当前位置:文档之家› 《网络安全与法规》PPT课件

《网络安全与法规》PPT课件


网络安全层次结构
国际标准化组织在开放系统互连标准中定义了7个层次 的网络参考模型,它们分别是物理层、数据链路层、网 络层、传输层、会话层、表示层和应用层。
主机 应 用 层 表 示 层 会 话 层 传 输 层 网 络 层 数据链路层 物 理 层 C CP 网 络 层 数据链路层 物 理 层 C CP 网 络 层 数据链路层 物 理 层 主机 应 用 层 表 示 层 会 话 层 传 输 层 网 络 层 数据链路层 物 理 层
台州学院计算机系
《网络安全与法规》课件
为什么要学习网络安全与法规?
《网络安全与法规》是为经常接触电子商务的非计算机 专业学生在相对缺少网络安全知识而又需要频繁使用计 算机网络的背景下开设的一门讲授网络安全和相关信息 法律法规的课程。
告别“裸网”。
Page 3
Copyright © kevin 2010
Page 12 Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
信息传输形式
按携带信息的信号形式可以将信息分为连续信息和离散信息。 信号是携带信息的形式,通过它们能传达消息或信息、情 报、声音和图像等。 信号在信道中进行传送。所谓信道是指传送信息的物理通 道。 按照信道中传送的不同信号的形式,将信号分为模拟信号 和数字信号。 传送信号的通信系统的一般由发送端、信道和接收端构成, 其基本模型如图。
Page 26 Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
网络安全的历史回顾
随着社会和技术的进步,信息安全也有一个发展的过 程,了解信息安全的发展历史,可使人们更全面地解 决当前遇到的各种信息安全问题。粗略地,可把信息 安全分成3个阶段,即通信安全(comsec)、计算机安 全(compusec)和网络安全(netsec)。
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
什么是信息?
信息是描述客观事物运动状态及运动方式的数据 • 科学上所说的信息应该是从原始的、含糊不清的概念中加以 概括、提炼、提高和开拓后得到的。 • 对信息的定义有很多,一般只是在某一方面对其的理解
控制论的创始人维纳从控制论的角度出发描述信息 信息论创始人仙农认为,信息是用以消除不确定性的东西 美国《书伯斯特词典》的解释:信息是知识和情报的通信和接受, 是通过调查、研究或要求而得到的知识,是情报、消息、新闻、事 实和数据等。
Page 27
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
计算机安全
随着计算机技术及其应用的发展,各个单位的大部分信 息资产以电子形式移植到计算机上。计算机的使用愈 来愈方便,更多的人用交互会话的方式访问信息。计 算机系统上的信息对任何访问系统的人都是可访问的。 在20世纪70年代,David Bell和Leonard La Padula开发 了一个安全计算机的操作模型。该模型是基于政府概 念的各种级别分类信息(一般、秘密、机密、绝密) 和各种许可级别。如果主体的许可级别高于文件(客 体)的分类级别,则主体能访问客体。如果主体的许 可级别低于文件(客体)的分类级别,则主体不能访 问客体。
现代阶段
– 指近几十年来迅速发展并普及的一系列技术 – 其核心是计算机技术、现代通信技术和控制技术。
Page 16 Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
信息技术的前景
• 电子商务 • 远程教育 • 远程医疗 • 虚拟现实技术 • 计算机辅助技术 • 嵌入式系统 • 网格与集群 • 数据挖掘 • ……
– 文字的出现和使用扩展了人们大脑的功能,并使信息长久保留 – 造纸术和印刷术等的出现,对信息的传播和继承产生了很大作用。
机电阶段
– 1776年第一台瓦特蒸汽机的投产使用,开始了以蒸汽技术为动力、以机 器制造业为龙头的工业化运动。 – 随后出现了机械式计算机、无线电报的传送、有线电话、雷达等,这些 技术与设备使人类处理信息的能力有了进一步提高。
《网络安全与法规》课件
考查形式?
考查课
• 平时30%:点到,提问,纪律 ,作业。 • 期末70% 。
Page 5
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
课程概论
预备知识
• IE的使用 • 文件和文件夹操作 • 局域网的使用 • 搜索引擎的使用
Page 6
Page 22
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
网络安全的属性
网络安全具有三个基本属性------信息安全的基本属性。 1. 机密性 2. 完整性 3. 可用性
Page 23
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
• 不同的解释从不同的侧面、不同的层次揭示了信息的特征与 性质,但同时也都存在着这样或那样的局限性。 • 人类社会中,语言、文字、书刊、报纸、文章、信件、广告 等都是信息的表达形式。
Page 10 Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
信息的基本属性
事实性
Page 11 Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
信息的表现形式
各种文字、图像、图形、声音等是信息的表现形式,也是计 算机处理、存储的对象。 1.数字:指用数表示的信息,如商场销售统计数据 2.文本:指各种文字性信息,如书刊 3.图表:表示各种情况和注有各种数字的图和表的总称。如 股市行情分析图。 4.语音:指语言的声音,如来自于广播的信息。 5.图形:一般是指图绘形象,它描画出物体的轮廓、形状或 外部的界限,如几何图形。 6.图像:一般是指绘制、摄制或印制的形象,如照片 7.视频:指电视、摄像等的画面,是一些可以感觉到相对时 间、位置、方向和速度的活动的影像。
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
信息安全技术
对信息安全的认识经历了的数据安全阶段(强调保密通 信)、网络信息安全时代(强调网络环境)和目前的信息 保障时代(强调不能被动地保护,需要有保护——检测— —反应——恢复四个环节)。 安全技术严格地讲仅包含3类:隐藏、访问控制和密码学。 典型的安全应用有: 数字水印属于隐藏; 网络防火墙属于访问控制; 数字签名属于密码学。
网络安全
与法规
主讲教师:陈盈 联系电话:611117
电子邮箱:ychen222@
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
前言
为什么要学习<网络安全与法规>这门课程? 怎样学好这门课程? 考查形式?
Page 2
Copyright © kevin 2010
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
知识框架
• 第一部分:网络安全概述 • 第二部分:信息安全法律法规 • 第三部分:信息安全标准 • 第四部分:安全认证和评估 • 第五部分:网络安全实践
Page 7
Copyright © kevin 2010
台州学院计算机系
Page 13
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
信息的地位
• 联合国教科文组织把信息化社会的知识结构描述为多层次的 金字塔结构:
信息→知识→智慧。 信息是知识的源泉 智慧是指经过客观现实验证 而得到充实的知识
智慧 知 识 信 息


