书签 分享 收藏 举报 版权申诉 / 59
上传文档赚钱

类型信息安全概述-课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4844685
  • 上传时间:2023-01-17
  • 格式:PPT
  • 页数:59
  • 大小:835KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息安全概述-课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息 安全 概述 课件
    资源描述:

    1、 Computer Network and Information Security网络与信息安全主讲人:张宏莉 余翔湛 Computer Network and Information Security参考书 信息安全原理与应用,Charles P.Pfleeger 计算机安全,Dieter Gollmann 漏洞发掘的艺术 编写安全的代码,Microsoft Computer Network and Information Security教学要求 拓展知识面 提高信息安全意识 安全事件的分析能力 安全的信息系统设计与实现能力 培养好的习惯 Computer Network and Inf

    2、ormation Security课程内容1.信息安全概述2.网络安全面临的威胁3.信息安全体系架构及原理4.物理安全技术5.运行安全技术6.数据安全技术7.信息内容安全技术8.信息安全标准、法律法规 Computer Network and Information Security信息安全概述 信息安全内涵 信息安全意义 历史与现状 Computer Network and Information Security信息安全内涵 信息信息 具有一定含义(价值)的数据具有一定含义(价值)的数据 例如:(例如:(110101)二进制二进制53,十进制,十进制110,101,乐谱,乐谱 (women

    3、)女士,我们)女士,我们 多指数字化信息多指数字化信息 信息资产信息资产 互联网是人类社会的缩影,信息则体现了经济和政治利益互联网是人类社会的缩影,信息则体现了经济和政治利益 个人秘密(照片、存折密码、账号口令、工资收入)个人秘密(照片、存折密码、账号口令、工资收入)商业秘密(竞标底价、药品配方、财务报表)商业秘密(竞标底价、药品配方、财务报表)国家秘密(军事情报、技术情报、政治情报)国家秘密(军事情报、技术情报、政治情报)IS与与IT如影随形如影随形 Computer Network and Information Security信息安全内涵 信息系统信息系统 软件、硬件、数据、用户软件、

    4、硬件、数据、用户 信息安全信息安全 保护信息系统中的软件、硬件、数据不会遭受偶然或恶意的破坏、保护信息系统中的软件、硬件、数据不会遭受偶然或恶意的破坏、更改、泄露,系统能够连续可靠正常地运行更改、泄露,系统能够连续可靠正常地运行 信息系统或安全产品的安全策略、安全功能、管理、开发、维护、信息系统或安全产品的安全策略、安全功能、管理、开发、维护、检测、恢复、安全测评等检测、恢复、安全测评等 木桶原理,攻防不对称木桶原理,攻防不对称 相对性相对性,信息安全贯穿于信息系统生命周期的始终:设计、实现、信息安全贯穿于信息系统生命周期的始终:设计、实现、测试、维护、使用、管理测试、维护、使用、管理 三分技

    5、术、七分管理三分技术、七分管理 Computer Network and Information Security信息安全内涵 信息安全目的信息安全目的保密性、完整性、保密性、完整性、可用性、可用性、可控性、抗抵赖性(可鉴可控性、抗抵赖性(可鉴别性)别性)保密性指对抗对手的被动攻击,保证信息不泄漏给未保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。经授权的人。完整性指对抗对手主动攻击,防止信息被未经授权的完整性指对抗对手主动攻击,防止信息被未经授权的篡改。篡改。可用性指保证信息及信息系统确实为授权使用者所用。可用性指保证信息及信息系统确实为授权使用者所用。可控性指对信息及信息系统实施

    6、安全监控。可控性指对信息及信息系统实施安全监控。抗抵赖性指防止通信双方否认发生过的通信。抗抵赖性指防止通信双方否认发生过的通信。Computer Network and Information Security 安全与否,在于知之多少安全与否,在于知之多少 信息集合信息集合INFO,拥有者集合拥有者集合OWNER,拥有关系拥有关系 iINFO,p,q OWNER 设设i p,iq q 时,时,i处于安全状态处于安全状态 则则i p,iq q 时时,i处于非安全状态处于非安全状态 则则 ip p,iq q 时时,i处于非安全状态处于非安全状态 则则 ip p,iq q 时时,i处于非安全状态处于

