海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第3章 信息安全基本概念与原理

第3章信息安全基本概念与原理 。引言: ·随着社会信息化水平的不断提高和电子政务与电子商务 的快速发展,信息系统与计算机网络的基础性、全局性 作用日益增强,国民经济与社会活动之间的依赖关系不 断加强。 在日常工作和生活中,人们越来越依赖信息系统,越来 越多地通过信息系统管理企业的产供、销、人、财、 物,裁来越多地使甭寻章杭网络来传递敏感信怠
第3章 信息安全基本概念与原理 引言: • 随着社会信息化水平的不断提高和电子政务与电子商务 的快速发展,信息系统与计算机网络的基础性、全局性 作用日益增强,国民经济与社会活动之间的依赖关系不 断加强。 • 在日常工作和生活中,人们越来越依赖信息系统,越来 越多地通过信息系统管理企业的产、供、销、人、财、 物,越来越多地使用计算机网络来传递敏感信息

·信息系统的一次故障或事故会造成巨大的影响,甚至 是灾难。特别是对于军事、航空航天、金融、电力等 关键信息系统而言,其安全性、可信性就更加重要。 物联网(The Internet of things)技术进一步促进了信 05 息化的发展
• 信息系统的一次故障或事故会造成巨大的影响,甚至 是灾难。特别是对于军事、航空航天、金融、电力等 关键信息系统而言,其安全性、可信性就更加重要。 • 物联网(The Internet of things)技术进一步促进了信 息化的发展

信息安全的概念 。 数据与信息 ·不同的角度:计算机安全,网络安全 ·信息安全的目标(三要素CA) ·保密性 完整性 可用性 ·AAA概念 ·保证性(Assurance) ·真实性(Authenticity) 匿名性(Anonymity)
信息安全的概念 • 数据与信息 • 不同的角度:计算机安全,网络安全 • 信息安全的目标(三要素CIA) • 保密性 • 完整性 • 可用性 • AAA 概念 • 保证性 (Assurance) • 真实性 (Authenticity) • 匿名性 (Anonymity)

信息安全的发展历程 ·物理安全 ·网络安全 ·应用安全 ·数据安全
信息安全的发展历程 • 物理安全 • 网络安全 • 应用安全 • 数据安全

信息安全的主要威胁 ·窃听 ·重传 ·伪造 ·篡改 ·拒绝服务攻击 ·行为否认 ·非授权访问 ·传播病毒
信息安全的主要威胁 • 窃听 • 重传 • 伪造 • 篡改 • 拒绝服务攻击 • 行为否认 • 非授权访问 • 传播病毒

信息安全体系结构 。面向目标的 ·三元素CIA ·面向过程的 ·信息安全保障 ·信息系统的保护、检测、相应、恢复 ·信息保障技术框架(IATF),人、操作、技术 面向应用的 ·基于人员、信息、系统的层次体系 ·面向OS标准网络的 ·安全服务 安全机制
信息安全体系结构 • 面向目标的 • 三元素 CIA • 面向过程的 • 信息安全保障 • 信息系统的保护、检测、相应、恢复 • 信息保障技术框架(IATF),人、操作、技术 • 面向应用的 • 基于人员、信息、系统的层次体系 • 面向OSI标准网络的 • 安全服务 • 安全机制

补充内容 一、信息化社会的发展 二、信息安全现状分析
补充内容 一、信息化社会的发展 二、信息安全现状分析

一、信息化社会的发展 ·信息化社会的发展 ·信息化社会的特点 ·信息化社会中的挑战 ·我国信息化的现状
一、信息化社会的发展 • 信息化社会的发展 • 信息化社会的特点 • 信息化社会中的挑战 • 我国信息化的现状