Page 14
Page 28 Copyright © kevin 2010
台州学院计算机系
பைடு நூலகம்
《网络安全与法规》课件
可信计算系统评估准则
计算机操作模型的概念进一步发展,于1983年导出了美 国国防部标准5200.28——可信计算系统评估准则(the Trusted Computing System Evaluation Criteria, TCSEC),即桔皮书。TCSEC共分为如下4类7级: (1) D级,安全保护欠缺级。 (2) C1级,自主安全保护级。 (3) C2级,受控存取保护级。 (4) B1级,标记安全保护级。 (5) B2级,结构化保护级。 (6) B3级,安全域保护级。 (7) A1级,验证设计级。
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
信息技术
就信息技术的主体而言,最重要的部分是以微电子技 术为基础的“计算机”、“通信”和“控制”技术, 有人认为信息技术(IT,Information Technology)简单地说 就是3C
• Computer(计算机) • Communication (通信) • Control(控制)
台州学院计算机系
《网络安全与法规》课件
计算机网络概述
以信息传输和资源共享为目的,通过传输介质和网络设备,把 地理位置不同的,独立自主的计算机相互连接在一起,称为计 算机网络。
在网络交换中必然存在不安全因素。
Page 19
Copyright © kevin 2010
台州学院计算机系
《网络安全与法规》课件
台州学院计算机系
《网络安全与法规》课件
怎样学好这门课程?
目的明确,态度端正。 两认真三多:
① 认真听,掌握基本理论 ② 认真看,学习方法技巧 ③ 多实践,加强动手能力 ④ 多思考,积累使用经验 ⑤ 多讨论,取长避短,总结心得。
相关主题