- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息与网络安全技术Imformation Security Tecnology * 《信息与网络安全》课程介绍 * 信息安全、网络安全、系统安全 信息安全与密码学-理论研究方向 数据安全、信息隐藏、密码学 计算机与网络安全-工程技术方向 《三级信息安全技术》课程介绍 * 学习内容与考核方式 * 信息安全与密码学: 论文,三级考核 网络安全技术方向:实验报告+演示 信息安全密码理论 50%-90% 论文 实验、课程设计、动手能力50%-90% 第1章 信息安全保障综述 1.1信息安全保障背景 1.1.1信息技术及其发展阶段 信息技术两个方面: 生产:信息技术产业; 应用:信息技术扩散 信息技术核心: 微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明; 第二阶段,计算机技术的发展; 第三阶段,互联网的使用 * 第1章 信息安全保障综述 1.1信息安全保障背景 1.1.2信息技术的影响 积极: 社会发展 科技进步 人类生活 消极: 信息泛滥 信息污染 信息犯罪 * 海量不加甄别的信息淤积在我们大脑里,往往使人变得更懒惰,越来越丧失信息处理的能力——选择、分类、归纳、总结和反思。 信息爆炸与选择困难 甚至网瘾等不良后果 中国每年由于网络与信息安全犯罪(包括电信诈骗)导致的损失达千亿人民币,而美国是千亿美元! 第1章 信息安全保障综述 1.2信息安全保障基础 1.2.1信息安全发展阶段(I) 通信保密阶段(20世纪四十年代): 机密性,密码学 计算机安全阶段(20世纪六十和七十年代): 机密性、访问控制与认证,公钥密码学(DiffieHellman,DES),计算机安全标准化(安全评估标准) * 第1章 信息安全保障综述 1.2.1信息安全发展阶段(II) 信息安全保障阶段: 信息安全保障体系(IA) PDRR模型: 保护(protection)、检测(detection)、响应(response)、恢复(restore) 我国PWDRRC模型: 保护、预警(warning)、监测、应急、恢复、反击(counter-attack), BS/ISO 7799标准(代表性的信息安全管理体系标准): 信息安全管理实施细则、信息安全管理体系规范 * 第1章 信息安全保障综述 1.2.2信息安全的含义 一是运行系统的安全, 二是系统信息的安全: 口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性: 完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险 1.2.4信息安全问题产生的根源: 信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 * 第1章 信息安全保障综述 1.2.6信息安全技术 核心基础安全技术: 密码技术 安全基础设施技术: 标识与认证技术,授权与访问控制技术 基础设施安全技术: 主机系统安全技术,网络系统安全技术 应用安全技术: 网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术 支撑安全技术: 信息安全评测技术,信息安全管理技术 * 第1章 信息安全保障综述 1.3信息安全保障体系 1.3.1信息安全保障体系框架 生命周期: 规划组织,开发采购,实施交付,运行维护,废弃 保障要素: 技术,管理,工程,人员 安全特征: 机密性,完整性,可用性 * 第1章 信息安全保障综述 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间 信息保障技术框架(IATF): 纵深防御策略: 人员,技术,操作; 技术框架焦点域: 保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 * 第1章 信息安全保障综述 1.4信息安全保障基本实践 1.4.1国内外信息安全保障工作概况 教材阅读 1.4.2信息安全保障工作的内容 确定安全需求, 设计和实施安全方案 进行信息安全评测 实施信息安全监控 * 习题一 自主完成课本习题+三级信息安全题库 实验一、网络安全命令的使用 参考实验教材或《网络安全实验 第二章》 实验报告:每周发布1个(实验截图原创) 博客链接: CSDN,新浪,优酷视频… 15个系列形成方向如:密码技术、网络安全、python安全技术、Web安全、黑客攻防技术、 * * * * * * * *
您可能关注的文档
最近下载
- 新能源汽车维护与保养学习单元1-5新车交付检查.pptx VIP
- 分布式光伏电站运维与检修.pptx VIP
- CNG及LNG加气站风险管控资料.docx VIP
- 山东省济南市章丘区2024-2025学年上学期第一次质量检测九年级数学试卷 .docx VIP
- 显示器色彩分析仪CA-410测头+PC软体CA-S40-KonicaMinolta.pdf VIP
- LNG加气站安全风险分析与防控.docx VIP
- 品質異常反饋與處理實戰.pptx VIP
- 品質異常處理流程.ppt VIP
- 2 《中国人首次进入自己的空间站》.pptx VIP
- 2025-2030年药膳市场现状供需分析及投资评估规划分析研究报告.docx VIP
文档评论(0)