网管员必读——网络安全(第2版)第一章精编版

上传人:ahu****ng1 文档编号:145183080 上传时间:2020-09-17 格式:PPTX 页数:14 大小:352.55KB
返回 下载 相关 举报
网管员必读——网络安全(第2版)第一章精编版_第1页
第1页 / 共14页
网管员必读——网络安全(第2版)第一章精编版_第2页
第2页 / 共14页
网管员必读——网络安全(第2版)第一章精编版_第3页
第3页 / 共14页
网管员必读——网络安全(第2版)第一章精编版_第4页
第4页 / 共14页
网管员必读——网络安全(第2版)第一章精编版_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《网管员必读——网络安全(第2版)第一章精编版》由会员分享,可在线阅读,更多相关《网管员必读——网络安全(第2版)第一章精编版(14页珍藏版)》请在金锄头文库上搜索。

1、网管员必读网络安全(第2版)教学课件,致 谢 词,非常感谢贵校选择本书作为教材!网管员必读网络安全(第2版)是在第一版基础上重新修改而成的。在第一版的基础上不仅增加了许多重要、实用的新内容,而且还对原来的内容进行了重新组织和编写,使得整部图书内容更丰富、更专业,系统性更强。 在此以本书作者身份,祝您们通过对本书的学习能取得实实在在的进步,学到实实在在的网络安全管理方面的的知识和培养实实在在的安全策略部署能力。,目录第一章 企业网络安全概述第二章 病毒、木马和恶意程序的清除与预防第三章 黑客攻击及其预防第四章 防火墙基础及应用配置第五章 ISA Server 2004/2006基础和应用配置 第

2、六章 IDS与IPS 第七章 企业网络安全隔离 第八章 公钥基础结构 第九章 文件加密和数字签名 第十章 Windows Server 2003基准安全策略,教学目的与要求 通过本书的学习学员要达到以下基本目的: 了解企业网络中主要的网络安全隐患来源 了解各种网络安全隐患的主要特点和威胁 掌握各种安全隐患的安全防护策略和方法 以下是学员在学习本书时的基本要求: 要全局,不孤立地看待任何一种安全隐患 要从网络,而不是PC机角度分析安全隐患 尽可能亲自配置书中介绍的设备和软件系统 具体内容仍在课本上,必须与课本同时使用,基本教学思路本书是目前国内图书市场中真正从企业应用角度分析企业网络安全需求、企

3、业网络中可能存在的各种安全隐患,以及应采取的安全策略和安全防护方法的网络安全类图书。 本书在教学中,建议授课老师遵循以下教学思路: 先要求学生全面预习课本中相应章节内容,然后结合使用本课件进行教学 从网络角度分析相应安全隐患的来源 结合实例阐述主要安全隐患的主要特点和威胁 学习掌握各种安全隐患预防方法和意义 通过实验巩固书中所介绍的网络安全配置方法,第一章 企业网络安全概述,本章主要从宏观的角度阐述企业网络安全方面的一些基础知识,如企业网络安全隐患来源,企业网络安全策略的基本设计思路等。 系统本章重点如下: 企业网络安全隐患来源 病毒的主要特点及常见类型 常见的网络攻击类型 企业网络安全策略设

4、计原则 企业网络安全策略设计思路,1.1 企业网络安全考虑,1.1.1企业网络的主要安全隐患 一般来说企业网络安全隐患有如下几个方面: 病毒木马和恶意软件的入侵 网络黑客的攻击 重要文件或邮件的非法窃取、访问与操作 关键部门的非法访问和敏感信息外泄 外网的非法入侵 数据备份和存储媒体损坏的损坏、丢失 可以把以上隐患划分为以下几大类:病毒、木马、恶意软件的入侵和感染;外部网络用户的入侵和攻击;内部网络的非法方法与操作;数据备份与恢复。,1.1.2 企业网络的十大安全认识误区,这十大常见误区如下: 安装了防火墙就安全了 安装了最新的杀毒软件就不怕病毒了 在每台计算机中安装单机版杀毒软件与网络版杀毒

