A. 地震引發網路安全危機,那麼歐美這些國家難道沒發生過地震,他們是如何應對的呢
由於我們的互聯網過度依賴美國,所以說才會出現外面地震國內亂的情況。
國外也有地震引起網路中斷的現象,但相比之下,美國和歐洲的影響沒有我國這么強烈。
這也是發展中的問題,中國現在已經開始向美國說不,積極採取措施,建立自己的自主網路覆蓋體系,今後會慢慢好些的,但這個問題不會全部不受影響,因為是「互聯」,所以人家有問題,你在那個點就「聯不上」。
B. 關於歐洲wifi覆蓋的問題
WIFI 就是把有限的網路以無限的方式發送出去,然後支持無限網路的設備接收信號上網, 並不是只有歐洲才有無限網路, 無限網路很普遍了不過在國內還沒有普及公用無線網路,為安全考慮私人WIFI都設置有密碼所以一般設備發現的無限網路都需要輸入特定的密碼才能進入,你可以買個無限路由自己連接網線搭建一個家用WIFI 無線網路,這樣就可以隨便上網了。謝謝採納!!
C. 有誰知道歐洲數據保護法的主要內容或者誰能告訴我在哪能看到這方面的消息
《歐洲數據保護法》系統介紹了歐洲的數據保護法律制度,涵蓋了歐盟及其主要成員國的最新進展情況。第一章 歐洲數據保護法律和制度
一、導言
二、歐盟機構
(一)歐盟委員會
(二)歐盟理事會
(三)歐洲議會
(四)歐洲法院
(五)歐盟數據保護專員
(六)第29條工作組
(七)第31條委員會
(八)其他機構
三、歐盟成員國機構
(一)數據保護機構
(二)其他機構和組織
四、法律文件
(一)歐盟法律
(二)成員國法律
(三)歐盟法律的最高地位和指令的執行
(四)標准化
五、立法程序
六、非歐盟的國際機構
(一)歐洲理事會
(二)oecd
(三)聯合國
(四)柏林工作組
七、法律的執行
八、未來的方向
第二章基本法律概念
一、導言
二、獲取權及相關權利
三、匿名數據或化名數據
四、同意
五、數據控制者和數據處理者
六、數據最少化
七、數據處理的定義和依據
八、數據主體
九、數據轉移
十、分支機構
……
第三章法律適用和管轄
第四章跨國數據轉移
第五章遵守的挑戰和應對策略
附錄1有用的網址
附錄2歐洲數據保護機關
附錄3歐盟數據保護指令95/46/ec的執行及其文本
附錄4隱私與電子通訊指令2002/58/ec的執行及其文本
附錄5歐盟數據留存指令2006/24/ec
附錄6美國安全港原則和常見問題解答
附錄7向第三國轉移個人數據的標准合同文本(從控制者向控制者的轉移)
附錄8向第三國轉移個人數據的標准合同文本(從控制者向處理者的轉移)
附錄9格式和範本
附錄10歐盟成員國郵件、傳真、電話和電子郵件直銷的要求
附錄11歐盟成員國有關商務和人力資源數據報告要求的概況
附錄12標准合同文本備案要求
附錄13歐盟主要成員和第29條工作組自2002年9月至2006年5月以來所採取的主要執行措施
附錄14第29條工作組2006年8月之前所通過的文件
附錄15與約束性公司規則有關的資料
D. edp涉及哪些網路安全技術問題
摘要 你好我是小何很高興為你解答
E. 誰有關於網路安全地資料啊
網路安全復習資料
第1-2章
1、 計算機網路定義(P1)
答:凡將地理位置不同的具有獨立功能的計算機系統通過學習設備和通信線路連接起來,在網路軟體支持下進行數據通信,資源共享和協同工作的系統。
2、 網路安全的五個屬性(P2)
答:1、可用性。 可用性是指得到授權的屍體在需要時可以使用所需要的網路資源和服務。
2、機密性。 機密性是指網路中的信息不被非授權實體(包括用戶和進程等)獲取與使用。
3、完整性。 完整性是指網路真實可信性,即網路中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。
4、可靠性。 可靠性是指系統在規定的條件下和規定的時間內,完成規定功能的概率。
5、不可抵賴性。 不可抵賴性也稱為不可否認性。是指通信的雙方在通信過程中,對於自己所發送或接受的消息不可抵賴。
3、 網路安全威脅定義(P2)
答:所謂網路安全威脅是指某個實體(人、時間、程序等)對某一網路資源的機密性、完整性、可用性及可靠性等可能造成的危害。
4、 哪種威脅是被動威脅(P3)
答:被動威脅只對信息進行監聽,而不對其修改和破壞。
5、 安全威脅的主要表現形式(P4)
答:授權侵犯:為某一特定目標的被授權使用某個系統的人,將該系統用作其他未授權的目的。
旁路控制:攻擊者發掘系統的缺陷或佔全弱點,從而滲入系統。
拒絕服務:合法訪問被無條件拒絕和推遲。
竊聽:在監視通信的過程中獲得信息。
電磁泄露:信息泄露給未授權實體。
完整性破壞:對數據的未授權創建、修改或破壞造成數據一致性損害。
假冒:一個實體假裝成另外一個實體。
物理入侵:入侵者繞過物理控制而獲得對系統的訪問權。
重放:出於非法目的而重新發送截獲的合法通信數據的拷貝。
否認:參與通信的一方時候都認曾經發生過此次通信。
資源耗盡:某一資源被故意超負荷使用,導致其他用戶的服務被中斷。
業務流分析:通過對業務流模式進行觀察(有、無、數量、方向、頻率),而使信息泄露給未授權實體。
特洛伊木馬:含有覺察不出或無害程序段的軟體,當他被運行時,會損害用戶的安全。
陷門:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
人員疏忽:一個授權的人出於某種動機或由於粗心講信息泄露給未授權的人。
6、 什麼是重放(P4)
答:出於非法目的而重新發送截獲的合法通信數據的拷貝。
7、 什麼是陷門(P4)
答:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
8、 網路安全策略包括哪4方面(P6)
答:物理安全策略、訪問控制策略、信息加密策略、安全管理策略。
9、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4個主要部分,分別是:Policy—策略,Protection—保護,Detection—檢測,Response—響應。
P2DR模型的基本思想是:一個系統的安全應該在一個統一的安全策略的控制和指導下,綜合運用各種安全技術(如防火牆、操作系統身份認證、加密等手段)對系統進行保護,同時利用檢測工具(如漏洞評估、入侵檢測等系統)來監視和評估系統的安全狀態,並通過適當的響應機制來將系統調整到相對「最安全」和「風險最低」的狀態。
