信息安全管理实务 案例分析 信息安全认识.pptVIP

信息安全管理实务 案例分析 信息安全认识.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课程导入:信息安全认识 电子工业出版社 无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也。 ——《孙子兵法》 一日之事,不泄于二人;明日所行,不泄于今日。 ——《兵经百言》 本讲内容 信息安全的内涵 信息安全的历程 信息安全的定义 信息安全的现状 职业行为能力要求 了解目前国内和国际信息安全现状; 通过典型的信息安全事件和详实的数据,了解信息安全的重要性、网络脆弱性和信息安全发展历程; 重点理解信息安全的六个要素; 理解信息安全所受到的各种威胁及相应的防护技术; 逐步培养良好的信息安全职业道德。 信息安全简述 事件与案例 奥巴马的决定 谷歌事件 央视官网被黑事件 GSM通信密钥被破解 “妹妹五月天” “救命…” (DoS:拒绝服务攻击) “蜜罐(Honeypot)”计划 “震荡波”诞生 (自古英雄出少年) 信息安全离我们远吗? 信息安全就在我们身边 体会《隔墙有耳》 信息安全为何重要? 网络应用已渗透到现代社会生活的各个方面:电子商务、电子银行、电子政务无不关注网络安全;(马云:阿里巴巴信任危机) 信息安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家与政府的行为。(互联网成为美国外交工具) 信息安全影响到国家安全与主权 海湾战争前,美国中央情报局通过“偷梁换柱”方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中… 小小一块带病毒的芯片,让伊拉克以此蒙受一场战争的屈辱。 信息安全重要性 国界的延伸与新军种的出现 陆地:陆军; 领海:海军; 领空:空军; 太空:太空部队; 网络:信息部队(Cyper Space)。 第38届世界电信日暨首届世界信息社会日主题 2006年5月17日 第38届世界电信日主题是“Promoting Global Cybersecurity”,中文名称为“推进全球网络安全”。 网络是很脆弱的 Internet的美妙之处在于你与每个人都能互相连接; Internet的可怕之处在于每个人都能与你互相连接。 网络脆弱性原因分析 开放性的网络环境; 协议本身的缺陷; 操作系统的漏洞; 人为因素。 典型网络安全事件 典型网络安全事件 1970年,剑桥三一学院的数学家约翰·霍顿·康维创造出“生命游戏”,为病毒的另一重要特征“感染”提供了注解。 1977年夏天,美国科幻作家托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为引发轰动,作者设计出一个神秘而可以自我复制的计算机程序,就称之“计算机病毒”,病毒最后控制了7 000台计算机,引发了极大的混乱。 2010年十大关注安全问题 信息安全内涵 《谍中谍》的启示 安全管理 安全技术(网络安全、系统安全、应用安全) 安全法规 信息安全与网络安全的关系 信息安全的定义 从本质上讲,网络安全是指网络上存在的安全问题及解决方案,属于信息安全的一部分。它是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或恶意的攻击而遭到破坏、更改、泄露,系统连接可靠、正常运行,网络服务不中断。 广义上讲,凡是涉及到网络上信息保密性、完整性、可用性、可控性、不可否认性、真实性的相关技术和理论都是网络安全所要研究的领域。 网络安全要素 保密性—Confidentiality 完整性—Integrity 可用性—Availability 可控性—Controllability 不可否认性—Non-repudiation 真实性—Authenticity 安全要素 保密性:能够确保敏感或机密数据的传输和存储不遭受非授权的个人和实体的浏览或使用,甚至可以做到不暴露保密通信的事实。防泄密 完整性:能够保障被传输、接收或存储的数据是未被篡改、未被破坏、未被插入、未延迟、未乱序和未丢失的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。防篡改 可用性:可用性是指信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可以取用所需的信息。防中断 可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。防失控 非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。非否认性可以防止抵赖,交易中非常重要的环节。如电子商务中电子合同和电子邮件。防抵赖 真实性:真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性,

您可能关注的文档

文档评论(0)

WanDocx + 关注
实名认证
文档贡献者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档