党校课件 信息安全与管理精简版课件

党校课件 信息安全与管理精简版课件

ID:56018

大小:2.66 MB

页数:223页

时间:2017-05-03

党校课件 信息安全与管理精简版课件_第1页
党校课件 信息安全与管理精简版课件_第2页
党校课件 信息安全与管理精简版课件_第3页
党校课件 信息安全与管理精简版课件_第4页
党校课件 信息安全与管理精简版课件_第5页
党校课件 信息安全与管理精简版课件_第6页
党校课件 信息安全与管理精简版课件_第7页
党校课件 信息安全与管理精简版课件_第8页
党校课件 信息安全与管理精简版课件_第9页
党校课件 信息安全与管理精简版课件_第10页
资源描述:

《党校课件 信息安全与管理精简版课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、本课程主要围绕信息安全的“保密、保护和保障”发展主线,对网络信息安全所涉及的主要问题进行讲解,内容包括:网络信息安全定义、密码技术、系统安全技术、网络通信协议、网络安全技术、信息安全风险评估和信息安全管理等。以上内容以“信息保密理论与技术”、“信息保护理论与技术”以及“信息保障理论与技术”逐步深入展开。教学内容不同学校设置的目标有较大的差异[1]网络与信息安全基础(普通高等教育“十一五”国家级规划教材),清华大学出版社,周继军、蔡毅,2008年08月第一版[2]网络信息安全,(高等院校信息安全专业规划教材),机械工业出

2、版社,肖军模等,2006年6月[3]网络安全实验教程,(普通高等教育“十一五”国家级规划教材),清华大学出版社,刘建伟、张卫东、刘培顺、李晖,2007年6月[4]最新科研论文资料,中国期刊网等参考教材与参考资料第一章概述信息安全案例信息与信息系统信息安全需求信息的保密、保护以及保障2009年4月20日,中央电视台军事频道报导……信息安全典型案例美国F35-II战机资料惨遭黑客偷窃(不太爽吧?)。俄军组建电子战部队(网络战)2009年3月份,中央电视台经济频道报导……315晚会关注公众信息安全问题。经济与法节目《威胁,就

3、在身边》揭露黑客产业链和私密信息泄露问题(两个例子,隐私生活现场直播,好可怕啊)。1信息与信息系统1.1什么是信息?信息的定义就象生命、混沌、分形等一样,没有统一的真实质定义。维纳:“信息就是信息,不是物质,也不是能量”。信息与物质和能量具有不同的属性。信息、物质和能量,是人类社会赖以生存和发展的三大要素。信息是事物现象属性的标示。“信息”的具体含义:广义的和狭义的两个层次。从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化。它是一种客观存在,与人们主观上是否感觉到它的存在没有关系。例如日出、月落,战场兵力

4、的增减以及气温的高低变化、股市的涨跌等。1.2信息系统的概念系统是由处于一定的环境中为达到某一目的而相互联系和相互作用的若干组成部分结合而成的有机整体。信息系统权威戴维斯给信息系统下的定义是:用以收集、处理、存储、分发信息的相互关联的组件的集合,其作用在于支持组织的决策与控制。定义中,前半部分说明了信息系统的技术构成,称作技术观,后半部分说明了信息系统在组织中的作用,称作社会观,合起来称作社会技术观。1.2信息系统一般来说,信息系统是针对特定用户群的信息需求而建设起来的人工系统,它能够进行信息的采集、组织、存贮、检索、

5、分析综合与传递。广义的信息系统包容了与信息系统有关的一切活动,如信息系统的外部环境、信息资源、系统开发和运行、发展、技术管理。信息系统包括信息处理系统和信息传输系统两个方面。信息处理系统对数据进行处理,使它获得新的结构与形态或者产生新的数据。1.2信息系统(续)某高校信息系统网络总体结构图8610网管中心(Optivity)Internet良乡校区西山分校千兆百兆移动用户图书馆信息教学楼中教办公楼软件学院办公楼主楼VPNContivity百兆防火墙千兆防火墙路由器cisco3662路由器无线网桥无线网桥Bay450Ba

6、y380交换机交换机交换机交换机交换机服务器群Web、Email服务器路由器交换机passport1424拨号上网Accelar1200我国急切需要强化信息安全保障体系,确立我军的信息安全战略和防御体系。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要,是摆在人们面前刻不容缓的历史任务。(军方沈昌祥院士语)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、中共中央政治局常委、国务院副总理黄菊2004年1月9日在全国信息安全保障工作会议上关于《全面加强信息安全保障工作

7、,促进信息化健康发展》发表讲话,从国家层面上强调了信息安全的极端重要意义。2信息安全需求信息安全现状日益增长的安全威胁攻击技术越来越复杂入侵条件越来越简单黑客攻击猖獗网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒后门、隐蔽通道蠕虫发展的三个阶段:保密-----保护-----保障3信息的保密、保护与保障保密性:首先认识的安全属性要求:保证信息在授权者之间共享手段:加密隐形访问控制与授权3.1信息的保密操作系统安全(OSSEC)数据库安全(DBSEC)网络安全(NETSEC)计算机信息系统安全(COMP

8、USEC)信息安全(INFOSEC)ITSECCC信息安全:INFOSECTCSEC3.2信息的保护到这个阶段,信息安全的概念才逐步成熟。计算机安全、信息安全的概念3.2.1信息的保护(续)为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。(ISO,偏重于静态信息保护)计算机的硬件、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。