1信息安全概述
- 格式:ppt
- 大小:6.29 MB
- 文档页数:80
网络信息安全技术与应用研究第一章网络信息安全概述 (3)1.1 网络信息安全定义与重要性 (4)1.1.1 网络信息安全定义 (4)1.1.2 网络信息安全重要性 (4)1.2 网络信息安全发展历程 (4)1.2.1 起步阶段 (4)1.2.2 发展阶段 (4)1.2.3 现阶段 (4)1.3 网络信息安全技术体系 (5)1.3.1 密码技术 (5)1.3.2 认证技术 (5)1.3.3 防火墙技术 (5)1.3.4 入侵检测技术 (5)1.3.5 安全协议 (5)1.3.6 安全存储技术 (5)1.3.7 安全审计技术 (5)1.3.8 安全管理技术 (5)第二章密码技术及其应用 (5)2.1 对称加密技术 (5)2.1.1 基本概念 (5)2.1.2 常见对称加密算法 (6)2.1.3 对称加密技术应用 (6)2.2 非对称加密技术 (6)2.2.1 基本概念 (6)2.2.2 常见非对称加密算法 (6)2.2.3 非对称加密技术应用 (7)2.3 混合加密技术 (7)2.3.1 基本概念 (7)2.3.2 常见混合加密算法 (7)2.3.3 混合加密技术应用 (7)2.4 密码技术应用案例 (7)第三章认证技术与应用 (8)3.1 数字签名技术 (8)3.2 数字证书技术 (8)3.3 身份认证技术 (8)3.4 认证技术应用案例 (9)第四章防火墙技术与应用 (9)4.1 防火墙技术原理 (9)4.2 防火墙类型与特点 (9)4.2.1 包过滤防火墙 (9)4.2.2 状态检测防火墙 (9)4.2.3 应用层防火墙 (10)4.3 防火墙部署策略 (10)4.3.1 屏蔽子网 (10)4.3.2 DMZ部署 (10)4.3.3 双防火墙部署 (10)4.4 防火墙应用案例 (10)4.4.1 企业内网安全防护 (10)4.4.2 电子商务网站安全防护 (10)4.4.3 移动互联网安全防护 (10)第五章入侵检测与防御技术 (10)5.1 入侵检测技术原理 (11)5.2 入侵检测系统类型 (11)5.3 入侵防御技术 (11)5.4 入侵检测与防御应用案例 (11)第六章网络安全协议与应用 (12)6.1 SSL/TLS协议 (12)6.1.1 概述 (12)6.1.2 工作原理 (12)6.1.3 应用场景 (12)6.2 IPsec协议 (12)6.2.1 概述 (13)6.2.2 工作原理 (13)6.2.3 应用场景 (13)6.3 SSH协议 (13)6.3.1 概述 (13)6.3.2 工作原理 (13)6.3.3 应用场景 (13)6.4 网络安全协议应用案例 (13)6.4.1 电子商务网站安全 (13)6.4.2 企业内部网络安全 (13)6.4.3 远程登录安全 (14)第七章安全存储技术与应用 (14)7.1 数据加密存储技术 (14)7.1.1 概述 (14)7.1.2 数据加密存储技术原理 (14)7.1.3 数据加密存储技术分类 (14)7.1.4 数据加密存储技术实现方法 (14)7.2 数据完整性保护技术 (14)7.2.1 概述 (14)7.2.2 数据完整性保护技术原理 (14)7.2.3 数据完整性保护方法 (14)7.2.4 数据完整性保护技术在安全存储中的应用 (15)7.3 数据访问控制技术 (15)7.3.1 概述 (15)7.3.2 数据访问控制技术原理 (15)7.3.3 数据访问控制方法 (15)7.3.4 数据访问控制技术在安全存储中的应用 (15)7.4 安全存储应用案例 (15)7.4.1 企业级数据加密存储系统 (15)7.4.2 云存储服务数据完整性保护 (15)7.4.3 基于角色的数据访问控制系统 (15)第八章安全审计与合规 (15)8.1 安全审计技术 (16)8.2 安全合规标准与要求 (16)8.3 安全审计与合规实施 (16)8.4 安全审计与合规案例 (17)第九章网络攻击与防御策略 (17)9.1 常见网络攻击手段 (18)9.1.1 概述 (18)9.1.2 拒绝服务攻击(DoS) (18)9.1.3 分布式拒绝服务攻击(DDoS) (18)9.1.4 网络欺骗攻击 (18)9.1.5 网络钓鱼攻击 (18)9.1.6 网络注入攻击 (18)9.2 网络攻击防御策略 (18)9.2.1 概述 (18)9.2.2 