- 1、本文档共60页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全的体系结构
网络与信息安全 Ch01 网络与信息安全概述 信息安全涉及的领域 综合、交叉的学科: 密码学理论、计算机网络、操作系统、数据库技术、安全协议…… 安全体系结构 安全的策略与管理,安全风险分析 与计算机安全有关的法律问题 信息安全的演化过程 计算机系统的安全 网络安全 信息安全 信息安全的演化过程(续) 信息安全的演化过程(续) 信息安全的演化过程(续) 如何理解信息安全 没有绝对的标准 安全的判别程度不同 安全都是相对的 没有绝对的保证 时间和空间的复杂性 不是无懈可击:无条件的安全,计算安全 任何系统都有漏洞和缺陷 安全是有生存周期的 如何理解信息安全(续) 没有完美系统 先有攻击还是先有防范 对可用性的理解 对可靠性的理解 对可信性的理解 可用性 在一定条件下的合理性 开放性和安全性是一对矛盾,贯穿发展始终,长期对抗 不可能存在一劳永逸、绝对安全的系统安全策略和安全机制 在我们日常生活中,听到的、看到的哪些与信息安全有关? 引子:生活中的信息安全 信息安全概述 1、信息安全的现状 2、信息安全的概念 3、安全威胁 4、信息安全应解决的问题 5、安全的体系结构 随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成3个阶段,即通信安全(comsec)、计算机安全(compusec)和网络安全(netsec)。 1、背景 1、背景 2、安全问题 2、安全问题 2、安全问题 3、安全隐患 3、安全隐患 3、安全隐患 1971 年: 4004 微处理器 1972 年: 8008 微处理器 1974 年: 8080 微处理器 1978 年: 8086-8088 微处理器 1982 年: 286 微处理器 1985 年: 英特尔386? 微处理器 1989 年: 英特尔486? DX CPU 微处理器 1993 年: 英特尔 奔腾 处理器 1995 年: 英特尔 高能奔腾 处理器 1997 年: 英特尔 奔腾 II 处理器 1998 年: 英特尔 奔腾 II 至强 处理器 1999 年: 英特尔 赛扬 处理器、奔腾 III 处理器、奔腾 III 至强处理器 2000 年: 英特尔 奔腾 4 处理器 2001 年: 英特尔 至强 处理器、安腾 处理器 2002 年: 英特尔 安腾2 处理器 2003 年: 英特尔 奔腾 M 处理器 2005 年:Intel Pentium D 处理器 2006 年:Intel Core 2 Duo处理器 2007 年:Intel 四核心服务器用处理器、 QX9770四核至强45nm处理器 2008年:Intel Atom凌动处理器、11月发布core i7处理器 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 4、我国信息安全现状 4、我国信息安全现状 1信息和信息安全 什么是信息? ISO/IEC 的IT 安全管理指南(GMITS,即ISO/IEC 13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 而对现代企业来说,信息是一种资产。 什么是信息安全 建立在网络基础之上的信息系统,其安全定位较为明确,那就是: 保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。 什么是信息安全 为了防止未经授权就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使用或使信息被非法系统辨识、控制而采取的措施。 建立在网络基础之上的信息系统,其安全定位较为明确,那就是: 保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。 2信息安全要素 信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性和可用性。 保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 真实性(Authenticity) 不可否认性(Non-repudiation) 可控性(Controllability) 可核查性(可追究性)(Accountability) CIA 概念的阐述源自信息技术安全评估标准(InformationTechnology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全建设
您可能关注的文档
- 在二战胜利70周年之际-形势与政策专栏.PPT
- 在用计量器具法制量值传递管理自查监督检查表.DOC
- 地形亚马孙平原巴西高原热带雨林气候热带草原气候.PPT
- 地铁公交吸引客流接驳互补关系5福州地铁的营运.PPT
- 埃及-萧山三中.PPT
- 城人口老龄化问题及对策-舒城.DOC
- 城镇燃气输配工程施工及验收规范CJJ33—2005.DOC
- 培训案例外科学-天津医科大学.DOC
- 基于SSH的web开发及JAVA技术选型-seipkueducn-PKUSEI.PPT
- 基于顶层设计的股权激励辅导班申请参课审核表.DOC
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
文档评论(0)