11、 PDRR模型的4部分(P10)
答:Protection(防護)、Detection(檢測)、Response(響應)、Recovery(恢復)。
12、 TCP/IP參考模型,各層的名稱、作用、主要協議(P16)
答:TCP/IP參考模型共有四層,從上至下分別為:應用層、傳輸層、網路層及網路介面層。
(1)、應用層:大致對應OSI的表示層、會話層、應用層,是TCP/IP模型的最上層,是面向用戶的各種應用軟體,是用戶訪問網路的界面,包括一些想用戶提供的常用應用程序,如電子郵件、Web瀏覽器、文件傳輸、遠程登錄等,也包括用戶在傳輸層智商建立的自己應用程序。
(2)、傳輸層:對應OSI的傳輸層。負責實現源主機和目的主機上的實體之間的通信。它提供了兩種服務:一種是可靠的、面向連接的服務(TCP協議);一種是無連接的數據報服務(UDP協議)。為了實現可靠傳輸,要在會話時建立連接,對數據進行校驗和手法確認,通信完成後再拆除連接。
(3)、網路層:對應OSI的網路層,負責數據包的路由選擇功能,保證數據包能順利到達指定的目的地。一個報文的不同分組可能通過不同的路徑到達目的地,因此要對報文分組加一個順序標識符,以使目標主機接受到所有分組後,可以按序號將分組裝配起來,恢復原報文。
(4)、網路介面層:大致對應OSI的數據鏈路層和物理層,是TCP/IP模型的最低層。它負責接受IP數據包並通過網路傳輸介質發送數據包。
13、 常用網路服務有哪些,它們的作用。(P35)
答:(1)、Telnet:Telnet是一種網際網路遠程終端訪問服務。它能夠以字元方式模仿遠程終端,登錄遠程伺服器,訪問伺服器上的資源。
(2)、FTP:文件傳輸協議FTP的主要作用就是讓用戶連接上一個遠程計算機(這些計算機上運行著FTP伺服器程序)查看遠程計算機有哪些文件,然後把文件從遠程計算機上下載到本地計算機,或把本地計算機的文件上傳到遠程計算機去。
(3)、E-Mail:它為用戶提供有好的互動式界面,方便用戶編輯、閱讀、處理信件。
(4)、WWW:用戶通過瀏覽器可以方便地訪問Web上眾多的網頁,網頁包含了文本、圖片、語音、視頻等各種文件。
(5)、DNS:用於實現域名的解析,即尋找Internet域名並將它轉化為IP地址。
14、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
答:
15、 IP頭結構(P31)
答:IP頭+數據,IP頭有一個20位元組的固定長度部分和一個可選任意長度部分。
16、 TCP頭結構(P33)
答:埠源,目的埠,順序號,確認號,頭長度
17、 ping 指令的功能(P41)
答:ping命令用來檢測當前主機與目的主機之間的連通情況,它通過從當前主機向目的主機發送ICMP包,並接受應答信息來確定兩台計算機之間的網路是否連通,並可顯示ICMP包到達對方的時間。當網路運行中出現故障時,利用這個實用程序來預測故障和確定故障源是非常有效的。
18、 ftp命令中上傳和下載指令分別是什麼。(P48)
答:put:上傳文件到遠程伺服器。
get:下載文件到本地機器。
19、 怎麼利用Tracert指令來確定從一個主機到其他主機的路由。(P44)
答:通過向目標發送不同IP生存時間值的ICMP數據包,Tracert診斷程序確定到目標所採取的路由。
第3-4章
20、 什麼是基於密鑰的演算法(P52)
答:密碼體制的加密、解密演算法是公開的,演算法的可變參數(密鑰)是保密的,密碼系統的安全性僅依賴於密鑰的安全性,這樣的演算法稱為基於密鑰的演算法。
21、 什麼是對稱加密演算法、非對稱加密演算法(P54)
答:對稱加密演算法(Synmetric Algorithm),也稱為傳統密碼演算法,其加密密鑰與解密密鑰相同或很容易相互推算出來,因此也稱之為秘密密鑰演算法或單鑰演算法。
非對稱演算法(Asynmetric Algorithm)也稱公開密鑰演算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman於1976年發明的,Ralph Merkle 也獨立提出了此概念。
22、 對DES、三重DES進行窮舉攻擊,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (數學表達方式)
23、 給定p、q、e、M,設計一個RSA演算法,求公鑰、私鑰,並利用RSA進行加密和解密(P74)
答:公鑰:n=P*q e=(p-1)(q-1)私鑰d:e『e右上角有個-1』((mod(p-1)(q-1)))加密c=m『右上角有e』(mod n) 解密 m=c『右上角有d』(mod n)
24、 使用對稱加密和仲裁者實現數字簽名的步驟(P87)
答:A用Kac加密准備發給B的消息M,並將之發給仲裁者,仲裁者用Kac解密消息,仲裁者把這個解密的消息及自己的證明S用Kac加密,仲裁者把加密消息給B,B用於仲裁者共享的密鑰Kac解密收到的消息,就可以看到來自於A的消息M來自仲裁者的證明S。
25、 使用公開密鑰體制進行數字簽名的步驟(P88)
答:A用他的私人密鑰加密消息,從而對文件簽名;A將簽名的消息發送給B;B用A的公開密鑰解消息,從而驗證簽名。
26、 使用公開密鑰體制與單向散列函數進行數字簽名的步驟(P89)
答:A使消息M通過單向散列函數H,產生散列值,即消息的指紋或稱消息驗證碼,A使用私人密鑰對散列值進行加密,形成數字簽名S,A把消息與數字簽名一起發給B,B收到消息和簽名後,用A的公開密鑰解密數字簽名S,再用同樣的演算法對消息運算生成算列值,B把自己生成的算列值域解密的數字簽名相比較。看是否匹配,從而驗證簽名。
27、 Kerberos定義。(P89)
答:Kerberos是為了TCP/IP網路設計的基於對稱密碼體系的可信第三方鑒別協議,負責在網路上進行可信仲裁及會話密鑰的分配。
28、 PKI定義(P91)
答:PLI就是一個用公鑰概念和技術實現的,為網路的數據和其他資源提供具有普適性安全服務的安全基礎設施。所有提供公鑰加密和數字簽名服務的系統都可以叫做PKI系統。
第5-7章
29、 Windows 2000 身份認證的兩個過程是(P106)
