信息安全学第11章_个人、企业及国家信息安全教材教学课件.ppt

信息安全学第11章_个人、企业及国家信息安全教材教学课件.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业论文毕业设计开题报告论文报告设计报告可行性研究报告

第11章 个人、企业及 国家信息安全;主要内容;1. 个人信息安全防护策略; 原因: ;;1.1 个人信息安全隐患;; 防火墙;职责:;技术实现:;建议:;注意:; 加密技术;类型:;用途:; 身份认证;目的:;种类:; 存取控制;内容:; 数据完整性;; 安全协议;; 谨防特洛伊木马?;对付方法:;; 借助ISP或Modem 的防火墙功能; 关闭“共享”;; 不厌其烦地 安装补丁程序;; 尽量关闭不需要 的组件和服务程序;;具体操作:; 使用代理服务器; 设置方法:; 屏蔽ActiveX控件;;具体操作:; 定期清除缓存、历史记录 以及临时文件夹中的内容 ; 不随意透露任何个人信息;2. 企业信息安全解决方案;;2.1 企业信息安全风险 ;来源:; 物理安全风险;; 系统安全风险;具体体现:;;应用系统威胁来源: ; 网上交易的安全风险;; 数据的安全风险;;2.2 企业信息安全解决方案;;综合考虑: ;;采用技术:;; 安全体系; 数据的安全风险;; 物理安全;内容包括:; 系统安全;;采用技术和手段:;; 网络系统:;解决方式:;; 操作系统:;;应用安全;系统扫描; 应用系统:; 交易安全:;;内容; 数据安全:;数据库安全;;实现方法:;数据安全; 安全管理;原则:;安全管理的实现:;安全服务:;;;安全目标:;;2.3 企业信息安全 典型应用案例 ;;;;;;;;2.4 企业防黑策略 ;黑客常用手段 目的 ;;攻击方式:;;;;途径:;;;;综上所述:;黑客网络攻击的四个层次? ;;;;;三种常见的黑客攻击方法 ; 访问攻击;;;;偷窃专利信息 ;;;;;破坏硬件、软件和数据 ;;;;;构筑立体防御体系 ;;;3. 国家信息安全 ;;3.1 国家信息安全意义 ;;具体例子:;;;;综上所述:;3.2 国家信息安全作用 ;对国家的存在和发展所起的作用: ;;总之:;3.3 我国信息安全现状 ;; 我国信息安全现状;;我国信息安全目前 存在的一些问题 ;; 国家信息安全工作对策;建议展开的工作:;;4. 信息安全发展 ;4.1 信息安全内容发展;信息安全概念发展;;信息安全策略调整;;;;4.2 信息安全模型发展 ;;;;;人、网结合模型 ;;注意:;复杂巨系统模型 ;;;从定性到定量的综合 集成研讨厅体系模型 ;;;;4.3 信息安全发展战略 ;;;;具体目标:;;5. 小结 ;;;;;;; 完毕! 欢迎批评指正! 海军工程大学 信息安全系 周学广 教授

您可能关注的文档

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档