    7、非安全状态可用性可控性保密性完整性不可抵赖性 Computer Network and Information Security信息安全内涵 Computer Network and Information Security信息安全的定义 信息安全从技术角度来看是对信息与信息系统的固有状态信息安全从技术角度来看是对信息与信息系统的固有状态(即(即“序序”)的攻击与保护的过程。它以攻击与保护信息)的攻击与保护的过程。它以攻击与保护信息系统、信息自身及信息利用中的机密性、完整性、系统、信息自身及信息利用中的机密性、完整性、抗抵赖抗抵赖性性、可控性、可用性等核心安全属性为目标,确保信息与、可控性、可

    8、用性等核心安全属性为目标,确保信息与信息系统不被非授权所掌握、其信息与操作是可验证的、信息系统不被非授权所掌握、其信息与操作是可验证的、信息与系统是可控的、能随时为授权者提供信息及系统服信息与系统是可控的、能随时为授权者提供信息及系统服务;务;具体反映在物理安全、运行安全、数据安全、内容安全等具体反映在物理安全、运行安全、数据安全、内容安全等四个层面上四个层面上。其目标是力保信息与信息系统在传输、存储、处理、显示其目标是力保信息与信息系统在传输、存储、处理、显示等各个环节中其机密性、完整性、可用性、等各个环节中其机密性、完整性、可用性、抗抵赖性抗抵赖性及可及可控性不受破坏。控性不受破坏。Com

    9、puter Network and Information Security网络与信息安全的四个层次 物理安全 运行安全 数据安全 内容安全 Computer Network and Information Security13信息安全技术框架 Computer Network and Information Security物理安全物理安全 围绕网络与信息系统的物理装备及其有关信息的安全。主要涉及信息及信息系统的电磁辐射、抗恶劣工作环境等方面的问题。面对的威胁主要有自然灾害、物理损坏、电磁泄露、通信干扰等;主要的保护方式有数据和系统备份、电磁屏蔽、抗干扰、容错、容灾等。Computer Ne

    10、twork and Information Security运行安全运行安全 围绕网络与信息系统的运行过程和运行状态的安全。主要涉及信息系统的正常运行与有效的访问控制等方面的问题;面对的威胁包括网络攻击、网络病毒、网络阻塞、系统安全漏洞利用等。主要的保护方式有访问控制、病毒防治、应急响应、风险分析、漏洞扫描、入侵检测、容侵、系统加固、安全审计等。Computer Network and Information Security运行安全(网络安全)的概念 计算机网络的定义 计算机网络是地理上分散的多台自主计算机互联的集合。自主计算机这一概念排除了网络系统中主从关系的可能性。互联必须遵循约定的通信

    11、协议,由通信设备、通信链路及网络软件实现。计算机网络可实现信息交互、资源共享、协同工作及在线处理等功能。Computer Network and Information Security网络安全的概念 为了保证安全 需要自主计算机的安全;互联的安全,即用以实现互联的通信链路、网络软件、网络协议的安全;各种网络应用和服务的安全。我们强调的是在我们强调的是在开放网络环境下开放网络环境下的安全的安全 Computer Network and Information Security网络运行安全网络运行安全支撑技术层支撑技术层检测与检测与扫描技术扫描技术响应响应技术技术分析分析工具工具数据缩减数据关联

    12、性数据挖掘诱骗技术主动防御措施恢复工具监视技术扫描技术入侵取证技术入侵取证技术攻击行为攻击行为稽查工具稽查工具功能层功能层访问控制访问控制事件检测事件检测事件特征抽取事件特征抽取事件响应事件响应攻击行为判定攻击行为判定攻击行为攻击行为特征抽取特征抽取灾难恢复灾难恢复攻击反应攻击反应安全安全策略策略拓扑结构发现拓扑结构发现系统评估系统评估隔离、网关隔离、网关防火墙防火墙 Computer Network and Information Security数据安全数据安全 围绕着数据(信息)的生成、处理、传输、存储等环节中的安全。主要涉及数据(信息)的泄密、破坏、伪造、否认等方面的问题。面对的威胁主