答:互動式登錄和網路身份認證。
30、 Windows 2000中用戶證書主要用於驗證消息發送者的SID(P107)
31、 Windows 2000安全系統支持Kerberos V5、安全套接字層/傳輸層安全(SSL/TLS)和NTLM三種身份認證機制(P107)
32、 Windows 2000提供哪些功能確保設備驅動程序和系統文件保持數字簽名狀態(P109)
答:Windows文件保護,系統文件檢查程序,文件簽名驗證。
33、 WINDOWS主機推薦使用的文件系統格式是NTFS
34、 使用文件加密系統對文件進行解密的步驟。(P113)
答:要解密一個文件,首先要對文件加密密鑰進行解密,當用戶的私鑰與這個公鑰匹配時,文件加密密鑰進行解密,用戶並不是唯一能對文件加密密鑰進行解密的人,當文件加密密鑰被解密後,可以被用戶或恢復代理用於文件資料的解密。
35、 常見的Web服務安全威脅有哪些(P128)
答:(1)、電子欺騙:是指以未經授權的方式模擬用戶或進程。
(2)、篡改:是指在未經授權的情況下更改或刪除資源。
(3)、否認:否認威脅是指隱藏攻擊的證據。
(4)、信息泄露:僅指偷竊或泄露應該保密的信息。
(5)、拒絕服務:「拒絕服務」攻擊是指故意導致應用程序的可用性降低。
(6)、特權升級:是指使用惡意手段獲取比正常分配的許可權更多的許可權。
36、 CGI提供了動態服務,可以在用戶和Web伺服器之間互動式通信(P129)
37、 JavaScript存在的5個主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺騙用戶,將用戶的本地硬碟上的文件上載到Intemet上的任意主機。
(2)、JavaScript能獲得用戶本地硬碟上的目錄列表,這既代表了對隱私的侵犯又代表了安全風險。
(3)、JavaScript能監視用戶某時間內訪問的所有網頁,捕捉URL並將它們傳到Internet上的某台主機中。
(4)、JavaScript能夠觸發Netscape Navigator送出電子郵件信息而不需經過用戶允許。
(5)、嵌入網頁的JavaScript代碼是功蓋的,缺乏安全保密功能。
38、 什麼是Cookies,使用Cookies有什麼安全隱患。(P132)
答:Cookies是Netscape公司開發的一種機制,用來改善HTTP協議的無狀態性。
39、 IIS的安全配置主要包括哪幾個內容(P133)
答:(1)、刪除不必要的虛擬目錄。
(2)、刪除危險的IIS組件。
(3)、為IIS中的文件分類設置許可權。
(4)、刪除不必要的應用程序映射。
(5)、保護日誌安全。
40、 SSL結構,包括SSL協議的層次,主要作用(P142)
答:SSL協議位於TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。 SSL協議提供的服務主要有: 1)認證用戶和伺服器,確保數據發送到正確的客戶機和伺服器; 2)加密數據以防止數據中途被竊取; 3)維護數據的完整性,確保數據在傳輸過程中不被改變。
41、 SSL會話通過握手協議來創建(P143)
42、 什麼是SET,它主要提供哪三種服務(P153)
答:SET本身不是支付系統,而使一個安全協議和規范的集合,是使用戶能夠在網路上以一種安全的方式應用信用卡支付的基礎設施。
主要提供的三種服務:(1)、在參與交易的各方之間提供安全的通信通道。
(2)、使用X.509v3證書為用戶提供一種信任機制。
(3)、保護隱私信息,這些信息只有在必要的時間和地點才可以由當事人雙方使用。
43、 SET的參與者(P154)
答:(1)、持卡人(顧客)。 (2)、商家。 (3)、發卡機構。 (4)、代理商。 (5)、支付網關。 (6)、證書權威。
44、 SET協議使用SHA-1散列碼和RSA數字簽名來提供消息完整性(P154)
45、 SET協議使用X.509v3和RSA數字簽名來提供持卡人賬戶認證(P154)
46、 雙重簽名機制的主要特點:雙重簽名機制可以巧妙的把發送給不同接受者的兩條消息聯系起來,而又很好的保護了消費者的隱私(P155)
47、 電子郵件不是一種「端到端」的服務,而是被稱為「存儲轉發」服務。(P157)
48、 郵件網關的功能(P158)
答:(1)、預防功能。能夠保護機密信息,防止郵件泄密造成公司的損失,用戶可以理由郵件的接收者、發送者、標題、附件和正文來定製郵件的屬性。
(2)、監控功能。快速識別和監控無規則的郵件,減少公司員工不恰當使用E-mail,防止垃圾郵件阻塞郵件伺服器。
(3)、跟蹤功能。軟體可以跟蹤公司的重要郵件,它可以按接收者、發送者、標題、附件和日期搜索。郵件伺服器可以作為郵件資料庫,可以打開郵件附件也可以存儲到磁碟上。
(4)、郵件備份。可以根據日期和文件做郵件備份,並且可以輸出到便利的存儲器上整理歸檔。如果郵件伺服器出現問題,則郵件備份系統可以維持普通的郵件功能防止丟失郵件。
49、 根據用途,郵件網關可分為哪三種(P158)
答:根據郵件網關的用途可將其分成:普通郵件網關、郵件過濾網關和反垃圾郵件網關。
50、 SMTP協議與POP3協議的區別:SMTP協議用於郵件伺服器之間傳送郵件,POP3協議用於用戶從郵件伺服器上把郵件存儲到本地主機。(P159)
答:
51、 什麼是電子郵件「欺騙」(P161)
答:電子郵件欺騙是在電子郵件中改變名字,使之看起來是從某地或某人發出來的行為。
52、 進行電子郵件欺騙的三種基本方法(P161)
答:(1)、相似的電子郵件地址;
(2)、修改郵件客戶;
(3)、遠程登錄到25埠。
53、 PGP通過使用加密簽字實現安全E-mai(P166)
54、 PGP的三個主要功能(P166)
答:(1)、使用強大的IDEA加密演算法對存儲在計算機上的文件加密。經加密的文件只能由知道密鑰的人解密閱讀。
(2)、使用公開密鑰加密技術對電子郵件進行加密。經加密的電子郵件只有收件人本人才能解密閱讀。
(3)、使用公開密鑰加密技術對文件或電子郵件做數字簽名,鑒定人可以用起草人的公開密鑰鑒別真偽。
第8-10章
55、 防火牆定義(P179)
答:網路術語中所說的防火牆(Firewall)是指隔離在內部網路與外部網路之間的一道防禦系統,它能擋住來自外部網路的攻擊和入侵,保障內部網路的安全。
