网站大量收购独家精品文档,联系QQ:2885784924

第一章信息安全概述2012.pptVIP

  1. 1、本文档共46页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章信息安全概述2012

信息安全概论;教学课时:共36学时,2(4)学时/单(双)周 教学内容: 第1章:信息安全现状及信息安全体系结构; 第2章:密码学基础知识; 第3-5章:物理安全、身份认证、访问控制等; 第6-8章:从网络威胁和网络防御两方面介绍网络安全的攻击与防范; 第9章:讨论内容安全技术问题(版权保护、内容监管); 第10章:管理安全的体系概念(风险管理、安全标准、法律法规等)。;课程性质:是信息安全学科的入门课程,引导学生全面了解信息安全领域的基本内涵,建立起一个完整的体系结构概念,了解相关应用技术。 课程特点: (1) 信息安全学科是综合计算机、电子、通信、数学、物理等学科的交叉学科; (2) 内容全面、脉络清晰; (3) 介绍技术理论的同时,结合实例加深理解。;学习方法: (1)找问题+想答案+查资料 (2)从多种渠道获得课程相关的知识 成绩评定: 平时成绩(考勤10%、作业20%)+期末考试70%;第1章 信息安全概述;1.1 信息安全的理解;1.1.2 信息安全的发展阶段;2.信息安全;2.信息安全;2.信息安全;2.信息安全;2.信息安全;2.信息安全;3. 信息保障 信息保障的内容:保护(Protect)、检测 (Detect)、反应(React)、恢复(Restore) 目的:动态地、全方位地保护信息系统。 三大要素: 人是信息保障的基础 技术是信息保障的核心 管理是信息保障的关键 ;1.2 信息安全威胁;信息系统威胁来自何方? 环境和灾害因素:温度、湿度、供电、火灾、水灾、地震、静电、电磁场等; 方案设计缺陷:方案设计者的安全理论与实践水平不够,设计出的方案存在安全隐患; 系统安全漏洞:随着软件系统规模的增大,信息系统中的安全漏洞和“后门”难免存在。 人为因素 无意(操作失误) 有意(黑客、犯罪) ;1.2.1 信息安全威胁的基本类型 信息泄露: 信息伪造: 完整性破坏: 拒绝服务: 未经授权访问:;1.2.2 信息安全威胁的主要表现形式 攻击原始资料:人员泄露,废弃的介质,窃取 破坏基础设施:破坏电力系统,破坏通讯网络,破坏信息系统场所 攻击信息系统:物理侵入,特洛伊木马,恶意访问,服务干扰,旁路控制,计算机病毒, 攻击信息传输:窃听,业务流分析,重放 恶意伪造:业务欺骗,假冒,抵赖 自身失误 内部攻击;安全是相对的;信息安全的目标;目标一:机密性 (1)非授权人不能访问:设立邮箱密码可以防止大多 数好事者(访问控制)。但网管和黑客呢? (2)非授权人即使访问也无法获知内容:对邮件加密, 对非授权用户都是乱码。;目标三:抗否认性 发送订单邮件,对方否认收到;或发货后,对方否认 发过订单邮件。 数字签名:消息任何人可以产生,但是对应此消息的 数字签名却是唯一的。;进不来;;互联网存在威胁的因素 ;混合型威胁 (Red Code, Nimda);Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd.;1.3.2 互联网的安全现状 2000年开始,病毒制造产业化操作,黑色产业链每年的整体利润预计高达数亿元。 窃取个人资料 QQ密码、网游密码、银行账号、信用卡帐号,任何可以直接或间接转换成金钱的东西,都成为不法分子窃取的对象。 CERT(计算机应急小组)统计 在1988年安全事件6件,2001年5万件,2003年为13万7千多件,在2003年以后发生呈线性增长。 据CCERT统计,2006年26476件,是2005年9112件的三倍。 ;国外安全事件;;1.3.3 互联网的安全性分析;1.4 信息安全体系结构;CIA三元组;围绕CIA三元组展开的知识体系;1.4.2 面向应用的层次型技术体系架构;物理安全;运行安全;系统的安全漏洞;数据安全——四个主要威胁;内容安全;1.4.3 面向过程的信息安全保障体系;信息安全保障是一个完整的动态过程,而保护、检 测、反应和恢复可以看作信息安全保障四个子过程。;1.4.4 OSI开放系统互连安全体系结构;五大类安全服务(Security Service);八类安全机制(Security Mechanism);Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 200

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档