监听(,sniffer),数据库弱密码入侵,利用,PHP,程序漏洞入侵,其它,系统弱密码入侵,系统弱密码入侵(续),口令安全,可逆与不可逆通常口令的加密方法是不可逆的,猜测与穷举,口令破解,Unix,口令通常限制在8位以内,56位密钥加密,john:Xd3rTCvtDs5/W:9999:13:John Smith:/home/john:/bin/sh,NT,口令通常限制在14位以内,系统弱密码入侵(续),口令破解的时间,Unix,口令6位小写字母穷举:36小时8位小写字母穷举:3年,NT,口令8位小写字母及数字穷举,时间通常不超过30小时,系统弱密码入侵(续),常用工具介绍,Jackal,的,CrackerJack(,用于,dos,平台),John the Ripper(,可用于,dos/win95,平台),L0pht(,用于破解,NT,密码),利用CGI/IIS漏洞入侵,微软的IIS系统存在大量的安全隐患,目前大量服务器采用IIS发布网站,堆栈溢出技术,堆栈溢出原理,什么是堆栈,堆栈溢出,在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了.,堆栈实例,void function(int a,int b,int c),char buffer15;,char buffer210;,void main(),function(1,2,3);,调用时堆栈情况,Buffer2,Buffer1,Sfp,Ret,A,B,C,内存低地址,内存高地址,堆栈顶部,堆栈底部,堆栈溢出程序实例,void function(char*str),char buffer16;,strcpy(buffer,str);,void main(),char large_string256;,int i;,for(i=0;i 255;i+),large_stringi=A;,function(large_string);,调用函数时堆栈情况,Buffer,sfp(0 x41414141),ret(0 x41414141),*,str,内存低地址,内存高地址,堆栈顶部,堆栈底部,存在堆栈溢出的服务,Unix,Wu-FTPD,Sendmail,Apache httpd,NT,IIS,第三方服务程序,IP Spoof入侵技术,电子欺骗技术,冒充信任主机IP地址,标准TCP建立过程,SYN 1415531521:14155331521,SYN 1823083521:1823083521,Ack 14155331522,Ack 1823083522,客户机,服务器,IP Spoof状态下TCP建立过程,SYN 1415531521:14155331521,修改源地址为信任主机,IP,SYN 1823083521:1823083521,Ack 14155331522,Ack,通过算法算出,SEQ,值,+1,信任主机,服务器,DOS/DDOS,DOS,拒绝服务攻击,DDOS,分布式拒绝服务攻击,利用,TCP/IP,缺陷,常见DOS工具,Bonk,通过发送大量伪造的,UDP,数据包导致系统重启动,TearDrop,通过发送重叠的,IP,碎片导致系统的,TCP/IP,栈崩溃,SynFlood,通过发送大量伪造源,IP,的基于,SYN,的,TCP,请求导致系统重启动,Bloop,通过发送大量的,ICMP,数据包导致系统变慢甚至凝固,Jolt,通过大量伪造的,ICMP,和,UDP,导致系统变的非常慢甚至重新启动,实例:SynFlood现象,攻击者伪造源地址,发出Syn请求,服务器端性能变慢,以及死机,服务器上所以服务都不能正常使用,SynFlood原理,Syn,伪造源地址(1.1.1.1),IP:211.100.23.1,1.1.1.1(,TCP,连接无法建立,造成,TCP,等待超时),Ack,大量的伪造数据包发向服务器端,DDOS攻击,黑客控制了多台服务器,然后每一台服务器都集中向一台服务器进行DOS攻击,分布式拒绝服务攻击,美国几个著名的商业网站(例如,Yahoo、eBay、CNN、Amazon、,等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。,这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。