网络信息安全项目1.ppt

上传人:李司机 文档编号:3999662 上传时间:2023-03-31 格式:PPT 页数:35 大小:3.62MB
返回 下载 相关 举报
网络信息安全项目1.ppt_第1页
第1页 / 共35页
网络信息安全项目1.ppt_第2页
第2页 / 共35页
网络信息安全项目1.ppt_第3页
第3页 / 共35页
网络信息安全项目1.ppt_第4页
第4页 / 共35页
网络信息安全项目1.ppt_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《网络信息安全项目1.ppt》由会员分享,可在线阅读,更多相关《网络信息安全项目1.ppt(35页珍藏版)》请在三一办公上搜索。

1、网络信息安全,网络信息安全,同学们好。由于周鼎老师临时有点事,网络信息安全这门课程,暂时由我来代讲几节课。首先,我们一起来了解一下三个问题:1.学什么?2.为何学?3.如何学?,1.学什么?网络信息安全主要内容,信息安全概述:定义、特征、现状,相关法规 加密技术:密码学、数字签名、信息隐藏,MD5加密、解密软件及文件加密 病毒防杀:计算机病毒、木马、蠕虫,病毒、木马防杀软件的使用 端口扫描技术:扫描软件、防黑客攻击 操作系统安全(服务器操作系统的安全配置):管理用户账户、设置文件和文件夹权限、保护日志文件、组策略的应用 网络安全:防火墙,入侵检测系统,入侵防御系统,拒绝服务攻击 数据库系统安全

2、:Access数据库的安全配置、SQLServert数据库备份技术 无线网络安全:网络安全协议理论与技术(PKI,VPN,SSL)、无线网络安全配置 电子商务安全:支付宝账户的安全设置、网络银行安全 手机网络安全:,2.为何学?学习目的,学习这门课程的目的:一、了解网络信息安全的相关知识和规范;二、理解构成信息安全威胁的原理与防御机制;三、掌握以下主要的相关技能:(1)信息加密(2)病毒防范(3)安全漏洞修复(4)攻击防御(5)安全策略编制(6)数据保护,3.如何学?,本课程采用项目教学。共分为十一个项目,每个项目包括两个部分:“理论认知”学习、了解信息安全知识“项目实践”练习、掌握安全防范技

3、能 每个“项目实践”分为若干个“任务”,整个学习是以“任务”为中心,每个“任务”包括两项内容:“任务分析”“任务实施”分干个步完成 通过完成一个项目,掌握相关知识和技能。学习要求:只要独立练习、操作完成每个任务!OK。,3.如何学?,学习(学时)安排:,项目1 网络安全简介,随着网络技术的不断发展,网络已经深入各行各业、千家成户。智慧城市、智能公交、手机快捷支付无一不依赖网络,网络给人带来的便捷不容置疑,网络正在改变着我们每个人的生活方式。但网络也不是完美无缺的,它在给人们带来惊喜的同时也给人带来了威胁。计算机病毒、黑客攻击、后门程序等严重影响网络的安全,网络安全正日益引起大家的高度重视,了解

4、和学习相关的网络安全知识很有必要。,项目目标,学习本项目后,你将能够:了解我国网络安全现状了解我国网络安全相关的法律法规,理论认知,网络安全的定义、特征网络安全威胁的分类,一、网络安全的定义、特征,1.定义网络安全是一门综合性学科,涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。网络安全研究的领域很广,涉及到网络上信息的保密性、完整性、可用性、真实性和可控性。,一、网络安全的定义、特征,具体地说网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。信息安

5、全的任务是保护信息财产,以防止偶然的故意为之的未授权者对信息的恶意修改、破坏以及泄漏,从而导致信息无法处理,不完整、不可靠。,一、网络安全的定义、特征,2.特征信息安全具有以下五个基本属性(特征):(1)保密性(Confindentialy):保证未授权者无法享用信息,信息不会被非法泄漏而扩散;(2)完整性(Integrity):保证信息的来源、去向、内容真实无误;(3)可用性(Availability):保证网络和信息系统随时可用;(4)可控性(Controllability):保证信息管理者能对传播的信息及内容实施必要的控制以及管理;(5)不可否认性(Non-Repudiation):又称

6、不可抵赖性,保证每个信息参与者对各自的信息行为负责;其中,前三者又称为信息安全的目标CIA。,二、网络安全面临的威胁,网络在推动社会发展的同时,也面临着很多方面的威胁。大致可以分为物理安全、网络安全、系统安全、信息安全、应用安全、管理安全、其他安全等方面。信息安全所面临的危险可以分为自然威胁和人为威胁两方面:自然威胁:各种自然灾害,恶劣的场地环境,电磁干扰,电磁辐射,网络设备自然老化等;人为威胁:无意威胁(偶然事故)和恶意攻击。,二、网络安全面临的威胁,1.物理安全物理主要指信息系统实体的安全,主要包括环境安全、设备安全。环境安全是网络安全的前提和保障。网络设备需要良好的工作环境,一般要放在单