56、 什麼是數據驅動攻擊(P180)
答:入侵者把一些具有破壞性的數據藏匿在普通數據中傳送到Internet主機上,當這些數據被激活時就會發生數據驅動攻擊。
57、 防火牆的功能(P181)
答:(1)、可以限制未授權用戶進入內部網路,過濾掉不安全服務和非法用戶。
(2)、防止入侵者接近內部網路的防禦設施,對網路攻擊進行檢測和告警。
(3)、限制內部用戶訪問特殊站點。
(4)、記錄通過防火牆的信息內容和活動,為監視Internet安全提供方便。
58、 防火牆應的特性(P181)
答:(1)、所有在內部網路和外部網路之間傳輸的數據都必須通過防火牆。
(2)、只有被授權的合法數據,即防火牆安全策略允許的數據,可以通過防火牆。
(3)、防火牆本身具有預防入侵的功能,不受各種攻擊的影響。
(4)、人機界面良好,用戶配置實用方便,易管理。系統管理員可以方便地對防火牆進行設置,對Internet的訪問者、被訪問者、訪問協議以及訪問方式進行控制。
59、 防火牆的缺點(P182)
答:(1)、不能防範惡意的內部用戶。
(2)、不能防範不通過防火牆的連接。
(3)、不能防範全部的威脅。
(4)、防火牆不能防範病毒。
60、 防火牆技術主要有包過濾防火牆和代理伺服器(P182)
61、 包過濾防火牆的定義(P182)
答:包過濾防火牆又稱網路層防火牆,它對進出內部網路的所有信息進行分析,並按照一定的信息過濾規則對信息進行限制,允許授權信息通過,拒絕非授權信息通過。
62、 包過濾的定義(P183)
答:包過濾(Packet Filtering)急速在網路層中對數據包實施有選擇的通過,依據系統事先設定好的過濾規則,檢查數據流中的每個包,根據包頭信息來確定是否允許數據包通過,拒絕發送可疑的包。
63、 包過濾防火牆的優點(P183)
答:(1)、一個屏蔽路由器能保護整個網路。
(2)、包過濾對用戶透明。
(3)、屏蔽路由器速度快、效率高。
64、 包過濾型防火牆工作在網路層(P183)
65、 三種常見的防火牆體系結構(P187)
答:(1)、雙重宿主主機結構。 (2)、屏蔽主機結構。 (3)、屏蔽子網結構。
66、 屏蔽主機結構由什麼組成(P188)
答:屏蔽主機結構需要配備一台堡壘主機和一個有過濾功能的屏蔽路由器。
67、 分布式防火牆的優點(P192)
答:(1)、增強的系統安全性。
(2)、提高了系統性能。
(3)、系統的擴展性。
(4)、應用更為廣泛,支持VPN通信。
68、 病毒的定義(P199)
答:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
69、 病毒的生命周期(P200)
答:隱藏階段、觸發階段、執行階段。
70、 病毒的特徵(P201)
答:(1)、傳染性:傳染性是病毒的基本特徵。
(2)、破壞性:所有的計算機病毒都是一種可執行程序,而這一執行程序又不然要運行,所以對系統來講,病毒都存在一個共同的危害,即佔用系統資源、降低計算機系統的工作效率。
(3)、潛伏性:一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內隱藏在合法文件中,對其他系統進行傳染,而不被人發現。
(4)、可執行性:計算機病毒與其他合法程序一樣,是一段可執行性程序,但常常不是一個完整的程序,而使寄生在其他可執行程序中的一段代碼。
(5)、可觸發性:病毒因某個時間或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。
(6)、隱蔽性:病毒一般是具有很高編程技巧、短小精悍的程序。如果不經過代碼分析,感染了病毒的程序與正常程序是不容易區別的。
71、 病毒的分類,蠕蟲病毒屬於一種網路病毒,CIH屬於文件型病毒(P202)
72、 病毒的主要傳播途徑(P203)
答:(1)、通過移動儲存設備來傳播。
(2)、網路傳播。
(3)、無線傳播。
73、 蠕蟲病毒的基本程序結構包括哪些模塊(P209)
答:(1)、傳播模塊:負責蠕蟲的傳播。傳播模塊又可以分為三個基本模塊:掃描模塊、攻擊模塊和復制模塊。
(2)、隱藏模塊:侵入主機後,隱藏蠕蟲程序,防止被用戶發現。
(3)、目的功能模塊:實現對計算機的控制、監視或破壞等功能。
74、 木馬(通過植入用戶的計算機,獲取系統中的有用數據)、蠕蟲(P208)、網頁病毒(P203)各有什麼特點即它們各自定義。
答:木馬:通過植入用戶的計算機,獲取系統中的有用數據。
蠕蟲:是一種通過網路傳播的惡性病毒。
網頁病毒:也稱網頁惡意代碼,是指網頁中JavaApplet,JavaScript或者ActiveX設計的非法惡意程序。
第11-12章
75、 獲取口令的常用方法(P225)
答:(1)、通過網路監聽非法得到用戶口令。
(2)、口令的窮舉攻擊。
(3)、利用系統管理員的失誤。
76、 埠掃描器通常分為哪三類(P227)
答:資料庫安全掃描器、操作系統安全掃描器和網路安全掃描器。
77、 埠掃描技術包括(P228)
答:(1)、TCPconnect()掃描。
(2)、TCP SYN掃描。
(3)、TCP FIN掃描。
(4)、IP段掃描。
(5)、TCP反向ident掃描。
(6)、FTP返回攻擊。
(7)、UDP ICMP埠不能到達掃描。
(8)、ICMP echo掃描。
78、 如何發現Sniffer(P230)
答:(1)、網路通信掉包率特別高。
(2)、網路寬頻出現異常。
(3)、對於懷疑運行監聽程序的主機,用正確的IP地址和錯誤的物理地址去PING,正常的機器不接收錯誤的物理地址,出於監聽狀態的機器能接收,這種方法依賴系統的IPSTACK,對有些系統可能行不通。
(4)、往網上發送大量包含不存在的物理地址的包,由於監聽程序要處理這些包,將導致性能下降,通過比較前後該機器的性能(Icmp Echo Delay等方法)加以判斷。
(5)、另外,目前也有許多探測sniffer的應用程序可以用來幫助探測sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。
79、 防禦網路監聽的方法(P231)
答:(1)、從邏輯上火物理上對網路分段。
