信息安全技术与实施概述精品.pptVIP

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术与实施概述精品

1.4.4 网络安全体系模型发展状况(P12) 1.PDRR模型。(P12) 美国国防部提出的动态网络安全策略模型,是Protection、Detection、Recovery、Response的缩写。如图1-4。 2.ISS的动态信息安全模型。(P13) 美国国际互联网安全系统公司(ISS)的自适应网络安全模型P2DR,是ISS提供的安全解决方案的动态信息安全基本理论依据。其中安全策略描述系统的安全需求,以及如何组织各种安全机制实现系统的安全需求。如图1-5。 1.5 信息安全的三个层次(P13) 1.5.1 安全立法。(P13) 我国从1994年起,已针对信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售5方面制定并发布了《中华人民共和国计算机信息系统安全保护条例》。 1.5.2 安全管理。(P14) 三分技术,七分管理 1.5.3 安全技术措施。(P14) 主机安全技术;身份认证技术;访问控制技术;密码技术;防火墙技术;网络入侵检测技术;安全审计技术;安全管理技术;系统漏洞检测技术 作业 P15 序言 随着科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息安全已经成为国家安全的重要组成部分。近年来,在党中央、国务院的领导下,我国信息安全保障工作取得了明显成效,建设了一批信息安全基础设施,加强了互联网信息内容安全管理,为维护国家安全与社会稳定、保障和促进信息化健康发展发挥了重要作用。 但是,我国信息安全保障工作仍存在一些亟待解决的问题:网络与信息系统的防护水平不高,应急处理能力不强;信息安全管理和技术人才缺乏,关键技术整体上还比较落后,产业缺乏核心竞争力;信息安全法律法规和标准不完善;全社会的信息安全意识不强,信息安全管理薄弱等。与此同时,网上有害信息传播、病毒入侵和网络攻击日趋严重,网络泄密事件屡有发生,网络犯罪呈快速上升趋势,境内外敌对势力针对广播电视卫星、有线电视和地面网络的攻击破坏活动和利用信息网络进行的反动宣传活动日益猖獗,严重危害公众利益和国家安全,影响了我国信息化建设的健康发展。随着我国信息化进程的逐步推进,特别是互联网的广泛应用,信息安全还将面临更多新的挑战。 信息安全技术与实施 目 录 物理实体安全与防护 2 密码技术与应用 4 信息安全概述 3 1 网络攻击与防范 3 3 数字身份认证 3 5 目 录 入侵检测技术与应用 7 操作系统安全防范 9 防火墙技术与应用 3 6 计算机病毒与防范 3 8 无线网络安全与防范 3 10 第1章 信息安全概述 本章内容 信息安全介绍 1. 1 黑客的概念及黑客文化 1. 2 针对信息安全的攻击 1. 3 网络安全体系 1. 4 信息安全的三个层次 1. 5 引导案例: 2009年1月,法国海军内部计算机系统的一台计算机受病毒入侵,迅速扩散到整个网络,一度不能启动,海军全部战斗机也因无法“下载飞行指令”而停飞两天。仅仅是法国海军内部计算机系统的时钟停摆,法国的国家安全就出现了一个偌大的黑洞。设想,若一个国家某一系统或领域的计算机网络系统出现问题或瘫痪,这种损失和危害将是不可想象的,而类似的事件不胜枚举。目前,美国政府掌握着信息领域的核心技术,操作系统、数据库、网络交换机的核心技术基本掌握在美国企业的手中。微软操作系统、思科交换机的交换软件甚至打印机软件中嵌入美国中央情报局的后门软件已经不是秘密,美国在信息技术研发和信息产品的制造过程中就事先做好了日后对全球进行信息制裁的准备。 1.1 信息安全介绍 随着全球互联网的迅猛发展,越来越多的人亲身体会到了信息化给人们带来的实实在在的便利与实惠,然后任何事情都有两面性,信息化在给经济带来实惠的同时,也产生了新的威胁。目前“信息战”已经是现代战争克敌制胜的法宝,例如科索沃战争、海湾战争。尤其是美国“9.11事件”给世界各国的信息安全问题再次敲响了警钟,因为恐怖组织摧毁的不仅仅是世贸大厦,随之消失的还有众多公司的数据。 自2003年元旦以来,蠕虫病毒“冲击波”对全球范围内的互联网发起了不同程度的攻击,制造了一场规模空前的互联网“网瘫”灾难事件。迄今为止,许多组织、单位、实体仍然没有完全走出“冲击波”和“震荡波”的阴影,而2007年的“熊猫烧香”又给互联网用户留下了深刻印象。计算机攻击事件正以每年64%的速度增加。另据统计,全球约20秒钟就有一次计算机入侵事件发生,Internet上的网络防火墙约1/4被突破,约有70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。 信息安全涉及计算机科

文档评论(0)

bodkd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档