    13、要包括对数据(信息)的窃取、篡改、冒充、抵赖、破译、越权访问等。主要的保护方式有加密、认证、访问控制、鉴别、签名等。Computer Network and Information Security数据安全数据安全支支撑撑技技术术层层公钥密码技术对称密码技术单向函数技术其它密码技术密码技术访访问问控控制制技技术术PKI服服务务层层PKI标准体系PKI自身安全PKI终端系统交叉认证证书管理系统密钥管理认证中心PKI无线应用时间戳服务安全信任策略PKIX、PMI、WPKI及及其其它它PKI系系统统加密API网络安全协议加密设备接口PKI服务接口身份认证、完整性、机密性、非否认服务应用层电子商务电子

    14、政务数字签名移动商务电子钱包电子公章访访问问控控制制系系统统访问控制服务其它电子业务身份认证加解密电子邮件登录授权系统 Computer Network and Information Security信息内容安全信息内容安全 围绕非授权信息在网络上进行传播的安全。围绕非授权信息在网络上进行传播的安全。主要涉及对传播信息的有效控制。主要涉及对传播信息的有效控制。面对的威胁主要包括通过网络迅速传播有面对的威胁主要包括通过网络迅速传播有害信息、制造恶意舆论等。害信息、制造恶意舆论等。主要的保护方式有信息内容的识别(信息主要的保护方式有信息内容的识别(信息发现、信息挖掘)、内容过滤、舆情控制发现、信

    15、息挖掘)、内容过滤、舆情控制等。等。Computer Network and Information Security信息内容安全信息内容安全内容安全的现有技术内容安全的现有技术内容安全涉及的前沿技术内容安全涉及的前沿技术信息信息的截的截获与获与协议协议的还的还原原信息的截获、信息的截获、旁路、分流与旁路、分流与阻断阻断 非文本(明文)信非文本(明文)信息内容的识别、面息内容的识别、面向信息内容的深度向信息内容的深度挖掘挖掘 图像识别与匹配技图像识别与匹配技术(基于图像的数术(基于图像的数据隐藏与发现技术)据隐藏与发现技术)协议的高速还协议的高速还原技术原技术 破坏性语句识别技破坏性语句识别技

    16、术术报文转换的精报文转换的精简简协议(零拷贝协议(零拷贝技术)技术)基于密文的信息特基于密文的信息特征解析征解析 舆情分析技术舆情分析技术反垃圾邮件技术反垃圾邮件技术 Computer Network and Information Security信息安全基础设施的建设需求 在物理安全层面研究与建设大型的灾备中心;在运行安全层面研究与建设面向大规模网络的网络安全监控体系;在数据安全层面研究与建设国家级密钥管理中心、认证中心以及PKI基础设施;在内容安全层面研究与建设针对有害信息的识别过滤系统、舆情分析系统以及网络信息提取系统。Computer Network and Information

    17、Security信息安全意义 -涉及军事安全、经济安全、文化安全 保障国家军事安全保障国家军事安全 自1992年美国防部提出“信息战”,科索沃战争、伊拉克战争先后成为信息战的典型案例。保障公共基础设施安全运行保障公共基础设施安全运行 随着计算机网络信息系统在国防、交通、能源、公共卫生以及大型公共基础设施等领域的运用。保障经济金融安全保障经济金融安全 随着电子商务、电子政务和其它信息应用服务的开展,在信息存储和传输过程中,各种出于牟取不法利益的动机的信息窃取、伪造、篡改、抵赖等行为大量发生。一项调查显示,85%的受访者表示遭到入侵并有财产损失。保障文化安全保障文化安全 伴随着网络信息总量的不断攀

