课  程  简  介
Download
1 / 68

课程性质: 计算机安全技术是一门专业性、综合性很强的专业方向选修课程。 - PowerPoint PPT Presentation


  • 114 Views
  • Uploaded on

课 程 简 介. 课程性质: 计算机安全技术是一门专业性、综合性很强的专业方向选修课程。 教学目的: 通过本课程的讲解,使学生了解计算机通信领域的信息安全技术、计算机病毒的防治、数据加密解密技术、数据库的安全与完整性、 Web 站点与通信网络的安全技术以及防火墙安全技术。. 课 程 安 排. 本课程共分 10 章。课内讲授 8 章。 32 学时分配为:上课( 24 学时);上机( 8 学时). 第 1 章 绪论 第 2 章 计算机病毒 第 3 章 密码技术 第 4 章 计算机系统安全 第 5 章 信息安全服务 第 6 章 防火墙技术

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' 课程性质: 计算机安全技术是一门专业性、综合性很强的专业方向选修课程。' - maralah-wilson


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

课 程 简 介

课程性质:计算机安全技术是一门专业性、综合性很强的专业方向选修课程。

教学目的:通过本课程的讲解,使学生了解计算机通信领域的信息安全技术、计算机病毒的防治、数据加密解密技术、数据库的安全与完整性、Web站点与通信网络的安全技术以及防火墙安全技术。


课 程 安 排

本课程共分10章。课内讲授8章。32学时分配为:上课(24学时);上机(8学时)

第1章 绪论

第2章 计算机病毒

第3章 密码技术

第4章 计算机系统安全

第5章 信息安全服务

第6章 防火墙技术

第7章 安全管理与审计

第8章 信息安全标准

第9章 安全工具

第10章 信息安全基础设施


  • 教材

  • 《计算机通信信息网络安全》王景中 徐小青 清华大学

  • 主要参考书

    • 《计算机网络安全基础》 人民邮电出版社

    • 《Applied Cryptography》 影印版 机械工业出版社

  • 答疑安排

  • 每周五下午2:00-4:00 地点五教1101

  • 考试安排

  • 平时考核成绩20%

  • 实验成绩40%

  • 论文成绩40%


1.1 信息安全

1.2 计算机通信信息安全研究的内容

1.3 安全威胁

1.4 安全措施

1.5 安全服务

1.6 安全审计与入侵检测

1.7 安全标准化

1.8 计算机系统安全等级

1.9 发展现状

第一章 绪论

对计算机通信信息安全所涉及的基本概念、研究内容、安全服务、安全标准、安全的作用等进行概括性的介绍


信息概念的发展

信息的定义

信息的性质

信息的功能

信息技术

信息系统

计算机安全

通信网络安全

信息安全

信息安全的重要性

1.1信息安全


1 1 1

1928年,哈特雷:选择通信符号的方式。

1948年,香农:从可能的消息集合中选择出,而选择消息的发信者又是任意的。

1975年,维纳:人们在适应外部世界,并且使这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

1975,朗高:差异就是信息。

1.1.1 信息概念的发展


1 1 2

一、信息的定义

信息是事物运动的状态与方式,是事物的一种属性。

二、 通信领域中的信息

信息主要涉及到电路、信号、消息与系统,其实它们都是信息的载体 。

1.1.2 信息的定义


1 1 21

信息有别于:

消息只是信息的外壳,信息则是消息的内核 ;

信号是信息的载体,信息则是信号所载荷的内容 ;

数据是记录信息的一种形式,同样的信息也可以用文字或图像 来表述 ;

情报通常是揭示秘密的、专门的、新颖的一类信息;可以说所有的情报都是信息,但不能说所有的信息都是情报;

知识是认识主体所表达的信息,是逻辑化的信息,并非所有的信息都是知识。

1.1.2 信息的定义


1 1 3

一、信息的性质

信息来源于物质,但不是物质本身;信息也来源于精神世界,但又不限于精神的领域。

二、信息的属性

信息的物质性决定了它的一般属性。

分别为:普遍性、客观性、无限性、相对性、抽象性、依附性、动态性、异步性、共事性、可传递性、可变换性、可转化性和可伪性等。

1.1.3 信息的性质


1 1 4

信息具有一般物质的属性,它的功能就是信息属性的体现。信息具有一般物质的属性,它的功能就是信息属性的体现。

信息的功能可分为两类:

第一类功能是信息的基本功能,用于维持和强化世界的有序性;

第二类功能是信息的社会功能,表现为维系社会的生存,促进人类文明的进步和人类自身的发展。

1.1.4 信息的功能


1 1 41

信息的功能主要表现在信息具有一般物质的属性,它的功能就是信息属性的体现。5个方面:

