第1章信息安全概述PPT讲义.pptxVIP

  1. 1、本文档共145页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第1章信息安全概述;本章内容;本节主题;信息化发展状况——信息时代到来;信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享。

;信息化发展状况——信息化进程;2019年8月,中国互联网络信息中心(CNNIC)发布第44次《中国互联网络发展状况统计报告》。截至2019年6月,我国网民规模达8.54亿,互联网普及率达61.2%。我国手机网民规模达8.47亿,网民中使用手机上网人群的占比提升至99.1%。

;信息化发展状况——各类网络安全问题比例;信息化发展状况——境内被篡改网站数量;信息化发展状况——境内被植入后门网站数量;信息化发展状况——信息系统安全漏洞数量;信息化发展状况——网络安全事件;信息化发展与信息安全;;本节主题;当前信息安全问题;传统互联网自身的安全问题;网络互联协议的不安全性

互联网从建立开始就缺乏安全的总体构想和设计。

TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑。

网络通信容易被监听、欺骗、攻击。

商用计算机系统、数据库系统、应用系统等存在许多安全性问题。;网络监听案例——棱镜门事件;棱镜计划信息收集;棱镜计划信息收集;棱镜计划暴露的信息安全问题的冰山一角;传统互联网自身的安全问题——网络开放性;传统互联网自身的安全问题——网络攻击;分析;本节主题;新一代信息技术——“云大物移”;所谓云计算,是分布式计算、并行计算、网格计算、网络存储、虚拟化等传统计算机和网络技术发展融合的产物。

云计算将数据计算分布在互联网的大规模服务器集群上。

用户根据需求访问计算机和存储系统,按需使用、按量付费。;云计算安全事件;云计算带来的安全问题;1Byte=8Bit

1KB=1,024Bytes

1MB=1,024KB

1GB=1,024MB

1TB=1,024GB

1PB=1,024TB

1EB=1,024PB

1ZB=1,024EB

1YB=1,024ZB;大数据安全事件案例1;大数据安全事件案例2;大数据发展带来的安全问题;什么是移动互联网;移动互联网安全事件;移动互联网带来的安全问题;什么是物联网;物联网安全事件;物联网安全事件;物联网技术的应用带来的安全问题;本章内容;本节主题;什么是信息安全;什么是信息安全;什么是信息安全;什么是信息安全;什么是信息安全;什么是信息安全;什么是信息安全;本节主题;安全属性;安全属性;保密性(Confidentiality);保密性(Confidentiality);完整性(Integrity);完整性(Integrity);可用性(Availability);可用性(Availability);真实性(Authenticity);真实性(Authenticity);可控性(Controllability);可控性(Controllability);不可否认性(Non-repudiation);不可否认性(Non-repudiation);本节主题;安全属性及其保护手段;安全机制;安全

机制;信息安全策略文档(样例);信息安全策略文档(样例);安全机制、安全服务、安全功能和安全策略相互关系;安全机制、安全服务、安全功能和安全策略相互关系;OSI安全体系结构;OSI安全体系结构中的安全服务和安全机制的关系;本节主题;信息安全发展历程;第一阶段:通信保密时期;第二阶段:计算机安全时期;第三阶段:信息安全时期;第四阶段:信息保障时期;第五阶段:网络空间安全时期;第五阶段:网络空间安全时期;信息安全发展历程;信息安全发展历程;信息安全与网络空间安全;网络空间安全学科;关于系统安全;关于系统安全;关于系统安全;关于网络安全;关于网络安全;关于应用安全;相关概念比较;思考题;安全机制、安全服务、安全功能、安全策略与安全属性(举例);本??内容;本节主题;安全威胁与攻击;安全威胁与攻击—安全风险;安全威胁与攻击—风险;安全威胁与攻击—安全漏洞;安全威胁与攻击—安全威胁;安全威胁与攻击—安全攻击;安全威胁与攻击;本节主题;安全威胁与攻击—主动攻击和被动攻击;ActiveAttack——伪装(假冒)攻击;ActiveAttack——重放攻击;ActiveAttack——篡改攻击;ActiveAttack——拒绝服务攻击(DoS);PassiveAttack——报文分析;PassiveAttack——流量分析;安全威胁与攻击—安全攻击;本章内容;本节主题;信息安全相关标准化组织;信息安全相关标准化组织——ISO/IEC;信息安全相关标准化组织——ITU;信息安全相关标准化组织;国际信息安全相关标准;国际信息安全相关标准;我国信息安全相关标准;本节主

文档评论(0)

释然 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档