,DDOS攻击示意图,分布式拒绝服务攻击,分布式拒绝服务攻击步骤1,Scanning,Program,不安全的计算机,Hacker,攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。,1,Internet,分布式拒绝服务攻击步骤2,Hacker,被控制的计算机(代理端),黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、,sniffer,或守护程序甚至是客户程序。,2,Internet,分布式拒绝服务攻击步骤3,Hacker,黑客,在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被,控制的计算机发送命令。,3,被控制计算机(代理端),Master,Server,Internet,Hacker,Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击,4,被控制计算机(代理端),Targeted,System,Master,Server,Internet,分布式拒绝服务攻击步骤4,Targeted,System,Hacker,主机发送攻击信号给被控制计算机开始对目标系统发起攻击,。,5,Master,Server,Internet,被控制计算机(代理端),分布式拒绝服务攻击步骤5,分布式拒绝服务攻击步骤6,Targeted,System,Hacker,目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,,DDOS,攻击成功。,6,Master,Server,User,Request Denied,Internet,被控制计算机(代理端),分布式拒绝服务攻击的效果,由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。,DDOS攻击的预防,确保主机不被入侵且是安全的;,周期性审核系统;,检查文件完整性;,优化路由和网络结构;,优化对外开放访问的主机;,在网络上建立一个过滤器或侦测器在攻击信息到达网站服务器之前阻挡攻击信息。,网络监听技术,Sniffer,监视网络状态、数据流动、传输信息,截获用户的口令,黑客扩大战果的有效手段,窃听器,窃听原理,局域网中的广播式通信,常用端口,ftp21,http80,pop3110,telnet23,常用窃听器,Sniffer,NetXRay,Database弱密码入侵,默认安装的SQL Server的管理员Sa的密码为空,如果管理员没有修改过Sa密码,黑客远程连接上数据库,数据库被远程连接的危害性,如果黑客连接到了SQL Server,那么可以使用XP_cmdshell过程执行本地命令。,如果连接的帐号不是数据库管理员身份,那么可以通过SQL Server漏洞进行越权处理。,Sql Injection入侵技术,Structured Query Language,影响平台,使用网站系统:,Apache、IIS、Domino、Netscape,使用程序:,ASP、PHP、JSP,可被破坏数据库:,MS-SQL、MySQL、Oracle、Sybase、DB2,Sql Injection实例,网站登陆界面,Sql Injection实例(cont.),User:admin(任意名字),Pass:aor1=1,利用PHP程序漏洞入侵,PHP Hypertext Preprocessor,全局变量附值安全隐患,包含文件安全隐患,文件上传安全隐患,Session安全隐患,其它入侵技术,利用,Email,Email,炸弹,传播木马、病毒,聊天室、聊天程序,利用浏览器,社会工程,攻击的一般步骤,没有100%的安全,收集信息,确定目标(硬件、软件、操作系统、应用程序);,使用扫描工具;,考虑攻击方法,猜口令;,利用漏洞(缓冲区溢出、,unicode,漏洞等等);,入侵系统,安放后门,删除记录,授课内容,一 信息安全概况,二 入侵手段,三 安全概念与安全体系,四 安全技术,五 ISEC认证介绍,安全涉及的因素,网络安全,信息安全,文化安全,物理安全,网络安全,因特网,网络对国民经济的影响在加强,安全漏洞危害在增大,信息对抗的威胁在增加,研究安全漏洞以防之,因特网,电力,交通,通讯,控制,广播,工业,金融,医疗,研究攻防技术以阻之,信息安全,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,加密技术,完整性技术,认证技术,数字签名,ISO信息安全定义,为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。