信息是宇宙万物有序运行的内在依据 。

信息是人类认识世界和改造世界的媒介,它实现人类与自然界的沟通 。

信息是社会生存与发展的动力。

信息是智慧之源,是人类的精神食粮。

信息是管理的灵魂。

1.1.4 信息的功能


1 1 5

在计算机通信领域,信息技术定义是:信息具有一般物质的属性,它的功能就是信息属性的体现。

在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

“信息技术”作为专门术语,其概念的本质是“技术”而非“信息”。

1.1.5 信息技术


1 1 6

信息系统的定义分广义的和狭义的两种。信息具有一般物质的属性,它的功能就是信息属性的体现。

一、信息系统的广义定义:

各种处理信息的系统都可以认为是信息系统,包括人体本身和各种人造系统。

二、信息系统的狭义定义:

指基于计算机的系统,是人、规程、数据库、硬件和软件等各种设施、工具和运行环境的有机集合,它突出的是计算机和网络通信等技术的应用 。

1.1.6 信息系统


一、计算机安全的定义:信息具有一般物质的属性,它的功能就是信息属性的体现。

计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、篡改和泄露,保证系统连续正常运行。

二、从计算机组成上看,计算机安全的内容分别对应物理安全和逻辑安全。

物理安全:指系统设备及相关设施受到物理保护,免于破坏、丢失等,强调的是硬件安全;

逻辑安全:包括信息完整性、机密性和可用性

1.1.7 计算机安全


1 1 7

三、计算机安全又可以分为静态的和动态两种信息具有一般物质的属性,它的功能就是信息属性的体现。

静态观点:计算机安全主要是解决特定计算机设备的安全问题。

动态观点:计算机安全问题是一个动态的过程,计算机要为人所用,大多数情况下,它处于动态的使用、运行状态

因此,计算机安全更应该该从动态的观点看待计算机安全。

1.1.7 计算机安全


1 1 8

一、通信网络安全的定义信息具有一般物质的属性,它的功能就是信息属性的体现。

对计算机和计算机之间相连接的传输线路、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用的管理,保障信息传输的安全性。

二、通信网络安全的主要内容:

保护网络系统中的硬件、软件及其数据和数据的传输不受偶然或者恶意原因而遭到破坏、更改、泄露,系统连续可靠地正常运行,网络服务不中断。

1.1.8 通信网络安全


1 1 9

一、信息系统安全的定义信息具有一般物质的属性,它的功能就是信息属性的体现。

确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。

人指信息系统的主体,包括各类用户、支持人员以及技术管理和行政管理人员;

通信网络则指计算机和网络互联设备、传输介质、操作系统、通信协议和应用程序所构成的物理的和逻辑的完整体系;

环境则指系统稳定和可靠运行所需要的保障系统,包括建筑物、机房、动力保障与备份以及应急与恢复系统。

1.1.9 信息安全


1 1 91

信息系统安全是一个多维、多层次、多因素、多目标的体系。

就信息安全和信息系统安全的内涵而言,保证信息(内容)的机密性是系统安全的基本和首要目标之一。

1.1.9 信息安全


1 1 92

在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。

作为管理策略和安全策略,保密涉及对信息系统的信息密级进行划分和管理,对涉密网络和非涉密网络进行界定和管理,对保密技术和产品进行保护。

1.1.9 信息安全


1 1 93

二、信息安全所做工作在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。

将处理与信息依附性、动态性、异步性、共享性、可传递性、可变换性、可转化性和可他性等有关的问题。

三、信息安全的任务

是确保信息功能的正确实现。

本书涉及的信息安全概念是狭义的、用于计算机通信领域的信息系统安全。

1.1.9 信息安全


信息安全事件统计在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。


红色代码在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。

尼姆达(Nimda)

Melissa(1999) 和 LoveLetter(2000)

分布式拒绝服务攻击

远程控制特洛伊木马后门

冲击波病毒

几次影响最大的攻击


1 1 10

信息网络已经成为社会发展的重要保证。在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。

信息网络安全已涉及到国家的政府、军事、科技、文教等各个领域。

已经形成计算机通信信息安全(简称网络安全)的专门技术,它主要研究计算机网络中在信息获取、存储、传输、信息处理、信息共享等各个方面的信息安全问题。

对抗不断出现的攻击和威胁。

1.1.10 信息安全的重要性


主机安全在强调信息系统安全和保密时,是将保密作为管理策略和安全策略的一部分,而不仅仅是作为信息机密性指标来定义的。的研究:主要进行计算机(单机)安全技术的研究;

