- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第11讲 信息安全技术计算环境
计算机网络技术 信息安全技术(公共选修课) 《信息安全技术》课程说明 上课时间:9月15日开始上课,第17周结束,实际共16周。 周课时:2节 (理论课,周二晚) + 每周回家实验作业 布置的实验作业共14个,必须完成;其他实验作业建议完成 每周实验、期末实验总结、平时出勤等成绩综合作为本课程期末测评成绩,不另外安排考试 教材 《信息安全技术》周苏等编著,科学出版社,2007 第1章 熟悉信息安全技术 1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置 第2章 数据备份技术 2.1 优化Windows XP磁盘子系统 2.2 数据存储解决方案 第3章 加密与认证技术 3.1 个人数字证书与CA认证 3.2 加密技术与DES加解密算法 3.3 认证技术与MD5算法 第4章 防火墙与网络隔离技术 4.1 防火墙技术及Windows防火墙配置 4.2 网络隔离技术与网闸应用 第5章 安全检测技术 5.1 入侵检测技术与网络入侵检测系统产品 5.2 漏洞检测技术和微软系统漏洞检测工具MBSA 第6章 访问控制与审计技术 6.1 访问控制技术与Windows访问控制 6.2 审计追踪技术与Windows安全审计功能 第7章 病毒防范技术 7.1 病毒防范技术与杀病毒软件 7.2 解析计算机蠕虫病毒 第8章 虚拟专用网络技术 第9章 信息安全管理与灾难恢复 9.1 信息安全管理与工程 9.2 信息灾难恢复规划 第10章 信息安全技术的应用 10.1 电子邮件加密软件PGP 10.2 Kerberos认证服务 10.3 公钥基础设施PKI 10.4 安全通信协议与安全电子交易协议 10.5 反垃圾邮件技术 实验11 信息安全技术实验总结 实验12 信息安全技术课程设计 第 1 章 熟悉信息安全技术 1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置 第 1 章 熟悉信息安全技术 1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置 1.1 信息安全技术的计算环境 信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。 1.1 信息安全技术的计算环境 如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问题也日益突出。 1.1.1 信息安全的目标 无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存取 这些破坏可能是有意的,如黑客攻击、病毒感染等;也可能是无意的,如误操作、程序错误等。 1.1.1 信息安全的目标 普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性 (即信息安全的五大特性) : 机密性。指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 完整性。指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。 1.1.1 信息安全的目标 可用性。指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 可控性。指信息在整个生命周期内部可由合法拥有者加以安全的控制。 不可抵赖性。指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 1.1.1 信息安全的目标 事实上,安全是—种意识,一个过程,而不仅仅是某种技术。进入21世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了PDRR (Protect/ Detect/React/Restore) 等网络动态防御体系模型 。 1.1.1 信息安全的目标 PDRR倡导一种综合的安全解决方法,即:针对信息的生存
您可能关注的文档
- 病毒观察与培养真菌培养方法与形态观察.ppt
- 癫痫患者撤药研究现状.ppt
- 痛风原因8.ppt
- 癫痫持续状态诊断和治疗.ppt
- 白云山凉茶在广州地区终端策略.doc
- 白内障临床及护理.ppt
- 癫痫持续状态护理神经内科.ppt
- 癌细胞形成.ppt
- 白细胞精子症中西医结合.ppt
- 白血病检验和诊断.ppt
- 全球股票市场动态溢出效应与系统性风险的深度剖析与应对策略.docx
- 探索BDL诱导幼鼠胆道闭锁中肝脏纤维化生物分子的时序性演变.docx
- 探寻P2P网络资源发现与性能优化的多维路径.docx
- 长沙市城镇成年人生活方式与体质关联的深度剖析与策略研究.docx
- 复杂环境下多系统调度:约束解析与策略优化.docx
- 环境资源可用性对生物体蛋白质组元素构成的塑造与影响探究.docx
- 螺栓球节点平板网架结构疲劳载荷谱:构建、影响因素与工程应用.docx
- 可置信性结构鲁棒优化设计:理论、方法与实践探索.docx
- 基于风险管理的汽车厂财务内部控制体系构建与优化.docx
- 探寻创业板上市公司信息披露质量的影响因子:基于实证视角的深度剖析.docx
最近下载
- 大众六代高尔夫A6使用说明书.pdf VIP
- 广东省清远市清县山塘镇土地利用总体规划.doc VIP
- 2024正压式空气呼吸器检定及校准作业指导书.docx VIP
- 悟空申论大魔笈 试学版.doc VIP
- 2025江苏省普通高中学业水平测试合格考试历史全真模拟试卷(后附答案精品.pdf VIP
- ISO13485批产品生产过程记录表样板.docx VIP
- 【超级猛料】2014年的公考悟空申论大魔笈.doc VIP
- LEGO乐高积木拼砌说明书10214,伦敦塔桥,LEGO®CREATORExpert(年份2010)安装指南_第3份共3份.pdf
- 《悟空申论大魔笈最新版》.pdf VIP
- 普通高中学业水平合格性考试历史卷.pdf VIP
原创力文档


文档评论(0)