(2)、以交換式集線器代替共享式集線器。
(3)、使用加密技術。
(4)、劃分VLAN。
80、 什麼是拒絕服務攻擊(P233)
答:拒絕服務攻擊是指一個用戶占據了大量的共享資源,使系統沒有剩餘的資源給其他用戶提供服務的一種攻擊方式。
81、 分布式拒絕服務攻擊體系包括哪三層(P234)
答:(1)、攻擊者:攻擊者所用的計算機是攻擊主控台,可以是網路上的任何一台主機,甚至可以是一個活動的便攜機。攻擊者操縱整個攻擊過程,它向主控端發送攻擊命令。
(2)、主控端:主控端是攻擊者非法入侵並控制的一些主機,這些主機還分別控制大量 的代理主機。主控端主機的上面安裝了特定的程序,因此它們可以接受攻擊者發來的特殊指令,並且可以把這些命令發送到代理主機上。
(3)、代理端:代理端同樣也是攻擊者入侵並控制的一批主機,在它們上面運行攻擊器程序,接受和運行主控端發來的命令。代理端主機是攻擊的執行者,由它向受害者主機實際發起進攻。
82、 木馬入侵原理(P236)
配置木馬,傳播木馬,運行木馬,信息泄露,建立連接,遠程式控制制。
83、 入侵檢測定義(P241)
答:入侵檢測(Intrusion Detection),顧名思義,即是對入侵行為的發覺。進行入侵檢測的軟體與硬體的組合便是入侵檢測系統(Intrusion Detection System,IDS)。
84、 入侵檢測過程包括信息收集和信號分析(P243)
85、 入侵檢測過程中的三種信號分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
(2)、統計分析的方法:統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統一描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。
(3)、完整性分析的方法:完整性分析主要關注某個文件或對象是否被更改,這經常包括文件和目錄的內容及屬性的變化。
86、 按照數據來源,入侵檢測系統可分為哪三種(P244)
答:(1)、基於主機的入侵檢測系統。
(2)、基於網路的入侵檢測系統。
(3)、採用上述兩種數據來源的分布式的入侵檢測系統。
87、 什麼是模式匹配方法(P244)
答:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
88、 基於網路的入侵檢測系統的組成(P246)
答:網路安全資料庫,安全配置機構,探測器,分析引擎。
89、 網路管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、計費管理(Accounting Management)、安全管理(Security Management)。
90、 OSI系統的管理結構(P262)
答:管理系統中的代理實現被管理對象的訪問,被管理對象資源的感念性存儲稱為管理信息庫,管理者和代理之間使用OSI通信協議再進行通信,其中CMIP是網路管理的應用層協議,在OSI網路管理中起關鍵作用
91、 TCP/IP網路中應用最為廣泛的網路管理協議是SNMP。(P264)
92、 網路管理體系結構的三種模型(P293)
答:集中式體系結果、分層式體系結構、分布式體系結構。
F. 論文:如何增強大學生的網路安全意識
內容提要:網路的迅速發展伴生著網路安全問題,增強大學生網路安全意識刻不容緩。大學生對網路安全問題認識不清,網路安全知識匱乏,網路法律意識和道德意識淡薄,對網路的強依賴性是導致其網路安全意識薄弱的主要原因。高校應該充分利用課堂內外宣傳網路安全知識,增強大學生的網路安全意識。
關鍵詞:大學生;網路安全意識;對策
隨著互聯網的飛速發展,網路安全問題日趨突出。在網路安全問題中,人的因素是第一位的。歐洲網路與信息安全局在《提高信息安全意識》中指出:「在所有的信息安全系統框架中,人這個要素往往是最薄弱的環節。只有革新人們陳舊的安全觀念和認知文化,才能真正減少信息安全可能存在的隱患。」大學生是國家未來發展的生力軍,他們的網路安全意識是網路安全的第一道防線。加強大學生網路安全意識直接關繫到國家的未來,增強大學生網路安全意識刻不容緩。
一、大學生網路安全意識薄弱
《第25次中國互聯網路發展狀況統計報告》顯示,雖然網路安全事件頻繁發生且造成了較大損失,但網民的安全意識依然較低。仍有4.4%的網民個人計算機未安裝任何安全軟體,近50%的網民不重視網上的安全公告。筆者對所在學校和其他5所廣州高校的大學生進行了隨機抽樣問卷調查(共發放調查問卷872份),調查顯示大學生網路安全意識比較薄弱。
在調查中,100%的學生都有QQ號,86.54%的學生在網上發布了自己的真實材料,38.7%的學生喜歡用自己的生日、電話號碼、學號等來設置QQ密碼,26%的學生未給自己的電腦設置開機密碼,72%的學生認為自己不會有意識地注意網路安全方面的信息。在回答「您認為避免黑客攻擊應該採取哪些手段」時,大多數同學選擇法律約束、網路警察管理、使用網路安全產品等,選擇提高用戶安全意識的學生僅佔44.7%。在大學生的觀念當中,網上有黑客、病毒、木馬,但網路犯罪離自己很遙遠,網路安全和自己關系不太大,不妨礙自己在網路上瀟灑地遊走。
二、大學生網路安全意識薄弱的主要原因
造成大學生網路安全意識薄弱的原因有很多,既有整個網路環境的問題、學校教育的空缺,也有大學生自身網路素質的問題。
(一) 網路不安全因素比較隱蔽
網路不安全因素的隱蔽性欺騙了大學生。大學生普遍認為,網路安全就是指網路信息安全,他們沒有感受到自己的網路信息有什麼不安全。在調查對象中,只有1.4%的學生有過QQ號、MSN號、網銀賬號被盜的經歷,90.2%的學生認為沒有人企圖對他們實施數據盜竊。所以,他們想當然地認為網路安全問題不是普通大學生要注意的事情,網路犯罪分子只對高度機密且有價值的數據、銀行賬戶等敏感信息感興趣,對普通大學生沒有興趣,因為他們沒有什麼有價值的東西。與此形成鮮明對比的是,《2009年中國網民網路信息安全狀況調查報告》顯示:「2009年,52%的網民曾遭遇過網路安全事件。網路信息安全對眾多網民來說不再只是停留在新聞報道或他人的言談中,而是需要實際應對和處置的問題。」