,信息安全属性,保密性,完整性,真实性,可用性,可控性,文化安全,因特网,用户,信息传送自由,有害信息泛滥,信息来源,不确定,.,打击目标,机动性强,.,主动发现有害信息源并给予封堵,监测网上有害信息的传播并给予截获,隐患,措施,物理安全,容灾,集群,备份,环境,温度,电磁,湿度,安全是过程,安全存在于过程,安全不仅仅是一个产品,它是一个汇集了硬件、软件、网络、人以及他们之间相互关系和接口的系统。,安全最主要的问题不是安全技术、安全工具或者是安全产品上的缺乏,而是网络管理人员、企业经理人和用户对安全知识的忽视。,分析阶段:,管理阶段:,检测阶段:,恢复阶段:,保护阶段:,需求分析、漏洞扫描,防火墙、,VPN,、防病毒,入侵检测、授权、认证、签名,审计系统、访问控制,数据备份、系统恢复,安全是个连续的过程,安全层次体系结构,防火墙,安全网关,VPN,网络安全层,反病毒,风险评估,入侵检测,审计分析,系统安全层,用户/组管理,单机登录,身份认证,用户安全层,访问控制,授权,应用安全层,加密,数据安全层,存储备份,物理安全层,安全防护体系结构,边界防护,区域防护,核心防护,节点防护,安全策略,远程支持,咨询服务,顾问服务,紧急响应,3分,边界防护,2.5分,核心防护,2分,区域防护,2.5分,节点防护,安全防护比例,整体防护,10分,安全实施体系,明确系统中的安全漏洞,了解可能的相应攻击方式。,进行系统安全风险分析。,制定系统安全策略。,系统安全策略的实施。,授课内容,一 信息安全概况,二 入侵手段,三 安全概念与安全体系,四 安全技术,五 ISEC认证介绍,安全管理技术,网络信息安全的关键技术,安全集成技术,防,病,毒,技,术,防,火,墙,技,术,V,P,N,技,术,入,侵,检,测,技,术,安,全,评,估,技,术,审,计,分析,技,术,主,机,安,全,技,术,身,份,认,证,技,术,访,问,控,制,技,术,密,码,技,术,备,份,与,恢,复,技,术,安全产品类型,密,钥,管,理,产,品,高,性,能,加,密,芯,片,产,品,密,码,加,密,产,品,数,字,签,名,产,品,安全授权认证产品,信息保密产品,数,字,证,书,管,理,系,统,用,户,安,全,认,证,卡,智,能,IC,卡,鉴,别,与,授,权,服,务,器,安全平台/系统,安,全,操,作,系,统,安,全,数,据,库,系,统,Web,安,全,平,台,安,全,路,由,器,与,虚,拟,专,用,网,络,产,品,网,络,病,毒,检,查,预,防,和,清,除,产,品,安全检测与监控产品,网,络,安,全,隐,患,扫,描,检,测,工,具,网,络,安,全,监,控,及,预,警,设,备,网,络,信,息,远,程,监,控,系,统,网,情,分,析,系,统,常用的安全技术手段,加密技术,身份认证技术,防火墙技术,病毒防治技术,入侵检测技术,VPN技术,加密技术,消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。,明文用,M(,消息)或,P(,明文)表示,密文用,C,表示。加密函数,E(M)=C;,解密函数,D(C)=M;,D(E(M)=M,对称密码,非对称密码,加密技术,原理:,加密和解密使用相同密钥,加密强度基本由其密钥长度决定,目前一般至少为,128,位,主要优缺点:,加密速度快,管理复杂,风险大,对称加密,加密技术出现以来最重大的突破,原理,有两把成对的密钥,称为公钥和私钥,其中公钥可以对外公布,用一把密钥加密的数据只有用配对的另一把密钥才能正确解密,特点:,密钥易于管理,公钥不怕被窃取,但速度一般比对称加密算法慢很多,非对称加密,身份鉴别,身份鉴别的过程,身份证实(,Identity Verification),“,你是否是你所声称的你?”,身份识别(,Identity Recognition),“,我是否知道你是谁?”,身份认证的方式,动态口令,EP,动态口令举例,login:,Smith,challenge:6729330,response:,开启认证卡电源,6040,输入,PIN,来启动认证,卡,EP,6729330,2188655,2188655,你,现在,已,认证,成功!,输入,Challenge,输入,response,防火墙的概念,信任网络,防火墙,非信任网络,防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。