    18、升,网上出现大量以声、图、文形式传播的暴力、反动、迷信、毒品等不良内容。Computer Network and Information Security信息安全历史与现状 发展历史 应用现状 教育与培训 Computer Network and Information Security信息安全历史与现状 经历了四个阶段:通信保密阶段:以密码学研究为主 (4070s,COMSEC)计算机系统安全阶段;以单机操作系统安全研究为主(7080s,INFOSEC)网络信息系统安全阶段:开始进行网络安全体系研究(90s 00s,NETSEC)信息保障阶段:信息系统及基础设施 (00s ,IA)Compu

    19、ter Network and Information Security1、通信保密阶段 重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 主要安全威胁是搭线窃听 重要标志是1949年Shannon发表的保密通信的信息理论 Computer Network and Information Security2、计算机系统安全阶段 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的保密性、完整性和可控件。主要安全威胁扩展到非法访

    20、问、恶意代码、脆弱口令等。主要标志是1977年美国国家标准局公布的数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评估准则(TCSEC)。Computer Network and Information Security可信计算机系统评估准则(TCSEC)D 最小保护最小保护,DOS系统C 自主保护自主保护:用户定义系统访问权限,具有对主体责任和动作的审计能力C1 自主安全保护自主安全保护,用户与数据分离,大多unix系统C2 可控访问保护可控访问保护,通过注册过程、安全审计、资源隔离等措施,Windows NT B 强制保护强制保护,客体必须保留敏感标号,作为强制保护的依据B

    21、1 有标号的安全保护有标号的安全保护,具有安全策略模型的非形式化说明、数据标号、以命名主体对客体的强制访问控制;输出的信息有正确标号能力;排出测试缺陷B2 结构化保护结构化保护,形式化的安全策略模型,物理设备的访问控制,消除隐蔽通道 B3 安全域安全域,防篡改,按系统工程方法进行设计,审计机制可报知安全事件、系统具有恢复能力,强的抗渗透能力A 验证保护验证保护,形式化的安全验证方法(设计、开发、实现)Computer Network and Information Security 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,

    22、以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性。主要安全威胁发展到网络入侵、病毒破坏、计算机犯罪、信息对抗的攻击等。主要标志是提出了新的安全评估准则CC(ISO 15048)。Computer Network and Information Security国际通用准则CC(Common Criteria)安全保证要求部分提出了七个评估保证级别(EALs-Evaluation Assurance Level)分别是:1.ELA1:功能测试 2.EAL2:结构测试 3.EAL3:系统测试和检查 4.EAL4:系统设计、测试和复查 5.EAL5:半形式化设计和测试 6.EAL6

    23、:半形式化验证的设计和测试 7.EAL7:形式化验证的设计和测试 Computer Network and Information Security计算机安全等级划分标准 GB17859-99 1级:用户自主保护级 2级:系统审计保护级 3级:安全标记保护级 4级:结构化保护级(形式化安全策略)5级:访问验证保护级 Computer Network and Information Security4、信息保障阶段 美国军方提出了信息保障(IA)的概念:“保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢

    24、复功能。”(美国国防部令S-36001)Computer Network and Information Security 美国政府早在1998年便提出要制定综合性的国家信息安全保障计划,经过了2000年1月颁布的信息系统保护国家计划的初步实践之后,2002年9月发布保护网络空间的国家战略(草案),将信息安全保障的工作划分为如下5个级别。第1级:家庭用户与小型商业 第2级:大型企业 第3级:关键部门 第4级:国家的优先任务 第5级:全球 Computer Network and Information Security信息安全应用现状 国际 国内 Computer Network and In

    25、formation Security2002年FBI和CSI的调查报告 从1997年度至2002年度,最严重的金融损失是由于机密机密信息被盗信息被盗而造成的。在2002年度,共有26个被调查机构的损失总计达到170 827 000美元,平均损失为6 57l 000美元 其次是金融欺诈。金融欺诈金融欺诈的平均损失也表现出了急剧增加的趋势。在2002年度,平均损失约为4 632 000美元。而1997年,平均损失不过为957 384美元。其他严重的问题则包括病毒和网络滥用病毒和网络滥用。2002年度分别造成了49 979 000和50 099 000美元的损失。尽管病毒和蠕虫爆发的比例有所下降,但