1.信息化社会的发展 0 信息是构成任何系统的三大要素之一,另外两个是物质 和能源。信息虽然是无形的和抽象的,但它是系统的灵 魂。 。 1948年C.E.Shannon的《通信的数学理论》,宣告了一门 崭新的学科一信息论的诞生。它是通信技术领域技术革 命的数学或理论基础。 1946年的计算机和1947年晶体管的诞生和相应技术的发 展是这一革命的物理或物质基础
1.信息化社会的发展 • 信息是构成任何系统的三大要素之一,另外两个是物质 和能源。信息虽然是无形的和抽象的,但它是系统的灵 魂。 • 1948年C. E. Shannon的《通信的数学理论》,宣告了一门 崭新的学科──信息论的诞生。它是通信技术领域技术革 命的数学或理论基础。 • 1946年的计算机和1947年晶体管的诞生和相应技术的发 展是这一革命的物理或物质基础

·六十多年后的今天,通信、计算机和半导体技术的发展已将人类社会推进到一 个崭新的信息时代。特别是Internet的出现,加上九十年代开始了通信、计算机 和消费电子(3C一一Communications,Computers,Consumer electronics)的三结 合,信息高速公路或全球信息基础设施(G)的提出和建设,构成了人类生存 的信息环境,即信息空间(Cyberspace)。这个虚拟空间的形成和发展将人类 社会推进到一个新的发展阶段,即信息化社会阶段。 ·互联网实现了计算机之间的互联,万维网(Web)实现了信息的互联,物联网 则是物的互联,社会网络(social network)是人的互联
• 六十多年后的今天,通信、计算机和半导体技术的发展已将人类社会推进到一 个崭新的信息时代。特别是 Internet的出现,加上九十年代开始了通信、计算机 和消费电子(3C ——Communications, Computers, Consumer electronics)的三结 合,信息高速公路或全球信息基础设施(GII)的提出和建设,构成了人类生存 的信息环境,即信息空间(Cyberspace)。这个虚拟空间的形成和发展将人类 社会推进到一个新的发展阶段,即信息化社会阶段。 • 互联网实现了计算机之间的互联,万维网(Web)实现了信息的互联,物联网 则是物的互联,社会网络(social network)是人的互联
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第1章 计算机组成原理、第2章 计算机网络概述.pdf
- 厦门大学:《中间件技术原理与应用》课程教学资源(课件讲稿)概述.pdf
- 《软件项目管理》课程教学资源(讲稿)第11章 软件质量管理与软件配置管理.pdf
- 《软件项目管理 Software Project Management》课程教学资源(讲稿)第6讲 软件工作量度量.pdf
- 《设计模式》教学资源(讲稿)第10章 适配器模式.pdf
- 《软件测试》课程教学资源(讲稿)第二章 测试用例设计与管理.pdf
- 自动化功能测试技术 QuickTest.pdf
- ARM嵌入式Linux系统开发从入门到精通(共十二章).pdf
- 东南大学:《C语言进阶——嵌入式系统高级C语言编程》教学资源(讲稿)第一讲 概述(主讲:凌明).pdf
- 跟我学企业敏捷开发(PDF电子资料).pdf
- 江苏大学:《面向对象建模技术》课程教学资源(PPT课件讲稿)第3章 需求建模.pdf
- 《UML经典教程》参考资料:UML顺序图.pdf
- 华中科技大学:《嵌入式系统原理与设计》课程教学资源(讲义)第一章 嵌入式系统概述、第二章 嵌入式处理器.pdf
- 亚信学院:IT服务管理(ITIL、ITSM)产品手册.pdf
- 大道至简——软件工程实践者的思想(周爱民).pdf
- 《UML经典教程》参考资料:UML与Rational Rose讲义.pdf
- 《UML经典教程》参考资料:UML Modeling.pdf
- 《UML经典教程》参考资料:UML软件建模技术(中文全版,共十四章).pdf
- 重构——改善既有代码的设计.pdf
- 《UML经典教程》参考资料:UML建模基础——UML建模相关.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第4章 密码学(齐琦).pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第5章 操作系统安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第6章 物理安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第7章 网络安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第8章 Web安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第10章 信息内容安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第11章 数据安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第12章 信息安全管理与审计.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第一章 绪论 Digital Image Processing(主讲:于力).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第二章 数字图像处理基础.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第三章 空间域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第四章 频域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第六章 彩色图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第九章 形态学图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原(图像几何校正).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第十章 图像分割.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第1章 网络安全概论(齐琦).pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第2章 数据加密算法.pdf