我的网络安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全基础培训;概要;第1章;为什么需要安全;视频网;手机 计算机 电子邮件 银行业务 网上购物、网上求职、聊天 ……..;工作中的信息化;9.11日上午,中国移动的网站遭到黑客攻击;Code Red 扩散速度(7.19-7.20);2001年7月19日 20点15分;对信息技术的极度依赖 不能接受的损失 因特网本身的不安全 各种威胁的存在 ;安全的定义;;举个例子: 包里有10块钱,下班坐公交打瞌睡,可能小偷偷了而晚上没饭吃。 用风险评估的概念来描述这个案例: 资产 = 10块钱 威胁 = 小偷 弱点 = 打瞌睡 暴露 = 晚上没饭吃;思考一下:真正系统下风险评估概念对应关系例子;安全的基本原则;可用性 确保授权用户在需要时可以访问信息并使用相关信息资产 完整性 保护信息和信息的处理方法准确而完整 机密性 确保只有经过授权的人才能访问信息 ;通过生活的事例来说明安全---- 就是保护属于自己的钱不被除自己以外的任何人拿走 1.首先你的钱你不希望别人知道,因为那是你的 ――保密性; 其次你不希望突然有一天发现自己的钱少了,原来有多少钱现在还是多少钱 ――完整性; 你肯定希望自己随时都能随心所欲的用这笔钱 ――可用性; ;总结回顾;第2章;安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。 安全威胁是提出安全需求的重要依据。;威胁的来源;信息安全面临的威胁类型;安全威胁举例 -- DDOS安全威胁;安全威胁举例 -- Phishing安全威胁;日常工作中安全威胁举例 ;总结回顾;第3章;“安全”与“性能”的对比;原先关注信息安全本身,关注出了事故,以后不要出事故… 信息安全关注的是对信息系统的保障,对于信息数据的保护;应该运用管理的、物理的和技术的控制手段来实施信息安全体系建设。;安全策略是安全防护体系的基础;风险管理:识别、评估风险,并将这风险减少到一个可以接受的程度,并实行正确的机制以保持这种程度的风险的过程。;风险;第4章;安全技术是安全防护体系的基本保证;安全防护的目的是保护公司财产;防火墙;如果将我们内部网络比作城堡;安全防护体系需要采用多层、堡垒式防护策略;总结回顾;广告时间 ;游戏时间;;;;;;;;;;马其诺防线;;;;;;;;;;总结回顾;

文档评论(0)

糖糖 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档