互联网应用与安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
互联网应用与安全

第一章 网络安全现状 第二章 应用安全与内容安全 第五章 网络安全防范技巧 第六章 总结 第四章 网络信息系统风险评估与保护 第三章 网络系统安全机制 信息安全事件发生的处理方案 一、信息网络的安全监管与保护 二、计算机案件 6.1 计算机案件 治安案件和一般行政案件 刑事案件 计算机案件的性质界定 1.根据违法行为的情节和所造成的后果进行界定 2.根据违法行为的类别进行界定 3.根据违法行为的法律规范来界定 信息安全行政违法责任 一、行政违法行为 二、行政违法责任 三、行政处罚 四、违反信息安全管理相关规定的行政处罚 行政处罚 概念 特点 种类 人身自由罚;声誉罚;财产罚;资格罚;责令作为和不作为罚。 6.2 违反信息安全管理相关规定的行政处罚 警告 通报批评 罚款 拘留 没收违法所得 吊销许可证 责令停机整顿 责令停止联网 信息安全刑事违法责任 一、刑事责任 二、计算机犯罪类型及刑事责任 三、报案与配合调查 计算机犯罪类型及刑事责任 非法侵入计算机信息系统罪 破坏计算机信息系统罪 利用计算机作为工具实施的犯罪 报案与配合调查 管辖部门 报案和受理 现场保护 调查 取证 * 安全机制的第二部分:访问控制 权限标记:设定权限和标记 授权组合:配置权限及各种组合 权限检查:对读写、执行、复制等进行检查和验证。 违规处理:限制、锁定、关闭 用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复 安全机制 安全机制的第三部分:安全保密 信息隐藏:看不到,找不到 信息加密:看不懂,难理解 信息锁定:看到了,带不走 信息控制:看懂了,已无用 用户 认证 访问 控制 安全 保密 安全 审计 安全 恢复 安全机制 安全机制的第四部分:安全审计 用户 认证 访问 控制 安全 保密 安全 审计 访问记录:记下每一个来访者 环境记录:记录当前运行环境 审计追踪:找到相应的对象 审计确认:分析确认特定目标 安全 恢复 安全机制 安全机制的第五部分:安全恢复 用户 认证 访问 控制 安全 保密 安全 审计 恢复依据:配置、记录、参数、 表格、数据结构、文档、前后端数据库 数据恢复:备份恢复、前后端恢复 环境恢复:运行环境、应用环境 数据库恢复:备份、记录、结构恢复 安全 恢复 安全机制 第一章 网络安全现状 第二章 应用安全与内容安全 第五章 网络安全管理及防范技巧 第六章 总结 第四章 网络信息系统风险评估与保护 第三章 网络系统安全机制 4.1 系统安全评估准则(6点) 1、安全策略:系统中必须采用明显而且意义明确的安全策略。 2、可标识性:每个主体必须是唯一地、并令人信服地被标识,以便对主/实体进行存取检查。 3、安全标志:每一实体必须有一个表示其安全级别的标号,并建立实体与标号间的联系,该标号可用于每次对该实体存取请求的判断。 4、安全职责:系统必须维护那些影响安全性活动的保密记录的完整性。 5、安全性:计算系统中必须有实施安全的机制,并且对这些机制的有效性能够评估。 6、永久性保护:系统中实现安全的机制必须能够防止非授权的更改。 4.2 安全评测标准 基于上述准则,国际上和各个国家先后颁布了各种安全评测和管理标准,适用于各个行业和领域。 四等七级,即A、B、C、D四个等级: D(Minimal Protection)无安全或极少安全保护 C1(Discretionary Access Protection)限定保护 C2(Controlled Access Protection)权限保护 B1(Labeled Security Protection )密级保护 B2(Structured Protection)结构保护 B3(security Domain)安全域保护 A1( Verified Design)验证保护 密码理论与技术 安全协议理论与技术 安全体系结构与技术 信息对抗理论与技术。 网络安全与安全产品 4.3 信息安全的研究动向 第一章 网络安全现状 第二章 应用安全与内容安全 第五章 网络安全防范技巧 第六章 总结 第四章 网络信息系统风险评估与保护 第三章 网络系统安全机制 ?  收到带有附件扩展名为EXE的邮件,不能贸然运行它,因为这个不明真相的程序,有可能是一个系统破坏程序。 1、不轻易运行不明真相的程序 5.1 常见问题及防范方法    它是Web服务器发送到电脑里的数据文件,记录了用户名、口令和关于用户兴趣的信息。它使你访问同一站点时感到方便,如,不用重新输入口令。但Cookies收集到的个人信息可能会被一些喜欢搞“恶作剧”的人利用,它可能造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档