第一章-网络空间安全概述.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章 网络空间安全概述]1.1.1生活中常见的网络安全问题1.1生活和工作中的网络安全1.1.2工作中常见的网络安全问题1.2网络空间安全的基本认识第一章网络空间安全概述1.3网络空间安全技术架构1.4.1我国网络空间安全的重大机遇1.4我国网络空间安全的机遇与挑战1.4.2我国网络空间安全面临的严峻挑战课程内容1.1.1生活中的网络安全问题一提到网络安全,很多人就会想到“黑客”,觉得网络安全很神秘,甚至离现实生活很遥远。但实际上,网络安全与我们的生活是息息相关的,网络安全问题无处不在,比如现实生活中就经常听说类似如下列举的安全事件:QQ账号密码被盗支付宝账号被盗银行卡被盗刷1.1.2工作中的网络安全问题在互联网时代,办公网络也成为各类网络安全问题的重灾区,工作中常见的网络安全问题主要有: 网络设备面临的威胁操作系统面临的威胁应用程序面临的威胁1.1.1生活中常见的网络安全问题1.1生活和工作中的网络安全1.1.2工作中常见的网络安全问题1.2网络空间安全的基本认识第一章网络空间安全概述1.3网络空间安全技术架构1.4.1我国网络空间安全的重大机遇1.4我国网络空间安全的机遇与挑战1.4.2我国网络空间安全面临的严峻挑战课程内容1.2网络空间安全的基本认识我们常说的网络空间,是为了刻画人类生存的信息环境或信息空间而创造的词。早在1982年,移居加拿大的美国科幻作家威廉?吉布森William Gibson在其短篇科幻小说《燃烧的铬》中创造了Cyberspace一词,意指由计算机创建的虚拟信息空间,Cyber在这里强调电脑爱好者在游戏机前体验到交感幻觉,体现了Cyberspace不仅是信息的聚合体,也包含了信息对人类思想认知的影响。 定义1:ISO/IEC 27032:2012——《Information technology–Security techniques–Guidelines for cybersecurity》:the Cyberspace is defined as the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form。cybersecurity is preservation of confidentiality, integrity and availability of information in the Cyberspace.1.2网络空间安全的基本认识定义2:ITU国际电联——[T]he collection of tools, policies, security concepts, security safeguards, guidelines, risk management approaches, actions, training, best practices,assurance and technologies that can be used to protect the cyber environment and organization and user’s assets. Organization and user’s assets include connected computing devices, personnel, infrastructure, applications, services, telecommunications systems, and the totality of transmitted and/or stored information in the cyber environment. Cybersecurity strives to ensure the attainment and maintenance of the security properties of the organization and user’s assets against relevant security risks in the cyber environment. The general security objectives comprise the following: availability; integrity, which may include authenticity and non

文档评论(0)

js1180 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档