(3.1.1)-网络应用-信息安全常识1_第1页
(3.1.1)-网络应用-信息安全常识1_第2页
(3.1.1)-网络应用-信息安全常识1_第3页
(3.1.1)-网络应用-信息安全常识1_第4页
(3.1.1)-网络应用-信息安全常识1_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全基础—信息安全常识1INFORMATIONTECHNOLOGY《信息技术》01信息安全基本常识CONTENT目录为什么会有信息安全问题?因为有病毒吗?因为有黑客吗?因为有漏洞吗?这些都是原因,但没有说到根源安全问题根源—系统越来越复杂(内因)工作计算机员工在使用移动介质内网中的其它系统单位连接因特网电话拨号上网连接其它单位网络无线网络安全问题根源—人是复杂的(内因)安全问题根源—来自对手的威胁(外因)安全问题根源—来自自然的破坏(外因)信息技术的发展电报电话通信网络互联时代计算机加工存储信息安全问题的诞生人类开始信息的通信,信息安全的历史就开始了。——公元前500年,斯巴达人用于加解密的一种军事设备。发送者把一条羊皮螺旋形地缠在一个圆柱形棒上。通信安全转轮密码机ENIGMA,1944年装备德国海军以二战时期真实历史为背景的,关于电报密文窃听和密码破解的故事20世纪,40年代-70年代——通过密码技术解决通信保密,内容篡改信息系统安全20世纪,70-90年代后,计算机和网络改变了一切——确保信息在网络信息系统中的存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务什么是信息安全?保密!不该知道的人,不让他知道!什么是信息安全?完整!信息不能追求残缺美!什么是信息安全?可用!信息要方便、快捷!不能像城市早高峰,也不能像春运的火车站。什么是信息安全?信息本身的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用完整性:确保信息没有遭到篡改和破坏可用性:确保拥有授权的用户或程序可以及时、正常使用信息如何保障信息安全信息是依赖与承载它的信息技术系统存在的需要在技术层面部署完善的控制措施信息系统是由人来建设使用和维护的需要通过有效的管理手段约束人今天系统安全了明天未必安全需要贯穿系统生命周期的工程过程信息安全的对抗,归根结底是人员知识、技能和素质的对抗需要建设高素质的人才队伍02课后作业CONTENT目录1.列举你曾看过的关于信息安全的影片,并浅谈观影感受。2.你

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论