网络空间安全概论课件.ppt

  1. 1、本文档共105页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《刑法》第 285 和 286 条 ? 第二百八十五条 违反国家规定,侵入国家事务、 国防建设、尖端科学技术领域的计算机信息系 统的,处三年以下有期徒刑或者拘役。 ? 第二百八十六条 违反国家规定,对计算机信息 系统功能进行删除、修改、增加、干扰,造成 计算机信息系统不能正常运行,后果严重的, 处五年以下有期徒刑或者拘役;后果特别严重 的,处五年以上有期徒刑。 2018/6/2 96 计算机信息系统 安全保护等级划分准则 GB 17859-1999 第一级:用户自主保护级 第二级:系统审计保护级 第三级:安全标记保护级 第四级:结构化保护级 第五级:访问验证保护级 2018/6/2 97 《商用密码管理条例》 ? 国家对商用密码的科研、生产、销售和 使用实行专控管理。 ? 加密类的产品可分为商密和普密; ? 前者是依从《商用密码管理条例》,国外密码产品 必须要经过审批才能进入国内市场。 ? 后者主要定点在几个重要的科研院所进行研制,主 要用来配备涉及国家机密的部门,如党政军的部门。 2018/6/2 98 《计算机病毒防治管理办法》 ? 计算机病毒是指编制或者在计算机程序中 插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算 机指令或者程序代码。 ? 任何单位和个人不得制作计算机病毒和故 意传播计算机病毒的行为,从计算机信息 网络上下载程序、数据或者购置、维修、 借入计算机设备时,应当进行计算机病毒 检测。 2018/6/2 99 《非经营性互联网信息服务备 案管理办法》 ? 拟从事非经营性互联网信息服务的,应 当向其住所所在地省通信管理局履行备 案手续; ? 应当遵守国家的有关规定,接受有关部 门依法实施的监督管理; ? 应当保证所提供的信息内容合法。 2018/6/2 100 总 结 ? 信息安全的范畴除了密码学外进一步扩展,涉及 内容非常广泛;既是新兴学科又是交叉学科; ? 信息安全不仅是被动防御(如加密和防火墙技术) 还需要主动防御(如免疫、可信计算发展); ? 信息安全是一把双刃剑,只有在法律允许的范围 内从事相关工作; ? 信息安全受到前所未有的重视,新的需求、新的 岗位不断增加,任重而道远; ? 网络与信息安全技术没有终点,而是伴随者攻击 和防御技术共同进步的螺旋式上升的过程。 2018/6/2 101 习 题 [1] 总结梳理网络空间安全的知识体系; [2] 查找我国关于信息安全的 2 个法律法规, 阐述其主要内容; [3] 查找我国关于信息安全技术的 2 个标准, 并阐述其主要内容。 2018/6/2 102 教学安排 上课时间 课 程 内 容 班级 1 任课 教师 讲 课 学时 实 验(课堂演 示)学时 作业 次数 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 数学基础 信息论基础 密码算法设计 保密通信系统 计算机与网络基础 操作系统安全 病毒原理 防火墙与入侵检测 Web 安全 数据挖掘与隐私保护 可信计算 信息系统安全 分类理论基础 信息检索方法 舆情监控原理 信息隐藏 胡爱群 胡爱群 胡爱群 胡爱群 宋宇波 宋宇波 宋宇波 宋宇波 李涛 李涛 李涛 李涛 姜禹 姜禹 姜禹 姜禹 全体 3 3 3 2 3 3 3 2 3 3 3 2 3 3 3 2 2 2 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 1 密码学 网络安全 应用安全 内容安全 103 2018/6/2 考试 复习答疑 参考书 2018/6/2 104 谢 谢! 2018/6/2 105 5 、信息的可控技术 ? ? ? ? ? 信息的截获能力 信息内容的分析检查能力 信息传递通道的堵断能力 舆情的获取能力 。。。 网络媒体成为“第四媒体”,成 为反映社会舆情的主要载体之一 2018/6/2 64 信息的截获能力 ? 互联网、无线空中信息的捕获 ? 特定的硬件支持 ? 高速捕获硬件 ? 高灵敏度接收机 ? 规则可配置 2018/6/2 65 信息内容的分析检查能力 ? ? ? ? ? ? 2018/6/2 协议解析 文本分析 语义分析 语音分析 视频分析 隐藏内容发现 66 6 、信息的获取技术 ? 发现目标主机或网络。 ? 通过扫描发现网络或主机对外提 供的端口、开放的服务、某些系 统信息、错误配置、已知的安全 漏洞等。 ? 根据扫描的结果研究专门的渗透 策略和工具 ; ? 直接获取信息或植入木马程序, 收集和转发关键数据; ? 隐蔽自己。 2018/6/2 67 信息获取一般过程 ? 利用目标系统的漏洞 ? 通过各种可能的方式获取目标 IP 地址 ? 利用漏洞扫描工具寻找目标系统可以

文档评论(0)

精品大课件 + 关注
实名认证
内容提供者

专业类课件,PPT课件,ppt课件,专业类Word文档。只为能提供更有价值的文档。

1亿VIP精品文档

相关文档