截图
简介
这是一个关于网络信息安全的重要性PPT模板,主要介绍了信息安全涉及的领域、信息安全的演化过程、信息安全概述、信息和信息安全、信息安全应解决的问题等内容。网络与信息安全 Ch01 网络与信息安全概述 信息安全涉及的领域信息安全的演化过程计算机系统的安全 网络安全 信息安全信息安全的演化过程(续)信息安全的演化过程(续)信息安全的演化过程(续)如何理解信息安全没有绝对的标准安全的判别程度不同安全都是相对的没有绝对的保证时间和空间的复杂性不是无懈可击:无条件的安全,计算安全任何系统都有漏洞和缺陷安全是有生存周期的如何理解信息安全(续)没有完美系统 先有攻击还是先有防范对可用性的理解对可靠性的理解对可信性的理解可用性在一定条件下的合理性开放性和安全性是一对矛盾,贯穿发展始终,长期对抗不可能存在一劳永逸、绝对安全的系统安全策略和安全机制 在我们日常生活中,听到的、看到的哪些与信息安全有关?引子:生活中的信息安全信息安全概述 随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题,欢迎点击下载网络信息安全的重要性PPT模板哦。
网络信息安全的重要性PPT模板是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.
网络与信息安全 Ch01 网络与信息安全概述 信息安全涉及的领域信息安全的演化过程计算机系统的安全 网络安全 信息安全信息安全的演化过程(续)信息安全的演化过程(续)信息安全的演化过程(续)如何理解信息安全没有绝对的标准安全的判别程度不同安全都是相对的没有绝对的保证时间和空间的复杂性不是无懈可击:无条件的安全,计算安全任何系统都有漏洞和缺陷安全是有生存周期的如何理解信息安全(续)没有完美系统 先有攻击还是先有防范对可用性的理解对可靠性的理解对可信性的理解可用性在一定条件下的合理性开放性和安全性是一对矛盾,贯穿发展始终,长期对抗不可能存在一劳永逸、绝对安全的系统安全策略和安全机制 在我们日常生活中,听到的、看到的哪些与信息安全有关?引子:生活中的信息安全信息安全概述 随着社会和技术的进步,信息安全也有一个发展的过程,了解信息安全的发展历史,可使人们更全面地解决当前遇到的各种信息安全问题。粗略地,可把信息安全分成3个阶段,即通信安全(comsec)、计算机安全(compusec)和网络安全(netsec)。 1、背景 1、背景 2、安全问题 2、安全问题 2、安全问题 3、安全隐患 3、安全隐患 3、安全隐患 1971 年: 4004 微处理器 1972 年: 8008 微处理器 1974 年: 8080 微处理器 1978 年: 8086-8088 微处理器 1982 年: 286 微处理器 1985 年: 英特尔386™ 微处理器 1989 年: 英特尔486™ DX CPU 微处理器 1993 年: 英特尔 奔腾 处理器 1995 年: 英特尔 高能奔腾 处理器 1997 年: 英特尔 奔腾 II 处理器 1998 年: 英特尔 奔腾 II 至强 处理器 1999 年: 英特尔 赛扬 处理器、奔腾 III 处理器、奔腾 III 至强处理器 2000 年: 英特尔 奔腾 4 处理器 2001 年: 英特尔 至强 处理器、安腾 处理器 2002 年: 英特尔 安腾2 处理器 2003 年: 英特尔 奔腾 M 处理器 2005 年:Intel Pentium D 处理器 2006 年:Intel Core 2 Duo处理器 2007 年:Intel 四核心服务器用处理器、 QX9770四核至强45nm处理器 2008年:Intel Atom凌动处理器、11月发布core i7处理器 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 3、安全隐患 4、我国信息安全现状 4、我国信息安全现状 1信息和信息安全什么是信息? ISO/IEC 的IT 安全管理指南(GMITS,即ISO/IEC 13335)对信息(Information)的解释是:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。而对现代企业来说,信息是一种资产。什么是信息安全建立在网络基础之上的信息系统,其安全定位较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。什么是信息安全为了防止未经授权就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使用或使信息被非法系统辨识、控制而采取的措施。建立在网络基础之上的信息系统,其安全定位较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。 2信息安全要素信息安全通常强调所谓CIA 三元组的目标,即保密性、完整性和可用性。保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 真实性(Authenticity) 不可否认性(Non-repudiation)可控性(Controllability) 可核查性(可追究性)(Accountability) CIA 概念的阐述源自信息技术安全评估标准(InformationTechnology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全建设所应遵循的基本原则。 2信息安全要素 3信息安全技术信息安全技术典型地应该包括以下几个方面的内容:物理安全技术、系统安全技术 、网络安全技术、应用安全技术 、数据加密技术 、认证授权技术 、访问控制技术 、扫描评估技术 、审计跟踪技术 、病毒防护技术 、备份恢复技术 、安全管理技术 4信息安全管理信息安全管理(Information Security Management)作为组织完整的管理体系中一个重要的环节,构成了信息安全具有能动性的部分,是指导和控制组织的关于信息安全风险的相互协调的活动,其针对对象就是组织的信息资产;安全管理实施:风险评估、等级保护信息安全管理的标准和规范: ISO27000系列; 国家标准系列,如GB17859-1999计算机信息系统安全保护等级划分准则; 地方标准,如:DB11/T 171-2002党政机关信息系统安全测评规范 5安全的概念 5安全的概念 5安全的概念 5安全的概念 5信息保障(IA)概念--PDRR模型 1、安全威胁 2、威胁的种类 2、威胁的种类 2、威胁的种类 3、威胁的表现形式 3、威胁的表现形式信息安全应解决的问题 信息安全应解决的问题 1、安全的体系结构 1、安全的体系结构 1、安全的体系结构 2、全方位的安全体系 2、全方位的安全体系 安全体系的三维结构 本次课总结下次课前预习 Q&A
展开