【课程背景】
网络信息安全是一个关系安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
【课程介绍】
随着全球性信息化的深入发展,信息网络技术已广泛应用到企业商务系统、金融业务系统、政府部门信息系统等,由于Internet具有开放性、国际性和自由性等特点,因此为保护机密信息不受黑客和间谍的入侵及破坏,各系统对网络安全的问题日益重视,在此方面的投资比例亦日趋增大。为此,建立一套统一的标准,培养合格的信息安全专业人员来应付网络安全的需要显得尤为迫切。企业信息安全正是为了满足此方面的需求发展而来,并在信息系统安全领域发挥了极为重要的作用。
【就业群体及培训对象】
网络安全人才紧缺,专业就业前景良好。毕业生可在IT、银行、税务、金融、证券、学校、行政机关、电子商务、电信等各个行业从事网络安装调试及管理维护、网络安全规划设计及管理、信息安全管理、技术支持服务等工作。
【证书样本】
四、课程大纲
一、网络基础与行为管理
OSI7层模型
局域网通信原理
内网组网基础
路由协议(静态、动态路由)
交换协议
防火墙、入侵检测、网闸技术
VPN技术
端口映射
*过滤
状态检测
DDOS攻击原理
协议基础
流量控制、行为控制技术
流量整形技术QOS
上网行为控制技术
二、信息安全与管理
(1)、安全三元组:(可用性、机密性、完整性)
(2)、安全模型
(3)、风险分析:(定量、定性)、总风险、剩余风险
(4)、策略、规程、标准、基线、方针
(5)、安全意识
三、访问控制
(1)、标识、认证、授权与稽核
(2)、访问控制模型:(自主型、强制型)
(3)、访问控制方法与技术
(4)、访问控制管理
(5)、访问控制对应的威胁
四、安全体系结构
(1)、计算机体系结构
(2)、系统体系结构
(3)、安全模型
(4)、安全模式
(5)、TCSEC可信安全、橘皮书
(6)、EAL通用准则
(7)、对安全体系的威胁:隐蔽通道、后门、溢出
五、物理安全
(1)、设施管理安全
(2)、物理安全风险
(3)、环境安全因素
(4)、周边安全
六、远程通信(电信)与网络安全
(1)、开放系统互联模型OSI:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
(2)、TCP/IP通信原理
(3)、远程传输类型:模拟、数字、同步、异步
(4)、网络拓扑结构:环形、总线型、星型、网格型
(5)、LAN介质访问:CSMA/CD、冲突域、令牌
(6)、协议:ARP、RARP
(7)、局域网与互联网、无线技术
(8)、远程访问:拨号、ISDN、DSL、VPN
(9)、高可用性:集群、备份
(10)、网络设备:中继器、转发表、路由器、交换机、VLAN、网关、防火墙
七、应用开发安全
(1)、应用系统存在的一些问题
(2)、数据库和数据仓库的安全性,软件面临的攻击
(3)、数据信息存储时的安全考虑
(4)、基于知识的系统:专家系统和神经网络
(5)、系统开发控制:在系统开发生命周期内考虑到安全措施
(6)、关于恶意代码的讨论
(7)、各种针对应用的攻击手段
八、密码学
(1)、密码学历史
(2)、密码类型:代换、置换
(3)、政府与密码学的关联
(4)、加密方式:对称、非对称、流密码、分组密码、混合加密
(5)、公钥基础设施PKI
(6)、消息完整性函数与算法
(7)、密钥管理技术
(8)、链路加密与端到端加密
(9)、e-mail标准与安全
(10)、蛮力攻击
九、业务连续性与灾难恢复
(1)、业务影响分析BIA
(2)、备份方案选择:全备份、增量备份、差异备份
(3)、恢复与重建
(4)、测试与演习
(5)、紧急时间响应
十、信息安全等级保护
用户自主保护级
系统审计保护级
安全标记保护级
结构化保护级
访问验证保护级
十一、信息安全风险评估
采用实战形式、通过讲师所参与的项目案例进行讲解
十二、信息安全风险评估
采用实战形式、通过讲师所参与的项目案例进行讲解
十三、项目实战
通过与讲师一起参与安全项目、提升和锻炼,包括前期项目沟通、安全方案制定、产品实施与部署
【学习环境】