    26、损失总额和平均损失却有所增加。Computer Network and Information Security美国 美国拥有全球最多的IP地址和核心的互联网资源,美国所有的计算机加在一起,其计算能力总和超过全球所有计算机能力总和的2/3。美国安全局几年前已经成立了网络中心机构,建立了40多个网络机构,其中有20多个高层次的计算机战争机构。美国国家安全委员会成立了两个关键机构国家保密政策委员会和信息系统安全保密委员会,前者负责制定军事安全保密政策和数字化战场设计方案,后者专门负责军事信息高速公路和数字化战场上秘密信息和敏感信息的安全保密管理。Computer Network and Infor

    27、mation Security美国 联邦调查局属下的NPIC(http:/www.nipc.gov,国家关键基础设施保护中心)于1998年2月,每月向公众发布的CyberNotes,都是与信息安全威胁有关的内容。国防部成立了信息战联席指挥中心,联合参谋部信息战局、信息系统安全中心,还在海陆空三军建立了信息战部队,如位于南卡罗来纳州空军基地的空军609信息战中队,美空军的情报局的第92信息战入侵队,和隶属于大西洋舰队的“舰队信息战中心”的海军计算机应急反应分队等。为了监视因特网联接系统,空军成立了计算机应急小组。Computer Network and Information Security以

    28、色列 虽然以色列政府本身的网络系统安全并不如人意,但以色列的信息安全攻击和防御技术研究水平在世界上均处于领先地位。以色列黑客在全球黑客界的技术影响力仅次于美国,与俄罗斯黑客和德国黑客相当。2000年3月28日,面向全球的首届国际黑客大会在以色列召开 Computer Network and Information Security日本 日本自99年底因为在大阪事件否认侵华事实而遭致大规模中国黑客攻击后,网络安全在日本开始得到重视。在亚洲,日本的计算机攻击防御技术水平尚不如我国台湾。近年,日本军方使用的一个计算机网络数据曾发生泄密事件。Computer Network and Informati

    29、on Security俄罗斯 俄罗斯有一批技术水平高超的专业黑客,受经济气候的影响,这些黑客经常受利益驱动从事政治、商业或技术情报收集工作。主要目标是军政和科技系统。俄罗斯本身的计算机网络系统安全性并不高,但由于语言和计算机体系的差异,俄罗斯的计算机系统所采用的软硬件设施都有一定的独立性,外国黑客要攻破俄罗斯的网络安全防线,并取得深入的成果相对而言比较困难。Computer Network and Information Security 微软、惠普、思科 比尔盖茨在他的(Trustworthy Computing备忘录中提到了这一点,他说:“当我们面对添加新特性和解决安全问题的选择时,我们需

    30、要选择安全。”Computer Network and Information Security中国 2000年中国国家信息安全课题组的国家信息安全报告指出,若以9分为满分计算,中国的信息安全强度只有55分。在世界范围内,中国网络安全水平被排在等级最低的“第四类”,与某些非洲国家为伍 近年来,中国网络安全产品市场总额几乎每年翻一番,2003年总销售额达23.57亿元,其增长率高于中国计算机总体市场的增长率 2006年加大力度贯彻实施计算机等级保护和信息安全应急预案。Computer Network and Information Security 天津防病毒中心,中科院网络入侵防范中心 国家信

    31、息安全产品测评中心 解放军信息安全产品测评中心 http:/ 瑞星、金山、启明星辰、安氏、绿盟、东大、三零、东方趋势、中兴、华为 Computer Network and Information Security网络安全受到严重威胁总数:总数:6,149,600(2007年年16月月)总数:总数:2,125,206(2007年年16月月)Computer Network and Information Security 16.468.75.51281.428.653.45.50.501020304050607080无1-56-10不知道其他比例%外部攻击内部原因 Computer Networ

