预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共69页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

主讲人:任凯 联系方式:renkai_jlxy@163.com2014年国内重大的信息安全2013-2014年国际重大的信息安全事件一些常用名词信息战已经成为各国军事斗争的主要组成部分先行案例先行案例先行案例卖家网上叫卖英国失踪税务光盘先行案例先行案例通俗地说,安全就是关于课程1本章提要§1.1计算机网络安全的基本概念§1.1网络与信息安全的基本概念§1.1网络与信息安全的基本概念§1.1网络与信息安全的基本概念§1.2网络安全威胁1996年8月17日 美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。 1999年4月26日 台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元 2000年5月4日 一种名为“我爱你”(爱虫)的电脑病毒开始在全球各地迅速传播。据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。在以后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元的幅度增加。数据大集中——风险也更集中了; 系统复杂了——安全问题解决难度加大; 云计算——安全已经不再是自己可以控制的 3G、物联网、三网合一——IP网络中安全问题引入到了电话、手机、广播电视中 web2.0、微博、人肉搜索——网络安全与日常生活越来越贴近 §1.2网络安全威胁§1.2网络安全威胁网络商业间谍经济利益报复或者引入注意:为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多§1.2网络安全威胁动机无知§1.3网络安全的层次结构1.3网络安全的层次结构___安全控制§1.3网络安全的层次结构——安全服务§1.4.1网络安全的评价标准§1.4.1网络安全的评价标准§1.4.2网络安全服务OSI的安全体系结构五类安全服务——数据保密保护信息不被未授权者非法纂改信息,如修改、复制、插入和删除等五类安全服务——不可否认(抗抵赖)§1.4.2网络安全服务八大安全机制——加密八大安全机制——数字签名机制八大安全机制——访问控制机制八大安全机制——数据完整性机制八大安全机制——鉴别交换机制八大安全机制——通信业务填充机制八大安全机制——路由选择控制机制八大安全机制——公证机制§1.4.4普遍性安全机制§1.5研究网络与信息安全的意义潜伏代码安全管理模型——PDCA持续改进模式