1、第一章-网络空间安全概述
网络空间安全概论 教学大纲(课程思政版本)

《网络空间安全概论》课程大纲一、课程名称:网络空间安全概论二、课程性质:选修/必修、理论课三、学时与学分:32学时,2学分四、课程先导课:C语言程序设计、计算机网络、操作系统、计算机组成原理、数据库管理系统等五、课程简介网络空间已经成为人类社会全新的生存空间和国家疆域,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临严峻风险与挑战,维护和保障网络空间安全,培养网络空间安全人才,这两项工作已经上升到国家战略层面。
而网络空间安全人才缺口大,仅仅依靠网络空间安全专业以及信息安全专业的人才培养远远满足不了社会需求。
在计算机学院相关专业开设《网络空间安全概论》课程,对于培养具备网络空间安全知识的复合型计算机学科人才、改善我国网络空间安全专业人才极度匮乏的现状具有积极的促进作用。
《网络空间安全概论》涉及多学科交叉、知识结构和体系宽广,应用场景复杂,同时相关知识更新速度快。
它是一门理论性、工程性、技术性和实践性都很强的专业选修课程。
在课程内容的组织上,力求全面把握网络空间安全的技术脉络和基础知识体系,与计算机相关专业的特点相结合,突出安全编程思维和安全防范意识的培养。
教学内容包括10章,第1章网络空间安全概述,第2章物理安全,第3章系统安全,第4章网络安全,第5章数据安全,第6章软件安全,第7章社会工程,第8章网络空间安全管理与教育,第9章网络空间安全法规与标准,第10 章新环境安全主要介绍云计算、大数据和物联网方面的安全问题。
六、课程目标通过相关教学活动,帮助学生网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构,了解物理安全、网络安全、系统安全、数据安全、软件安全、社会工程方面的防范措施。
建立网络空间整体安全概念,增强学生安全编程思维和安全意识,掌握网络攻防基本技能,提升学生在软件安全设计方面的综合能力。
课程的具体目标包括:目标1:深刻理解网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构;建立全局安全的系统观,能利用上述知识和相关技术对网络空间安全系统方案进行设计和分析;目标2:深刻理解物理安全、系统安全、网络安全、数据安全相关防范技术和标准,对实施安全的物理环境、安全的系统环境、安全的网络环境、安全的数据存储环境设计方案进行对比并选择科学合理的技术方案;目标3:了解应用软件安全各种影响因素,掌握规避应用软件安全风险的技术手段,能运用安全软件开发生命周期组织和实施应用软件研发;针对软件开发过程中遇到的复杂工程问题,能够提出科学的解决方法,并能将安全编程思维和安全防范意识较好地融入到整个应用软件开发过程之中;目标4:使学生熟悉和了解社会工程攻击的手段以及相应的防范措施;掌握网络空间相关法律和技术标准,并自觉遵守网络空间安全的法律法规;在网络空间相应应用系统开发过程中,自觉遵照相关技术标准,具备安全应用系统的开发能力。
网络安全防护系统建设及管理方案设计报告