,互聯网,非法获取内部数据,防火墙的作用示意图,防火墙的基本功能,数据包过滤(Packet Filtering),网络地址转换(Network Address Translation),应用级代理(Proxy Service),身份认证(Authentication),虚拟专用网(Virtual Private Network,防火墙的不足,防火墙并非万能,防火墙不能完成的工作:,源于内部的攻击,不通过防火墙的连接,完全新的攻击手段,不能防病毒,入侵检测的概念和作用,入侵检测即通过从网络系统中的若干关键节点,收集,并,分析,信息,,监控,网络中是否有违反安全策略的行为或者是否存在入侵行为。,它能够,提供,安全审计,、,监视,、,攻击识别,和,反攻击,等多项功能,对,内部攻击,、,外部攻击,和,误操作,进行实时监控,在网络安全技术中起到了不可替代的作用。,入侵检测的主要功能,实时入侵检测与响应,警报信息分类、查询功能,引擎集中管理功能,策略管理功能,警报信息的统计和报表功能,分级用户管理功能,入侵检测系统,工作原理:实时监控网络数据,与已知的攻击手段进行匹配,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。,使用方式:作为防火墙后的第二道防线。,利用,RealSecure,进行可适应性攻击检测和响应,DMZ,?E-Mail?File Transfer,?HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,外部攻击,警告!,记录攻击,外部攻击,终止连接,入侵检测工具举例,DMZ,?E-Mail?File Transfer,?HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,内部攻击,警告!,启动事件日志,发送消息,利用,RealSecure,进行可适应性攻击检测和响应,入侵检测工具举例,利用,RealSecure,进行可适应性攻击检测和响应,DMZ,?E-Mail?File Transfer,?HTTP,Intranet,企业网络,生产部,工程部,市场部,人事部,路由,Internet,中继,外部攻击,商务伙伴,警告!,记录进攻,发送消息,终止连接,外部攻击,中止连接,重新配置,路由或防火墙,以便隐藏,IP,地址,入侵检测工具举例,安全评估系统的发展历程,简单的扫描程序,功能较为强大的,商业化扫描程序,安全评估专家系统,最早出现的是专门为,UNIX,系统编写的一些只具有简单功能的小程序,多数由黑客在业余时间编写。,特点是功能单一,通常只能进行端口或,CGI,扫描等等;使用复杂,通常只有黑客才能够熟练使用;源代码开放。,Nmap,即是其代表作品。,99,年以前,出现的功能较为强大的商业化产品,特点是测试项数目较多,使用简单。,但是通常只是简单的把各个扫描测试项的执行结果罗列出来,直接提供给测试者而不对信息进行任何分析处理。对结果的评估分析、报告功能很弱。这时期的产品,主要功能还是扫描。,CyberCop,和,ISS Scanner,是其中的代表。,近两年,主要商业化产品均运行,Windows,操作系统平台上,充分利用了,WINDOWS,平台上界面的友好性和开发的简单行。正在进行由安全扫描程序到安全评估专家系统的过渡。,不但使用简单方便,能够将对单个主机的扫描结果整理,形成报表,能够并对具体漏洞提出一些解决方法。但目前产品对网络的状况缺乏一个整体的评估,对网络安全没有系统的解决方案。,安全评估系统分类,基于网络的安全评估产品,对关键网络及设备进行安全评估,基于主机的安全评估产品,对关键主机进行安全评估,专用安全评估产品,如数据库安全评估产品,安全评估系统工作原理,远程扫描分析,目标设备,1、发送带有明显攻击特征的数据包,2、等待目的主机或设备的响应,3、分析回来的数据包的特征,4、判断是否具有该脆弱性或漏洞,安全评估主要功能,网络安全评估功能,评估分析结果报表,服务检查功能,隔离检查的功能,实用工具,传统联网方式,合作伙伴/客户,公司总部,办事处/,SOHO,公共网络,DDN,传统VPN联网方式,公司总部,办事处/,SOHO,公共网络,VPN,通道,VPN,设备,VPN,设备,VPN,设备,VPN client,VPN,虚拟的网:即没有固定的物理连接,网络只有用户需要时才建立;,利用公众网络设施构成。