    32、k and Information Security21、选出以下所有贵单位在最近、选出以下所有贵单位在最近12个月受到过的网络攻击类型个月受到过的网络攻击类型数量数量比例(比例(%)1偷窃或破坏信息所有权或机密信息偷窃或破坏信息所有权或机密信息265.82未受权访问未受权访问378.43利用网络的金融诈骗利用网络的金融诈骗71.64盗用账号盗用账号255.65破坏数据或网络破坏数据或网络357.96修改网页修改网页5111.67拒绝服务攻击拒绝服务攻击398.88大量网络扫描导致网络性能降低大量网络扫描导致网络性能降低5713.09非法线路搭线或侦听非法线路搭线或侦听102.310病毒、蠕虫

    33、或特洛伊木马病毒、蠕虫或特洛伊木马33175.311从外部进行的系统穿透从外部进行的系统穿透368.112内部未受权信息访问内部未受权信息访问357.913内部滥用互联网访问,内部滥用互联网访问,EMAIL或内部计算机资源或内部计算机资源4610.5 Computer Network and Information Security 8.47.911.68.81375.310.58.35.43.848.88.914.95.85.62.37.98.11.66.566.36.58.310.17.10102030405060708012345678910111213比例%遭受过的攻击带来财产损失的攻

    34、击 Computer Network and Information Security Computer Network and Information Security Computer Network and Information Security 防火墙反病毒软件访问控制 Computer Network and Information Security信息安全教育与培训 国外 国内 Computer Network and Information Security信息安全教育与培训 信息安全是一个综合性交叉学科领域,它广泛涉及数学、信息安全是一个综合性交叉学科领域,它广泛涉及数学、计

    35、算机、通信、控制、管理、法律等诸多学科计算机、通信、控制、管理、法律等诸多学科。信息安全是一个直接面向工程、面向应用的专业领域。因信息安全是一个直接面向工程、面向应用的专业领域。因此信息安全教育强调实践。此信息安全教育强调实践。信息安全知识更新快信息安全领域知识覆盖面宽信息安全教育注重应用和实践能力。信息安全教育需要面向多样化、层次化的人才需求。信息安全教育是一种持续教育。Computer Network and Information Security国外的信息安全专业 19991999年年5 5月,美国国家安全局委任月,美国国家安全局委任CMUCMU大学成立信息安全学大学成立信息安全学术人

    36、才中心术人才中心(Center of Academic Excellence in Information Assurance),提高高等院校的信息安全专业人才的培养规模和能力。截至截至20032003年年9 9月,已经有月,已经有5050多所教育机构被认定为这种中多所教育机构被认定为这种中心心,包括44所地方高等院校和4所国防院校,包括西点军校,CMU,Geoia Institute of Tech,Florida State University,Purdue University,George Mason University。Computer Network and Informati

    37、on Security国外的信息安全专业卡内基.梅隆大学(Carnegie Mellon University,CMU)在计算机特别是在信息安全方面发挥了重要作用。2003年新开设的MSISPM和MSISTM课程是专对信息安全的两个研究生班。信息安全培训:(ISC)2在http:/www.isc.org,CISSP认证(Certified Information System Security Professional)NSTISSI(National Security Telecommunications and Information Systems Security I)SANS, Co

    38、mputer Network and Information Security我国信息安全人才培养 成立信息安全本科专业2001年经教育部批准,武汉大学建立全国第一个信息安全专业2002年批准了包括我校在内的18所大学成立信息安全专业到2003年,共有40多所大学设立信息安全专业 Computer Network and Information Security我校信息安全专业发展 2001年7月成立国家计算机网络与信息内容安全重点实验室 我校2002年成立信息安全专业的本科点,2005年成立博士点,硕士挂靠在计算机科学与技术专业 研究方向:信息安全系统设计方法学、网络与信息安全、信息内容安全、网络建模与模拟等 Computer Network and Information Security Computer Network and Information Security中国的安全等级划分 公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准gb17895-1999计算机信息系统安全保护等级划分准则。该准则将信息系统安全分为5个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息安全概述-课件.ppt
    链接地址:https://www.163wenku.com/p-4844685.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库