美國學者馬克·波斯特曾經說過:「隨著電腦資料庫的降臨,一種新的話語、實踐便在社會場中運作,你可以把社會當做一個超級全景監獄。」在他看來,資料庫構建了一個超級全景監獄,在這里「把我們的私人行為轉化成公開布告,把我們的個人言行轉化成一種集體語言」。這一觀點並非危言聳聽,現代網路技術可以把人的每一個網路行為都記錄下來,尤其是隨著雲計算時代的到來,越來越多的網路服務需要把數據上傳到伺服器。如果需要,通過這些記錄可輕易獲知個人信息。
事實上,網路安全不僅是指網路信息安全,還包括網路設備安全和網路軟體安全。由於技術原因,目前的電腦操作系統都存在安全漏洞,入侵者可以利用各種工具藉助系統漏洞入侵他人電腦,或盜取他人的信息,或借用他人電腦對網路實施惡意攻擊。所以,網路安全出了問題不只是個人隱私泄露,也不只是頻繁地重裝系統的麻煩,而是可能導致經濟損失,甚至還可能使自己成為罪犯的替罪羊,陷入到法律糾紛當中。
(二)學校網路安全教育的缺位
大學生網路安全知識匱乏、網路法律和道德意識淡薄的現狀與學校在網路安全教育方面的缺位有著一定的關系。
1.大學生網路安全知識匱乏。大學生普遍知道諸如防火牆、病毒、木馬等網路安全方面的常用術語,有74%的學生知道要給電腦安裝防火牆,要定期升級病毒查殺工具。然而,83.6%的學生認為只要有防火牆、防病毒軟體等網路安全工具就可以保證他們的安全,卻不清楚不良的上網習慣、網路安全工具的不正確使用、系統本身的漏洞等都是危害網路安全的因素。
出現以上現象的原因,在於大學生的網路安全知識一般都是來自於周圍的同齡人或互聯網,很少是通過學校教育獲得的。目前,高校一般都開設了公共計算機課程,但是該課程對於網路安全的教育嚴重滯後,不能適時地為學生傳授網路安全知識。
網路安全知識的匱乏,使得大學生行走在網路危險的邊緣而不自知。隨著網路詐騙等犯罪現象的出現和攀升,有些大學生開始意識到網路安全問題的存在,然而由於自身相關知識的匱乏,以及網路使用的技能不強,使得他們盡管很關注自己的網路安全,但是對網路上層出不窮的竊取和破壞行為常常發現不了,即使發現了也束手無策。
2.大學生網路法律知識空白,網路道德觀念模糊。目前,高校一般沒有開設專門的網路安全法制教育課程,大學生對於網路安全的法律法規不太清楚,網路道德觀念也比較模糊。在參與網路活動中,多數大學生既不顧他人的安全,也不注意自己的安全,一不小心就觸犯了道德和法律。前些年的「銅須事件」「虐貓事件」等就是通過「人肉搜索」找到當事人在現實生活中的姓名、家庭地址、工作單位等個人信息,給他們帶來了巨大的輿論壓力和心理壓力,甚至對其生活造成了很大的負面影響。喜歡「人肉搜索」的人只講自己的快意,卻意識不到這些行為已經構成了對他人隱私的侵害。
(三)大學生對網路的強依賴性削弱了其網路安全意識
每個大學生都懷揣著一個夢想進入大學,然而當大學生活撲面而來時,他們的夢想卻「流離失所」,緊張甚至枯燥的生活讓他們感到彷徨。與此相反,網路世界的豐富、自由、多彩、輕松深深地吸引著他們:這里方便、快捷、廉價、豐富的娛樂方式成了很多大學生的首選;這里充斥著大量的色情、暴力、迷信等有害信息,對大學生具有極大的誘惑力;這里沒有師長的約束,沒有復雜的人際關系。於是,他們對網路產生了很強的依賴性,他們在放任自己時,安全意識也逐漸被削弱。
三、大學生網路安全意識培養的對策
網路是大學生日常學習生活中不可或缺的工具,是他們了解世界、與外界聯系的重要媒介。高校應該加強大學生的網路使用技能和網路安全意識教育的力度,不斷提高大學生的網路使用技能,幫助大學生提高網路安全意識。
(一)充分利用課堂加強大學生的網路安全知識和網路安全法制教育
1.在高校公共計算機課程中增加網路安全知識的內容。目前,高校計算機普及課程的內容主要是計算機常用軟體的使用,而關於計算機網路安全的內容比較少。應在該課程中增加兩方面的知識:一是計算機系統管理知識,應該適當增加計算機操作系統的安裝、設置等知識,增加學生對計算機工作原理的了解,使之了解系統管理用戶、文件和其他硬體資源的安全機制。這可以提高學生在網路世界的自學能力和抵禦網路侵害的能力。二是網路安全知識,介紹網路安全的基本理論知識和系統安全策略,如加密解密演算法、防火牆的工作原理與作用、系統漏洞及修補方法、硬碟保護卡的工作原理與使用方法。教師通過在教學中增加正確使用網路、病毒的處理等知識,引導學生正確看待網路,培養學生良好的上網習慣,使之正確、安全地利用網路資源。
2.加強對大學生的網路安全法制教育。目前,很多高校沒有開設專門的網路安全法制教育課程,只是在公共必修課《思想道德修養與法律基礎》中涉及健康、安全上網的內容,但是幾乎沒有涉及相關的法律法規,容易在學生的頭腦中留下相關法律的空白。因此,高校在加強大學生的傳統道德教育的同時,絕不能忽視網路安全法制教育,應當把網路安全法制教育納入德育教育的范疇。比如,在課程中增加《計算機病毒防治管理辦法》《計算機軟體保護條例》等一些重要的法律法規,通過系統的法律知識教育,不斷強化學生的網路安全法制意識,提高學生的網上自我約束能力、自控能力和自我保護意識。
(二)積極拓展課外空間,開展形式多樣的網路安全教育活動
1.開設網路安全知識專題講座。開設網路安全知識專題講座是對課堂教學的一個有效補充,也是有效地引導大學生關注網路安全問題的有效途徑。可以就課堂教學中不能深入講解的問題或薄弱環節舉辦講座,如網路行為規范、個人計算機安全策略、計算機病毒的新動向、病毒查殺軟體的使用等。通過網路安全知識專題講座可以培養大學生網路安全意識,引導大學生關注網路安全問題。
2.定期開展網路安全培訓。學校應該定期對師生進行網路安全培訓,讓全體師生一起了解網路風險,形成安全責任意識及行為習慣。在對學生的培訓中應指導學生掌握並遵守學校網路使用條款,了解網路中存在的風險,知道如何進行自我保護、如何尋求幫助等方面的基本常識。培訓還可以讓學生認識到有關數據保護、知識產權方面的法律法規對自身的權利既是限定也是保護。
3.舉辦豐富多彩的活動。如舉辦網路安全知識大賽、網路安全知識調查、網路安全主題漫畫比賽等,這既可以豐富大學生的業餘生活,又可以在校園中宣傳網路安全知識,強化學生的網路安全意識。
(三)成立校級的信息安全管理機構
高校應該成立專門的信息安全管理機構,負責校園網的日常安全與管理工作,及時了解本校學生的網路使用情況;定期發布最新的網路安全信息,讓大學生及時了解網路不安全因素的動態。在信息安全管理機構的指導下,使學生養成「網路安全,人人有責」的意識。