通信网络安全的研究:主要进行通信信息安全技术的研究。

1.2 计算机通信信息安全研究的内容


1 2 1

信息安全技术包括了信息系统中从信息的产生直至信息的应用这一全部过程。

信息安全技术实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。

1.2.1 信息安全技术


1 2 2

计算机安全研究的内容可分为 物理安全和逻辑安全。

1.2.2 计算机安全技术

  • 物理安全:研究计算机系统设备及相关设施的物理保护问题,使得计算机系统免于遭到破坏或者丢失。

  • 逻辑安全:研究包括信息完整性、机密性和可用性问题。它确保信息不会被非授权修改,保持信息的一致性;确保在授权情况下高级别信息可以安全地流向低级别的客体与主体;确保合法用户的正常请求能及时、正确、安全地得到服务,保证计算机系统的正常使用。


1 2 3

一、计算机通信信息安全(网络安全)的定义

网络系统的硬件、软件及其系统中的数据受到保护,不受意外的或者恶意的操作遭到破坏、更改、泄露,保证系统连续可靠正常地运行,保证网络服务不中断。

计算机通信安全是一种动态的信息安全问题。

二、计算机通信安全的研究领域

涉及到网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论。

1.2.3 计算机通信信息安全


1 2 31

三、计算机通信信息安全涉及的主要内容

密码学的研究

基本的安全技术

应用系统的安全

四、从对安全的处理角度来看,计算机通信信息安全包含的主要内容

网络攻击

安全防御

攻击检测

应急处理和灾难恢复

1.2.3 计算机通信信息安全


计算机网络的发展,使信息共享日益广泛与深入,但是信息在公共通信网络上存储、共享和传输,会被非授权的入侵者非法窃听、截取、篡改或毁坏,从而导致不可估量的损失。因此,研究网络安全时,首先要了解通信网络系统面临的各种威胁,这样,我们才能有的放矢,对抗这些威胁。计算机网络的发展,使信息共享日益广泛与深入,但是信息在公共通信网络上存储、共享和传输,会被非授权的入侵者非法窃听、截取、篡改或毁坏,从而导致不可估量的损失。因此,研究网络安全时,首先要了解通信网络系统面临的各种威胁,这样,我们才能有的放矢,对抗这些威胁。

1.3 安全威胁


1 3 1

安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。

攻击:威胁的具体实现。

1.3.1 安全威胁

  • 一、基本安全威胁

  • 主要包括的类型有:

  • 信息泄露(机密性):窃听、探测

  • 完整性破坏(完整性):修改、复制

  • 拒绝服务(可用性):加大负载、中断服务

  • 非法使用(合法性):侵入计算机系统、盗用


1 3 11

二、潜在的安全威胁安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。

三、偶发威胁与故意威胁

偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。

故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。

四、主动威胁或被动威胁

主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。

被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。

1.3.1 安全威胁


1 3 2

攻击:安全威胁的具体实现叫做安全攻击。安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。

几种常见的特定攻击类型:

冒充:一个实体假装成另一个不同的实体实施非法攻击

重放:为了产生非授权效果,而让一个消息,或部分消息重复

消息篡改:当所传送的内容被改变而未被发觉,并导致一种非授权后果

服务拒绝:当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能

1.3.2 攻击类型


1 3 21
1.3.2 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。攻击类型

  • 内部攻击:系统的合法用户以非故意或非授权方式进行操作

  • 外部攻击:从系统的外围环境出发,对系统进行攻击

  • 陷门:在某个系统或者某个文件中设置机关,使得当提供特定的输入数据时,允许违反安全策略。

  • 特洛伊木马(Torjan Horse):隐含在应用程序上的一段程序,当它被执行时,会破坏用户的安全性。


Code Red安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。


Code Red安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。


Code Red安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。


275,000安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。台/7小时

1,000,000台/48小时

Impacto de Blaster(冲击波)


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁

中美黑客大战


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁

中美黑客大战


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁

伊拉克战争

defaced Whitehouse website


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁

HTTP和HTML安全问题


1.3 安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。信息安全问题的起源和常见威胁

软件“复杂性”


)))))))))))安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。

1.3 信息安全问题的起源和常见威胁

电磁泄露


安全措施:对抗安全威胁所采取的方法。安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。

1.4.1 基本安全措施

1.4.2 安全技术

1.4 安全措施


1 4 1

基本安全措施主要包括以下几种类型:安全威胁:某人、物、事件或者概念对某一资源的机密性、完整性、可用性或合法使用所造成的危害。

密码技术

物理安全

人员安全

管理安全

媒体安全

辐射安全

生命周期控制

1.4.1 基本安全措施


1 4 2

计算机通信信息安全常用的几种信息安全技术:计算机通信信息安全常用的几种信息安全技术:

