网站大量收购独家精品文档,联系QQ:2885784924

2013-12-13_网络时代的信息安全_电子科技大学计算机学院赵洋.PPT

2013-12-13_网络时代的信息安全_电子科技大学计算机学院赵洋.PPT

  1. 1、本文档共101页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2013-12-13_网络时代的信息安全_电子科技大学计算机学院赵洋

* 选择要加密的文件或文件夹,点击鼠标右键 WINRAR加密 个人信息保护WINRAR文件加密 高级 WINRAR加密 个人信息保护WINRAR文件加密 个人信息保护数据备份与恢复 数据备份准备 计划和准备 分类归档(按机密性,因人而异):分归不同目录。 选择备份工具 选择备份存储方式 分类处理 加密,或压缩,或明文 例如使用WINRAR 备份实施:把需要备份的文档拷贝到备份介质 U盘,移动硬盘,刻录成光盘等 标注日期,或以Backup为目录,以日期为子目录 5. 个人观点 观点一:安全是相对的,不安全是绝对的!安全不是一个状态而是一个过程。通过一个过程将安全保障的各个环节结合起来,才可以达到保障安全的最终目的。 观点二:“发展”和“变化”是信息安全的主题。“攻”“守”双方当前争斗的暂时动态平衡体现了信息安全领域的现状。“攻”“守”双方的“后劲”决定了信息安全今后的走向。“攻”“守”双方既相互矛盾又相互统一. 观点二续:信息安全如何变 信息安全越变越重要,安全系统成了无价之宝。 安全标准在不断变化,安全目标需无限追求。 安全概念在不断扩展,安全手段需随时更新。 安全技术在迅速更新。 观点三 信息安全的特征快 观点三:信息安全的最大特征就是一个字:“快”! 新的理论分支诞生快。 理论水平提高快。 理论向应用的转化速度快。 “守方”技术进步快,“攻方”手段改进快。 安全需求增加速度和应用系统的复杂性增长快。 应用环境变化快。 观点四 信息安全的需求 观点四:信息安全需要什么? 网络安全需要辩证法。 网络安全需要它山石。 网络安全需要生力军。 网络安全需要服务观。 等等 谢谢大家! Mail to: zhaoyang@ * * * * * 1、在通过这个例子,我们可以看到信息安全与国家安全的密切关系。保障国家信息安全要解决几方面的问题,其一要充分研究网络攻击技术,知己知彼才能百战百胜,必要的时候也有能力发起反击,以其人之道,还治其人之身;其二是要全面掌握网络防御技术,比如基于生物特征的强身份认证技术,只有让堡垒足够坚固,才能御敌与门外;其三是要建立完备的应急响应机制,俗话说的好“人无远虑,必有近忧”,再坚固的堡垒也可能出现缺口。有了完备的信息保障,即使敌人侥幸突破了我们的网络防线,搞了破坏,也能够很快的恢复。 2、简而言之,就是要让我们一手握着可以震慑敌人的网络利器,一手拿着牢固的网络盾牌,背后还有可以依赖可靠后勤保障,就能使我们国家在错综复杂的网络环境中立于不败之地。 守得住,攻得进,打不垮 * * * * 信息安全防护是一项系统工程,涉及管理、技术和人员等等环节,通常需要一定的安全模型提供指导。 上述信息系统安全保护方案实质上就是经典的信息安全防护模型PDR模型,这里我们介绍更常用的P2DR模型, P2DR模型以策略为核心,围绕安全策略,通过防护、检测和响应等三个循环的安全防护阶段实现信息安全防护。 (1)策略 安全策略是P2DR安全模型的核心,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。策略体系的建立包括安全策略的制订、评估、执行等。制订可行的安全策略取决于对网络信息系统的了解程度。 (2)保护 保护就是采用一切手段保护信息系统的必威体育官网网址性、完整性、可用性、可控性和不可否认性。应该依据不同等级的系统安全要求来完善系统的安全功能、安全机制。 (3)检测 检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。网络的安全风险是实时存在的,检测的对象主要针对系统自身的脆弱性及外部威胁。利用检测工具了解和评估系统的安全状态。 (4)响应 在检测到安全漏洞之后必须及时做出正确的响应,从而把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,使系统力求提供正常的服务。例如关闭受到攻击的服务器。 * * * * Take Code Red as an example, the time between outbreak and release of vulnerability is 196 days; But for blaster, the time is 25 days. * Take Code Red as an example, the time between outbreak and release of vulnerability is 196 days; But for blaster, the time is 25 days. * Take Code Red as an example, the time b

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档