G. 網路安全工程師教材
老牌安全認證CIW
CIW證書由以下三個國際性的互聯網專家協會認可並簽署:國際Webmaster協會(IWA),互聯網專家協會(AIP)及位於歐洲的國際互聯網證書機構(ICII)。屬於第三方認證,涉及多個操作系統的,知識涵蓋比較全面。
要想學CIW,可分為三步走:
01)CIW Foundations
Foundations是通向CIW認證的第一步。CIW Foundations 課程提供給學員基本操作技能,和一些Internet專業人員希望去理解和使用的知識。在通過考試後,學員將獲得CIW ASSOCIATE證書。
02)CIW Professional
CIW學員想擁有CIW Professional證書,在通過 Foundations後,從三種不同工作角色考試中選取一門,通過這門考試後,將獲得CIW Professional證書。
03)CIW Master
有三種不同的Master CIW認證分別是:Master CIW Administrator, Master CIW Enterprise Developer, 和 Master CIW Designer,在通過每一種CIW Master 認證所要求的所有課程考試後,CIW學員將獲得相應的 CIW Master 證書。
CIW雖然知識涵蓋范圍大,但是由於涉獵過多,所學技術的深度不夠,而且知識更新較慢,在實戰領域沒有多大的使用價值。建議學員可以學一下Foundations課程,了解一下網路安全的基礎知識,再去學習其他的專業公司的認證。
H. 關於ciw中國認證的網路安全認證
CIW互聯網路安全培訓的重要性
隨著我國經濟的發展,越來越多的企業開始運用互聯網路為公司建立內部商業平台,網路的發展也越來越與國際接軌,因此網路的安全也越來越顯得重要。今後的企業發展和競爭力的提高越是依賴企業內部的信息化程度,網路的安全化程度就更顯得重要。據國家有關部門對2001年的統計了解,網路安全已成為當今IT行業首選職業,因為每個公司如果信息系統安全出問題,都會對公司的業務造成不可估量的損失。國家信息產業部,公安部也都提出了要求,國內企業的信息部門都要接受培訓才能上崗。這說明了網路安全已經提到議事日程上來了。
CIW認證體系簡介
CIW(Certified Internet Webmaster) 認證是國際上目前唯一針對互聯網專業人員的國際權威認證。根據全球兩大考試機構VUE和Prometric提供的資料表明,CIW 認證在美國已位居考試量第二位,僅次於Microsoft認證考試。CIW是一種基於互聯網專業技能的培訓認證,適合設計、開發、管理、安全防護、技術支持互聯網及企業網相關業務的人士。CIW培訓為您提供了學習、展示、證明您網路技術實力的良機,以使您的企業在網路商業環境中提高市場競爭能力。 CIW培訓著重於技術水平的提高和商業實踐的具體運用。CIW培訓認證進入中國後獲得快速發展根據權威調查顯示中國的webmaster從業人員迅速增長。我們相信CIW培訓將會隨著中國網路經濟的發展而蓬勃發展。CIW證書認證了您在互聯網技術方面的專家級地位,認定了您在一個互聯網工作團隊中必不可少的工作技能。
培訓目標及證書
參加 CIW培訓,我們特別注重您實際工作能力的提高。通過CIW培訓,您可以通過國際認證考試得到業界承認的CIW證書, CIW證書認證了您在互聯網技術方面的專家級地位,認定了您在一個互聯網工作團隊中必不可少的工作技能。
國際行業認可
CIW證書由以下三個國際性的互聯網專家協會認可並簽署:國際Webmaster協會(IWA),互聯網專家協會(AIP)及位於歐洲的國際互聯網證書機構(ICII)。我們提供專業的CIW培訓,國際認證考試,保證您通過自己的努力順利獲得證書。 在國際IT業內,CIW培訓倍受推崇 Intel HP IBM已經將CIW課程融合到自己的內部培訓體系中,要求自己的員工必須通過CIW的部分課程考試。
CIW Security Professional是全面的介紹網路基本知識和實施安全策略的培訓項目,在通過CIW Foundations考試後,再通過CIW Security Professional認證考試您可以獲得CIW Security Professional證書,公正的反應您在網路安全方面的技能。
CIW Security Professional由三部分組成:
1. Network Security and Firewalls
01) 黑客活動應對篇 - 學會如何進行及時發現黑客非法活動,並作出及時的應對動作措施和報告,如何進行預先的防範活動。
02) 安全技術決策篇 - 為您介紹能夠幫助您阻止黑客活動的網路安全原理和技術。使學員了解如何建立一個能夠應對各種特別黑客攻擊的具有"個性化"的網路安全系統。該系統不僅符合國際網路安全原理,同時也符合您公司的商務需求。
03)安全用戶識別篇 - 幫助您學會針對網路訪問用戶的身份驗證過程,加密標准和實施,以確保正確的用戶身份驗證。您也將了解到黑客慣用的操作手法和對此防範的措施。
04)安全評估應用篇 - 為您提供相應的資源,使您可以繼續學習如何將安全評估方法應用到自己公司的網路安全實踐中。
05)安全政策決策篇 - 將幫助學員學習如何防止您的網路受到非法活動的入侵。首先幫助您了解網路安全原理,例如-如何在公司里建立有效的安全政策,並為您介紹您最有可能遇到的各種類型的黑客攻擊活動。
2. Operating System Security
1.0安全標准和技術推薦: 最新安全行業技術和標准推薦;提供一些有利於保護NT/UNIX/LINUX伺服器的各種配置方法。
2.0安全掃描: 學會安全掃描的方法,解決掃描後發現的問題;
3.0系統配置和再配置: 如何正確配置Windows NT UNIX/Linux伺服器,以免受黑客攻擊;學會如何再配置操作系 統,使之受到充分保護;
4.0深刻理解: 通過學習對整個NT/UNIX/Linux的安全架構有一個深刻的理解。
3. Security Auditing Attacks and Threat Analysis
1.0 如何進行安全審計? 如何防止黑客攻進並控制您的網路?