防火墙:防火墙按照系统管理员预先定义好的安全策略和规则控制两个网络之间数据包的进出。

身份认证:阻止非法实体的不良访问。

数据加密:通过对信息的重新组合,使得只有通信双方才能解码还原信息的传统方法。

1.4.2 安全技术


1 4 21

数字签名 :防止非法伪造、假冒和篡改信息。

安全监控

密码机:加密技术的硬件实现,它是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信。

1.4.2 安全技术


在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。

1.5.1 认证

1.5.2 访问控制

1.5.3 机密性

1.5.4 完整性

1.5.5 不可否认性

1.5 安全服务


1 5 1

认证服务提供了关于某个实体身份的保证。如口令、 PIN、身份证都是提供认证的熟知方法。

认证是对付假冒攻击的有效方法。

  认证又分为实体认证和数据起源认证两种形式。

实体认证:身份是由参与某次通信连接或会话的远端的一方提交的。

数据起源认证:身份是由声称它是某个数据项的发送者的那个实体所提交的,此身份连同数据项一起发送给接收者。

1.5.1 认证


1 5 2

定义:防止对资源进行未授权访问的措施。

模型:

发起者:主动的实体

目标:被动的资源

访问控制实施功能:实现访问控制策略

访问控制决策功能:访问控制策略的表现形式

发起者

实施

目标

决策

1.5.2 访问控制

  • 访问控制是实施授权的一种方法

  • 保护敏感信息不经过有风险的环境传送


1 5 3

机密性 服务就是保护信息不泄露或不暴露给那些未授权掌握这一信息的实体。

在计算机通信安全中,提供两种类型的机密性服务:

数据机密性服务:这种服务使得攻击者想要从某个数据项中推出敏感信息是十分困难的;该服务又可进一步分为:

有连接的机密性服务,它是对某个连接上传输的所有数据进行加密;

无连接机密性服务,它是对构成一个无连接数据单元的所有数据进行加密;

选择字段机密性服务,它仅对某个数据单元中所指定的字段进行加密

业务流机密性服务:这种服务使得攻击者想要通过观察网络的业务流来获得敏感信息也是十分困难的。

1.5.3 机密性


1 5 4

完整性服务:防止对数据进行非法修改、添加、重放、删除等操作的措施。完整性服务:防止对数据进行非法修改、添加、重放、删除等操作的措施。

数据完整性服务的一个重要特征是它的具体分类,即对什么样的数据采用完整性服务。

有连接完整性服务:它是对某个连接上传输的所有数据进行完整性检验;

无连接完整性服务:它是对构成一个无连接数据单元的所有数据进行完整性检验;

选择字段完整性服务:它仅对某个数据单元中所指定的字段进行完整性检验。

1.5.4 完整性


1 5 5

不可否认性:保护用户免遭来自系统中其他合法用户的威胁。不可否认性:保护用户免遭来自系统中其他合法用户的威胁。

作用:提供证据

方法:数字签名

1.5.5 不可否认性

  • 否认又可以分为两种类型:

  • 起源否认:特定的一方产生了特定的数据

  • 传递否认:某一特定的数据项是否传递给某特定的一方。


安全审计和入侵检测是对网络系统可能存在的安全漏洞和攻击的主动防御措施。安全审计和入侵检测是对网络系统可能存在的安全漏洞和攻击的主动防御措施。

安全审计:主要针对系统漏洞和安全弱点

入侵检测:主要针对外部潜在的攻击进行检测

1.6 安全审计与入侵检测


1 6 1

安全审计:对系统记录和过程的检查和审查。(对象:安全策略)安全审计:对系统记录和过程的检查和审查。(对象:安全策略)

安全审计追踪:用于入侵检测或者安全审计的相关事件的一个日志。

审计系统的功能:

确定审计的事件

确定记录格式

1.6.1 安全审计


1 6 2

入侵检测:安全审计:对系统记录和过程的检查和审查。(对象:安全策略)

基于实时事件序列或者积累的记录进行分析,自动地向安全管理者警告可能的安全侵犯。(对象:侵犯)

入侵检测方法类型:

基于统计分析:收集数据、比较行为

基于规则:定义规则、比较行为

1.6.2 入侵检测


因为信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。因为信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。 通信信息安全方面,许多国际组织进行了一系列的标准化工作。例如国际标准化组织(ISO)根据ISO开放系统互联参考模型(OSI/RM)制定了一个安全体系结构(ISO 7498-2-1989)。

1.7 安全标准化


根据美国国防部开发的计算机安全标准因为信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。—可信任计算机标准评价准则,即橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。

1.8.1 D级

1.8.2 C级

1.8.3 B级

1.8.4 A级

1.8 计算机安全等级


理论研究因为信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。

实际应用

现代密码学的核心原则是一切秘密在密钥中

国内情况

1.9 发展现状


小结因为信息安全是建立在信息系统互连、互通、互操作意义上的安全需求,因此需要技术标准来规范系统的建设和使用。

作业 P23 1、2、3

1. 什么是计算机通信信息安全?主要涉及哪几个方面的内容?

2. 简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是如何应对的。

3. 什么是网络安全服务?主要有哪些安全服务?

资料查找:

1. 2007年信息安全状况

2. 2008年信息安全大事件


ad