,Internet,台式机,Web,服务器,Internet,连接,拨号用户,笔记本电脑,服务器,Modem,池,网络,客户,工作站,企业的完整安全防护,G.Mark Hardy,授课内容,一 信息安全概况,二 入侵手段,三 安全概念与安全体系,四 安全技术,五 ISEC认证介绍,国家信息化安全教育认证,ISEC项目介绍和定位,ISEC项目运行模式及机构设置,ISEC项目课程及类别,ISEC项目目标及特色,ISEC项目介绍,国家信息化安全教育认证项目(,ISEC),为信息产业部批准设立,中国电子商务协会监督和管理的信息安全领域国家级的认证体系。由,ISEC,国家信息化安全教育认证管理中心统一管理、实施。,ISEC项目定位,国家信息化安全教育认证作为“政府推出,市场运作,行业协会监督指导”的重点项目,主要突出以下两大特点:,以行业为基础,在国家信息技术应用单位普及信息安全意识与知识,使各行业、机关有能力评估、设计、建设、维护自己的信息安全系统。,以应用为核心,向全社会普及信息安全意识与知识,使全民从技术、法规等多层面了解信息安全,从而配合我国的信息安全建设。,ISEC项目运行模式及机构设置,ISEC专家顾问委员会,曲成义 国家信息化专家咨询委员会委员,曹元大 北京理工大学软件学院院长,刘正风 公安部金盾工程办公室副主任、安全组组长,谭晓准 公安部科技局副局长,祁 金 公安部公共网络信息安全监察局,ISEC主要课程,信息安全基础,防火墙技术,入侵检测技术,操作系统安全,网络病毒防治,PKI,技术,标准规范与政策法规,安全策略制定,安全响应团队的构建与管理,国家信息化安全教育认证,领导关心的问题,国家对网络信息安全提出了哪些要求,网络与信息安全涉及哪些内容,如何指导、评估信息安全保障体系的建设,国家信息化安全教育认证,技术主管关心的问题,最常用的网络与信息安全技术特点,如何设计符合实际需求的信息安全保障体系,如何实施网络与信息安全的管理,国家信息化安全教育认证,基层人员关心的问题,如何安全的使用网络信息系统,保护个人隐私,如何配合技术人员保障系统安全,认证类别,信息安全高级规划师,信息安全高级管理师,信息安全管理员,信息安全操作员,国家信息化安全教育认证,信息安全操作员,培训对象:行业、企业的财务、行政、办公等信息网络终端实用者,培训目的:作为信息系统的使用者,了解每个个体对网络安全的重要性,有能力积极、主动的配合信息安全管理,演示与实验,网络攻击演示,国家信息化安全教育认证,信息安全管理员,培训对象:行业、企业的科技部门、信息中心、网络运营、系统管理技术人员,培训目的:作为技术人员,全面了解掌握各种信息安全技术,有能力制定实施安全方案并监控调整安全防范体系的运行。,演示与实验,网络攻击演示,防火墙安装、配置,身份认证系统安装、配置,入侵检测系统的配置、使用,国家信息化安全教育认证,信息安全高级管理师,培训对象:行业、企业的科技部门、信息中心、网络运营、系统管理技术人员,培训目的:作为系统、网络管理者,能够严守相关法规,并依据信息安全规范协助组建安全团队、制定整体安全策略。,国家信息化安全教育认证,信息安全高级规划师,培训对象:行业、企业的领导、业务主管、技术负责人,培训目的:作为行业、企业领导,了解网络安全管理标准、规范与对策,有能力对现有系统提出系统安全性目标并组织规划。,演示,网络攻击演示,国家信息化安全教育认证,经过培训的学员可以具备以下能力,我了解我们公司哪些关键业务和关键数据是不能出问题的。,我系统地知道所有关于信息安全的知识,虽然我可能不是专家,但我知道发生了什么问题,找谁去解决。,我可以判别出公司的,IT,系统有哪些漏洞并不断地改进。,国家信息化安全教育认证,我了解黑客的各种攻击手段。当发生攻击时我不会手足无措,我可以使用各种工具发现隐藏的攻击而将其消灭。,我知道各种安全产品并不象厂商炫耀的那样无所不能,我可以甄别各种安全方案的好坏和各种安全产品的优缺点。,我可以为公司设计完整的信息安全解决方案。,国家信息化安全教育认证,我知道如何科学地评价一套信息安全保障体系,我知道如何建立网络与信息安全管理制度来保证信息安全保障体系发挥其作用,国家信息化安全教育认证,ISEC,项目的特色,国家级的认证体系,真正第三方的专业培训,全面系统的信息安全培训内容,符合我国的国情,注重综合能力的培养,突出案例分析、实验环节、互动交流,谢谢!,
展开阅读全文