防火墙技术 (18)9.2.3 入侵检测系统(IDS) (18)9.2.4 安全漏洞修复 (19)9.2.5 加密技术 (19)9.2.6 用户安全教育 (19)9.3 网络攻击与防御案例分析 (19)9.3.1 某企业遭受DDoS攻击案例分析 (19)9.3.2 某银行网络钓鱼攻击案例分析 (19)9.4 网络攻击与防御趋势 (19)9.4.1 概述 (19)9.4.2 人工智能技术在网络攻击与防御中的应用 (19)9.4.3 量子计算技术在网络攻击与防御中的应用 (19)9.4.4 网络安全保险市场的发展 (19)第十章网络信息安全发展趋势与展望 (20)10.1 网络信息安全技术发展趋势 (20)10.2 网络信息安全产业发展趋势 (20)10.3 网络信息安全政策法规展望 (20)10.4 网络信息安全人才培养与挑战 (20)第一章网络信息安全概述1.1 网络信息安全定义与重要性1.1.1 网络信息安全定义网络信息安全是指在信息网络系统中,采取一系列技术和管理措施,保证信息的保密性、完整性、可用性、可控性和不可否认性,防止信息泄露、篡改、丢失、破坏和非法访问,以保障国家、社会、企业和个人的信息安全。
1.信息安全概述1.1.什么是信息安全1.1.1.什么是信息文字、数字、图形、图像、声音,如源代码、项目文档、应用系统数据等可存储在纸介质、磁介质或人脑中1.1.2.什么是信息安全信息安全就是为了降低信息资产的风险,保护信息资产不受各种威胁,从而确保业务营运持续,企业损失降至最低,同时投资收益与企业机会最大化。
1.1.3.信息安全三要素CIAC机密性,I完整性,A可用性1.1.4.信息安全工作依据的国际标准是:ISO27002 20051.1.5.信息安全管理体系isms1.1.6.东软的信息安全管理体系ISMS2008 PDCA模型1.1.7.ISMS2008文件结构1.2.课后题1、C信息安全是:降低信息资产的风险2、A ISMS2008是有关信息安全管理的文件3、D下列哪项不属于信息安全的三要素:价值性4、c信息安全工作依据的国际标准是:ISO270012.人员信息安全2.1.东软信息安全组织东软信息安全最高权力机构:东软信息安全管理委员会ISMC,公司领导者组成。
2.2.东软信息安全方针:管理风险,保障信息安全,提升经营持续性。
2.3.部门信息安全行为规范公司级ISMS2008文件培训部门级信息安全意识培训项目级安全培训出差前信息安全培训2.4.员工办理离职、内部调转工作成果上传到服务器公司及客户物品归还相关管理员取消各类访问权限:如服务器、门禁系统、网络访问等。
交回员工卡离职后保密协议:不能体现项目名称、客户名称2.5.课后题1、c 负责公司信息安全管理的部门是信息规划与管理部2、b下列哪项描述正确3、a公司信息安全管理体系的方针是管理风险,保障信息安全,提升经营持续性3.信息资产安全3.1.信息分类:4类(规范类、管理类、项目类、IT类) 3.1.1.规范类3.1.2.管理类3.1.3.项目类3.1.4.IT类3.2.信息密级分类:3(东软绝密、东软机密、东软秘密)纸质或电子类密级信息均需在左上角进行密级标识3.3.课后题1、公司的涉密信息密级划分为三个级别abc2、下面哪几项描述正确bcd涉密的信息资产,可以带回家3、涉密信息资产废弃时,下列哪项描述不正确cd4、关于信息的使用, 下列哪项描述不正确a打印的涉密文件不需要立刻取走5、关于移动设备管理,下列哪项描述不正确b6、关于设备管理方面,下列哪项描述不正确d设备报废时需检查4.物理安全门禁系统:出入管理、会议室预订、考勤管理4.1.课后题1、a2、b3、b4、a5、b5.系统和网络安全5.1.课后题7、关于上网行为,下面哪些描述不正确Abc8、强密码策略包括Abcd9、桌面系统必须进行的安全配置包括Abcd6.项目信息安全6.1.课后题:1、下列哪些资料属于项目开发中的涉密信息Abcd设计书,成果物,项目管理资料,客户信息2、针对项目实施中的信息安全要求,下面哪些描述是正确的Abcd项目启动时,须接受相关信息安全培训7.信息安全事件处理7.1.公司组织ISIRT7.2.事件分级7.2.1.重大信息安全事件举例说明:处理结果7.2.2.严重信息安全事件举例说明及处理结果7.2.3.一般信息安全事件举例说明和处理结果7.3.课后题1、关于信息安全事件管理,下列哪几项描述正确Abcd引起客户投诉。