1.2.1网络安全保护范围 网络安全 NETWORK SECURITY 信息安全 网络安全 计算机系统安全 密码安全 图1.1网络安全保护范围
1.2.1 网络安全保护范围 密码安全 计算机系统安全 网络安全 信息安全 图1.1 网络安全保护范围
1.2.2网络安全侧重点(1/2) 网络安全 NETWORK SECURITY 研究人员更关注从理论上采用数学方法精确描述安全属性。 工程人员从实际应用角度对成熟的网络安全解决方案和新型网络 安全产品更感兴趣。 ·评估人员较多关注的是网络安全评价标准、安全等级划分、安全 产品测评方法与工具、网络信息采集以及网络攻击技术。 网络管理或网络安全管理人员通常更关心网络安全管理策略、身 份认证、访问控制、入侵检测、网络安全审计、网络安全应急响 应和计算机病毒防治等安全技术。 国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的 各种技术手段,避免涉及国家政治、军事、经济等重要机密信息 的无意或有意泄露;抑制和过滤威胁国家安全的反动与邪教等意 识形态信息传播
1.2.2 网络安全侧重点(1/2) • 研究人员更关注从理论上采用数学方法精确描述安全属性。 • 工程人员从实际应用角度对成熟的网络安全解决方案和新型网络 安全产品更感兴趣。 • 评估人员较多关注的是网络安全评价标准、安全等级划分、安全 产品测评方法与工具、网络信息采集以及网络攻击技术。 • 网络管理或网络安全管理人员通常更关心网络安全管理策略、身 份认证、访问控制、入侵检测、网络安全审计、网络安全应急响 应和计算机病毒防治等安全技术。 • 国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的 各种技术手段,避免涉及国家政治、军事、经济等重要机密信息 的无意或有意泄露;抑制和过滤威胁国家安全的反动与邪教等意 识形态信息传播
1.2. 2网络安全侧重点(2/2) 网络安全 NETWORK SECURITY 对公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络 安全监察法律法规、网络安全取证、网络安全审计、知识产权保 护、社会文化安全等技术,一旦发现窃取或破环商业机密信息、 软件盗版、电子出版物侵权、色情与暴力信息传播等各种网络违 法犯罪行为,能够取得可信的、完整的、准确的、符合国家法律 法规的诉讼证据。 ·军事人员则更关心信息对抗、信息加密、安全通信协议、无线网 络安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综 合利用网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧 毁敌方网络基础设施,以便赢得未来信息战争的决胜权:
1.2.2 网络安全侧重点(2/2) • 对公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络 安全监察法律法规、网络安全取证、网络安全审计、知识产权保 护、社会文化安全等技术,一旦发现窃取或破环商业机密信息、 软件盗版、电子出版物侵权、色情与暴力信息传播等各种网络违 法犯罪行为,能够取得可信的、完整的、准确的、符合国家法律 法规的诉讼证据。 • 军事人员则更关心信息对抗、信息加密、安全通信协议、无线网 络安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综 合利用网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧 毁敌方网络基础设施,以便赢得未来信息战争的决胜权
1.2.3网络安全的内容 网络安全 NETWORK SECURITY ·物理安全 ·逻辑安全 ·操作系统安全 ·联网安全
1.2.3 网络安全的内容 • 物理安全 • 逻辑安全 • 操作系统安全 • 联网安全
一、物理安全 网络安全 NETWORK SECURITY ·1.防盗 ·像其他的物体一样,计算机也是偷窃者的 目标,例如盗走软盘、主板等。计算机偷 窃行为所造成的损失可能远远超过计算机 本身的价值,因此必须采取严格的防范措 施,以确保计算机设备不会丢失
一、物理安全 • 1.防盗 • 像其他的物体一样,计算机也是偷窃者的 目标,例如盗走软盘、主板等。计算机偷 窃行为所造成的损失可能远远超过计算机 本身的价值,因此必须采取严格的防范措 施,以确保计算机设备不会丢失