7、独的机房里,对场地、温度、湿度、洁净度都有要求,国家也有相应的标准。设备安全包括防盗、防火、防静电、防雷、防电磁泄漏等。,二、网络安全面临的威胁,2.网络安全网络拓扑结构和路由也会影响到网络系统的安全性。内部网络在访问外部网络资源时,就存在不安全的因素,我们可以合理地规划网络的拓扑结构,科学地设置路由交换。3.系统安全系统安全包括硬件平台和操作系统的运行是否安全。选用性能稳定的机器是系统安全的基础。另外,不同的操作系统安全性能也不一样,要选择安全性高的操作系统,针对操作系统的漏洞要及时更新。,二、网络安全面临的威胁,4.信息安全信息安全包括信息存储安全、信息传输安全和信息访问安全。5.应用安全

8、应用安全主要涉及身份鉴别、访问授权、机密性、完整性、不可否认性、可用性。,二、网络安全面临的威胁,6.管理安全健全的安全管理制度是保障网络安全的重要方面,只有严格的安全管理制度和科学的技术防范才能保证网络系统的正常运行。7.其他安全网络安全除了以上安全之外,还经常受到计算机病毒、黑客攻击、误操作等风险的威胁。牢固树立安全防范意识,是抵御各种威胁的关键。,二、网络安全面临的威胁,(1)偶然事故主要有:操作失误:未经允许使用,操作不当,误用存储媒介等;意外损失:电力线路漏电、搭线等;编程缺陷:经验、水平不足,检查疏忽等;意外丢失:数据被盗、被非法复制,设备、传输媒介失窃等;管理不善:维护不力,管理

9、松懈等;(2)恶意攻击:又分为主动攻击和被动攻击。主动攻击:有选择性的修改、删除、伪造、添加、重放、乱序信息,冒充以及制造病毒等;被动攻击:在不干扰网络信息系统正常工作的情况下,进行侦收,截获,窃取,破译,业务流量分析以及电磁泄漏等;,项目实践,任务1.1 了解我国网络安全的现状任务1.2 了解我国网络安全相关的法律法规,任务1.1 了解我国网络安全的现状,进入国家互联网应急中心网站,任务1.1 了解我国网络安全的现状,打开安全报告,任务1.1 了解我国网络安全的现状,下载最新的“网络安全信息与动态周报”,任务1.1 了解我国网络安全的现状,了解最新网络安全基本态势,任务1.2 了解我国网络安

10、全相关的法律法规,百度搜索我国网络安全相关的法律法规,任务1.2 了解我国网络安全相关的法律法规,我国现行的网络信息安全法律法规体系框架分为四个层面:(1)一般性法律规定:如宪法、国家安全法、国家秘密法、治安管理处罚条例、著作权法、专利法等。这些法律法规并没有专门对网络行为进行规定,但是,它所规范和约束的对象中包括了危害信息网络安全的行为。,任务1.2 了解我国网络安全相关的法律法规,(2)规范和惩罚网络犯罪的法律这类法律包括中华人民共和国刑法、全国人大常委会关于维护互联网安全的决定等。(3)直接针对计算机信息网络安全的特别规定这类法律法规主要有中华人民共和国计算机信息系统安全保护条例、中华人

11、民共和国计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法、中华人民共和国计算机软件保护条例等。,任务1.2 了解我国网络安全相关的法律法规,(4)具体规范信息网络安全技术、信息网络安全管理等方面的规定这一类法律主要有:商用密码管理条例、计算机信息系统安全专用产品检测和销售许可证管理办法、计算机病毒防治管理办法、计算机信息系统保密管理暂行规定、计算机信息系统国际联网保密管理规定、电子出版物管理规定、金融机构计算机信息系统安全保护工作暂行规定等。,项目小结,我国的法律体系是由以宪法为核心的各个法律部门所组成的,作为维护信息网络的安全与秩序的信息安全法律规范是不可缺少的法律

12、部分,它在保证信息网络稳步、健康发展,保障整个社会环境的稳定中发挥重要作用。同时国家、地方以及相关部门针对信息安全的需求,也制定了一系列与网络信息安全相关的法律法规。从领域上看,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融、证券、教育等特定领域的信息安全和信息安全犯罪制裁等多个方面;从形式上看,有法律、行政法规、部门规章规范、相关的决定、司法解释及相关文件、地方性法规与地方政府规章及相关文件等多个层次。,作业,1.阅读网络安全相关的法律法规。2.上网搜索查阅我国及国外网络安全的现状。,知识拓展,一、信息安全体系包括信息安全服务、信息安全机制。1.信息安全服务:实体鉴别,数据源鉴别,禁止抵赖,访问控制,数据完整性,数据机密性。2.信息安全机制:加密,访问控制,数字签名,交换鉴别,路由控制,公证机制。二、信息安全的主要技术包括:加密技术,认证技术,防伪技术,知识产权保护技术,网络控制技术,反病毒技术,数据库安全技术和安全审计技术等。,知识拓展,三、信息安全产业全景概览,知识拓展,四、信息安全产业链分析,知识拓展,五、信息安全产品结构及分类,知识拓展,六、网络信息安全厂商分类,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号