5、软件等效 只要不上网就不会有病毒 文件设置只读就可以避免感染病毒 安装不同杀毒和防火墙软件越多就越安全 网络安全主要来自外部 只要做好了数据备份就无后顾之忧 等有需要时再建设 花费太多,投资不起,1.2 企业网络安全策略设计,1.2.1 什么是企业网络安全策略 通俗地讲,企业网络安全策略就是从整个企业网络安全角度出发而编写的一份管理性项目文件。它必须从整个企业网络系统的安全角度考虑,而不仅是外部网络的病毒入侵和黑客攻击。 安全策略本身的意义在于执行后所产生的效果,而不在于文档本身。在策略中,要能对某个安全主题进行描绘,探讨其必要性和重要性,解释清楚什么该做,什么不该做,以及如何预防和当出现相应

6、安全问题时的解决方案。安全策略应该简明,在生产效率、成本和安全之间应该有一个好的平衡点,易于实现、易于理解。安全策略必须遵循3个基本原则:确定性、完整性和有效性。,1.2.2 网络安全策略设计的十大原则,在网络安全防范体系的整体设计过程中应遵循以下十大原则:木桶原则、整体性原则、均衡性原则、可行性原则、等级性原则、一致性原则、易操作性原则、技术与管理相结合原则、统筹规划,分步实施原则、动态发展原则。 各原则的具体说明参见书中介绍。,1.2.3 安全隐患分析和基本系统结构信息的搜集,在做一个详细的安全策略方案之前,首先要十分清楚哪些是对企业网络的安全构成威胁的主要因素,然后再从主要因素入手,逐一

7、搜集当前网络系统的基本系统结构和安全配置信息。 你应该主要搜集自己所在企业的网络系统硬件平台、操作系统、数据库管理系统、应用程序、网络类型/结构、连通性能等方面的具体数据信息。通过这些数据可以对网络系统结构有一个较完全的了解,可以得到一份完全的功能级的系统图表和对所有主要硬件、软件资源功能的详尽描述。综合起来可以分为:网络安全隐患、物理安全隐患和网络服务器自身安全隐患3大类。 各安全隐患的具体表现参见书中介绍。,1.2.4 现有安全策略/流程的检查与评估,在搜集了企业网络安全系统比较详细的信息后,首先要检查现有安全策略中各项具体的安全措施的可行性、实施效果及主要优缺点,然后对照当前的企业网络安

8、全需求对原有安全策略进行评估。 为了进行保护需求的评估,可以使用自动的风险评估工具和专家来搜集、分析有关物理的、行政管理的和技术安全方面的信息。,1.2.5 安全策略文档设计,网络安全策略的设计应遵循以下原则。 保证可接受的系统安全性和保密性。 保证网络运行的性能,对网络的协议和传输具有很好的透明性。 易于操作、维护,并便于自动化管理。 便于系统及系统功能的扩展。 有较好的性能价格比。 安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 具体内容参见书中介绍。,1、有时候读书是一种巧妙地避开思考的方法。20.9.1720.9.17Thursday, September 1

9、7, 2020 2、阅读一切好书如同和过去最杰出的人谈话。09:15:3609:15:3609:159/17/2020 9:15:36 AM 3、越是没有本领的就越加自命不凡。20.9.1709:15:3609:15Sep-2017-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。09:15:3609:15:3609:15Thursday, September 17, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。20.9.1720.9.1709:15:3609:15:36September 17, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2020年9月1

10、7日星期四上午9时15分36秒09:15:3620.9.17 7、最具挑战性的挑战莫过于提升自我。2020年9月上午9时15分20.9.1709:15September 17, 2020 8、业余生活要有意义,不要越轨。2020年9月17日星期四9时15分36秒09:15:3617 September 2020 9、一个人即使已登上顶峰,也仍要自强不息。上午9时15分36秒上午9时15分09:15:3620.9.17 10、你要做多大的事情,就该承受多大的压力。9/17/2020 9:15:36 AM09:15:362020/9/17 11、自己要先看得起自己,别人才会看得起你。9/17/2020 9:15 AM9/17/2020 9:15 AM20.9.1720.9.17 12、这一秒不放弃,下一秒就会有希望。17-Sep-2017 September 202020.9.17 13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Thursday, September 17, 202017-Sep-2020.9.17 14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。20.9.1709:15:3617 September 202009:15,谢谢大家,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号