(信息安全技术)第1-1讲信息安全技术的计算环境(公选).ppt

(信息安全技术)第1-1讲信息安全技术的计算环境(公选).ppt

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络技术 信息安全技术 (公共选修课) 《信息安全技术》课程说明 上课时间:9月15日开始上课,第17周结束,实际共16周。 周课时:2节 (理论课,周二晚) + 每周回家实验作业 布置的实验作业共14个,必须完成;其他实验作业建议完成 每周实验、期末实验总结、平时出勤等成绩综合作为本课程期末测评成绩,不另外安排考试 教材 《信息安全技术》周苏等编著,科学出版社,2007 第1章 熟悉信息安全技术 1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置 第2章 数据备份技术 2.1 优化Windows XP磁盘子系统 2.2 数据存储解决方案 第3章 加密与认证技术 3.1 个人数字证书与CA认证 3.2 加密技术与DES加解密算法 3.3 认证技术与MD5算法 第4章 防火墙与网络隔离技术 4.1 防火墙技术及Windows防火墙配置 4.2 网络隔离技术与网闸应用 第5章 安全检测技术 5.1 入侵检测技术与网络入侵检测系统产品 5.2 漏洞检测技术和微软系统漏洞检测工具MBSA 第6章 访问控制与审计技术 6.1 访问控制技术与Windows访问控制 6.2 审计追踪技术与Windows安全审计功能 第7章 病毒防范技术 7.1 病毒防范技术与杀病毒软件 7.2 解析计算机蠕虫病毒 第8章 虚拟专用网络技术 第9章 信息安全管理与灾难恢复 9.1 信息安全管理与工程 9.2 信息灾难恢复规划 第10章 信息安全技术的应用 10.1 电子邮件加密软件PGP 10.2 Kerberos认证服务 10.3 公钥基础设施PKI 10.4 安全通信协议与安全电子交易协议 10.5 反垃圾邮件技术 实验11 信息安全技术实验总结 实验12 信息安全技术课程设计 第 1 章 熟悉信息安全技术 1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置 第 1 章 熟悉信息安全技术 1.1 信息安全技术的计算环境 1.2 信息安全技术的标准化 1.3 信息系统的物理安全 1.4 Windows系统管理与安全设置 1.1 信息安全技术的计算环境 信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。 1.1 信息安全技术的计算环境 如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问题也日益突出。 1.1.1 信息安全的目标 无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存取 这些破坏可能是有意的,如黑客攻击、病毒感染等;也可能是无意的,如误操作、程序错误等。 1.1.1 信息安全的目标 普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性 (即信息安全的五大特性) : 机密性。指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 完整性。指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。 1.1.1 信息安全的目标 可用性。指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 可控性。指信息在整个生命周期内部可由合法拥有者加以安全的控制。 不可抵赖性。指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 1.1.1 信息安全的目标 事实上,安全是—种意识,一个过程,而不仅仅是某种技术。进入21世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了PDRR (Protect/ Detect/React/Restore) 等网络动态防御体系模型 。 1.1.1 信息安全的目标 PDRR倡导一种综合的安全解决方法,即:针对信息的生存

文档评论(0)

autohhh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档