2.0 安全審計的不同執行階段介紹:發現入侵和阻擊;
3.0 如何生成有效審計報告,幫助公司提高安全措施;
4.0 網路安全審計工具的介紹;
5.0 國際標准網路安全審計方法介紹;
6.0 評估網路威脅和風險;
7.0 為企業提供符合行業標準的安全解決方案。
I. 網路安全認證有什麼作用,它的流程是什麼
4種安全認證介紹比較
隨著我國經濟的發展,越來越多的企業開始運用互聯網路為公司建立內部商業平台,網路的發展也越來越與國際接軌,因此網路的安全也越來越顯得重要。今後的企業發展和競爭力的提高越是依賴企業內部的信息化程度,網路的安全化程度就更顯得重要。據國家有關部門對2001年的統計了解,網路安全已成為當今IT行業首選職業,因為每個公司如果信息系統安全出問題,都會對公司的業務造成不可估量的損失.網路安全認證已成為近期最熱門的認證之一。IDC數據顯示,2004年中國網路安全市場總規模將達到4.367億美金,年增長率達58.8%.
最近發表的調查亦顯示安全培訓越來越重要。75%的被調查者希望在未來的6個月內參加一個安全培訓課程。61%的被調查者將通過網路安全認證作為他們參加其他課程的最主要的動力。
那麼現在國內的網路安全認證到底有那些,他們的側重和適合人群究竟有什麼區別?
下面我們就分別介紹他們!
1.老牌安全認證CIW
CIW證書由以下三個國際性的互聯網專家協會認可並簽署:國際Web協會(IWA),互聯網專家協會(AIP)及位於歐洲的國際互聯網證書機構(ICII)。屬於第三方認證,涉及多個操作系統的,知識涵蓋比較全面。
要想學CIW,可分為三步走:
01)CIW Foundations
Foundations是通向CIW認證的第一步。CIW Foundations 課程提供給學員基本操作技能,和一些Internet專業人員希望去理解和使用的知識。在通過考試後,學員將獲得CIW ASSOCIATE證書。
02)CIW Professional
CIW學員想擁有CIW Professional證書,在通過 Foundations後,從三種不同工作角色考試中選取一門,通過這門考試後,將獲得CIW Professional證書。
03)CIW
有三種不同的 CIW認證分別是: CIW Administrator, CIW Enterprise Developer, 和 CIW Designer,在通過每一種CIW 認證所要求的所有課程考試後,CIW學員將獲得相應的 CIW 證書。
CIW雖然知識涵蓋范圍大,但是由於涉獵過多,所學技術的深度不夠,而且知識更新較慢,在實戰領域沒有多大的使用價值。建議學員可以學一下Foundations課程,了解一下網路安全的基礎知識,再去學習其他的專業公司的認證。
http://www.ciwunion.com/
2.安全認證新標准CCSP
思科認證作為目前的IT認證霸主,當然不會放棄安全這一塊重頭戲,在過去的6個月來自用戶對網路安全的強烈需求,讓思科特別新推出一項網路安全認證CCSP 以滿足上述需求。CCSP(Cisco Certified Security Professional )為思科安全類的專業認證,考生須持有CCNA證書,這項認證同時要求學員參加5門課程:MCNS, CSPFA, CSVPN, CSIDS及CSI。證書有效期為3年。CCSP和CCNP、CCDP是同層次的認證,另外Cisco已決定在中國開始CCIE Security的認證考試,大概在2003年1月開始准備;CCSP所准備的知識點正是安全類的CCIE所需要考察的。
出於對安全認證的重視,思科最近還升級CCSP(Cisco Certified Security Professional)的幾門考試課程。3門新的考試科目已在在6月17日生效,其他科目升級考試估計在10月27日推出。
CCSP:提供最佳的Cisco多層次安全網路設計與實施解決方案,對於現在主要的網路硬體設備都是CISCO的標准,這個認證具有最佳的實用性,而且,對於學員來說,這個認證的增值潛力已經可以媲美CCIE,而CCIE Security已經是眾多IE的必考認證了。
當然這個認證的起點還是比較高的,拿著PAPER的CCNA證書要去學CCSP還是很困難得,建議在牢固掌握CCNA知識的基礎上再去,有條件的話可以學完CCNP之後。官方站點:http://www.cisco.com/en/US/learning/le3/le2/le37/le54/learning_certification_type_home.html
3.專業安全認證CISSP
CISSP是Certification for Information System Security Professional(認證的信息系統安全專家)的縮寫,一種反映信息系統安全從業人員水平的證書。CISSP認證由International Information Systems Security Certification Consortium(國際信息系統安全認證聯盟)--(ISC)2組織與管理。CISSP可以證明證書持有者具備了符合國際標准要求的信息安全知識水平和經驗能力,提升其專業可信度,並為企業和組織提供尋找專業人員的憑證依據,目前已經得到了全世界廣泛的認可,在很多跨國公司的職位說明書上已經明確要求應聘者需要具備CISSP等相關資質。其考試覆蓋了信息系統安全CBK(CommonBodyofKnowledge,常備知識)規定的10個領域,包括訪問控制系統和方法、應用和系統開發、業務連續性規劃、密碼系統、法律、投資和規范、操作安全、物理安全、安全架構和模型、安全管理實踐、電信、網路和系統安全等,全面囊括了安全管理各方面的內容。獲得該證書的都是具有相當安全知識水平與經驗能力、並且關注安全技術最新動態的安全專家。
CISSP起點很高,參加認證的條件者必須在信息系統安全CBK(Common Body of Knowledge)規定的10個考試領域中的一個或多個中工作3年以上。可以是信息安全相關領域的從業者、審計員、咨詢者、客戶、投資商或教師,要求你在工作中直接應用信息系統安全知識。而且通過認證後,每3年需要重新認證,需要你在3年內獲得120個Continuing Professional Ecation (CPE)信用分。
當然在拿到CISSP證書後你的前途將無可限量!:)
官方站點:https://www.isc2.org/cgi-bin/index.cgi
4.微軟的安全認證ISA
作為最廣泛使用的的操作系統,windows的安全問題,一直都很突出,微軟的漏洞和BUG造成的網路癱瘓相信很多網友都經歷過。為了應對NT平台上越來越多的安全問題,微軟推出了防火牆伺服器軟體,微軟ISA(Internet Security and Acceleration ) SERVER 2000軟體,堪稱網路安全與速度的完美結合。ISA培訓主要學習的是配置伺服器,而且是NT操作系統,所以只要對微軟的產品熟悉了解都可以學,只需要2天時間就可以掌握,是一個MCP產品認證,適合運用NT平台的小企業的網管。
官方站點:http://www.microsoft.com/china/isaserver/