网络安全防护系统建设及管理方案设计报告第一章网络安全概述 (3)1.1 网络安全现状分析 (3)1.1.1 网络攻击手段多样化 (3)1.1.2 网络安全事件频发 (3)1.1.3 法律法规滞后 (3)1.2 网络安全防护目标 (4)1.2.1 保障国家安全 (4)1.2.2 保护公民个人信息 (4)1.2.3 促进经济社会发展 (4)1.2.4 提高网络治理水平 (4)1.2.5 增强国际竞争力 (4)第二章网络安全防护体系设计 (4)2.1 防护体系架构 (4)2.1.1 总体架构 (4)2.1.2 分层设计 (5)2.2 防护策略制定 (5)2.2.1 安全策略原则 (5)2.2.2 安全策略内容 (5)2.3 防护技术选型 (5)2.3.1 防火墙技术 (5)2.3.2 入侵检测技术 (6)2.3.3 安全审计技术 (6)2.3.4 加密技术 (6)2.3.5 身份认证技术 (6)2.3.6 安全防护软件 (6)2.3.7 安全管理平台 (6)第三章网络安全防护系统建设 (6)3.1 系统需求分析 (6)3.2 系统设计 (7)3.3 系统开发与实施 (7)第四章网络安全防护设备部署 (7)4.1 设备选型 (8)4.2 设备配置与调试 (8)4.3 设备监控与维护 (8)第五章网络安全防护策略实施 (9)5.1 防火墙策略 (9)5.1.1 策略制定 (9)5.1.2 策略实施 (9)5.2 入侵检测与防御 (9)5.2.2 入侵防御措施 (10)5.3 安全审计与合规 (10)5.3.1 审计内容 (10)5.3.2 审计流程 (10)5.3.3 合规性评估 (10)第六章数据安全与备份 (11)6.1 数据加密技术 (11)6.1.1 加密技术概述 (11)6.1.2 对称加密技术 (11)6.1.3 非对称加密技术 (11)6.1.4 混合加密技术 (11)6.2 数据备份策略 (11)6.2.1 完全备份 (11)6.2.2 差异备份 (11)6.2.3 增量备份 (12)6.2.4 热备份与冷备份 (12)6.3 数据恢复与应急响应 (12)6.3.1 数据恢复策略 (12)6.3.2 应急响应措施 (12)6.3.3 应急响应流程 (12)第七章网络安全监测与预警 (13)7.1 监测系统设计 (13)7.1.1 设计目标 (13)7.1.2 设计原则 (13)7.1.3 系统架构 (13)7.2 预警机制建立 (14)7.2.1 预警目标 (14)7.2.2 预警指标 (14)7.2.3 预警流程 (14)7.3 应急响应流程 (14)7.3.1 应急响应级别 (14)7.3.2 应急响应流程 (14)第八章网络安全教育与培训 (15)8.1 员工安全教育 (15)8.1.1 安全教育内容 (15)8.1.2 安全教育方式 (15)8.2 安全培训与考核 (15)8.2.1 安全培训 (16)8.2.2 安全考核 (16)8.3 安全意识提升 (16)8.3.1 安全意识宣传 (16)8.3.2 安全意识培训 (16)第九章网络安全管理制度建设 (16)9.1.1 制定原则 (17)9.1.2 制定流程 (17)9.2 管理制度执行 (17)9.2.1 宣传培训 (17)9.2.2 落实责任 (17)9.2.3 监督检查 (17)9.2.4 激励与惩罚 (18)9.3 管理制度监督与改进 (18)9.3.1 监督机制 (18)9.3.2 改进措施 (18)第十章网络安全防护系统评估与优化 (18)10.1 系统评估指标体系 (18)10.2 系统功能评估 (19)10.3 系统优化与升级 (19)第一章网络安全概述1.1 网络安全现状分析信息技术的飞速发展,网络已成为我国经济、政治、文化、社会等各个领域的重要基础设施。
计算机网络安全原理第1章 绪论

网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间(Cyberspace)
网络空间安全
网络空间安全(Cyberspace Security)
网络空间安全
网络空间安全(Cyberspace Security)
方滨兴:在信息通信技术的硬件、代码、数据、应用4个 层面,围绕着信息的获取、传输、处理、利用4个核心功 能,针对网络空间的设施、数据、用户、操作4个核心要 素来采取安全措施,以确保网络空间的机密性、可鉴别 性、可用性、可控性4个核心安全属性得到保障,让信息 通信技术系统能够提供安全、可信、可靠、可控的服务 ,面对网络空间攻防对抗的态势,通过信息、软件、系 统、服务方面的确保手段、事先预防、事前发现、事中 响应、事后恢复的应用措施,以及国家网络空间主权的 行使,既要应对信息通信技术系统及其所受到的攻击, 也要应对信息通信技术相关活动的衍生出政治安全、经 济安全、文化安全、社会安全与国防安全的问题
计算机网络的脆弱性
问题七:互联网的级联特性
互联网是一个由路由器将众多小的网络级联而成的大网 络。当网络中的一条通讯线路发生变化时,附近的路由 器会通过“边界网关协议(BGP)”向其邻近的路由器发出 通知。这些路由器接着又向其他邻近路由器发出通知, 最后将新路径的情况发布到整个互联网。也就是说,一 个路由器消息可以逐级影响到网络中的其它路由器,形 成“蝴蝶效应”。“网络数字大炮”
生存性)
系
机
统
密
以保护信息 属性空间 为主的属性
性
机密性:保证信息在产生、传 输、处理和存储的各个环节中
为 主
可控性:系统对拥有者来说 是可掌控的,管理者能够分
网络空间安全

建议教学内容覆盖以下知识领域的核心内容:程序设计、数据结构、计算机组成、操作系统、计算机络、信 息管理,包括核心概念、基本原理以及相关的基本技术和方法,并让学生了解学科发展历史和现状。
培养模式
(一)践行产教深度融合的“3+1”模式,全程贯彻校企“双导师”制
学生前三年主要由学校导师指导,学习专业基础理论知识;最后一年进入校企共建的络空间安全专业实验室, 主要由企业导师指导,掌握络空间安全实践的方法和技能,培养独立分析和解决络空间安全问题的能力。此外, 双方导师全程配合,指导学生的竞赛训练、毕业设计以及就业规划。
培养具有良好的道德与修养,遵守法律法规,具有社会和环境意识,掌握数学与自然科学基础知识以及与计 算系统相关的基本理论、基本知识、基本技能和基本方法,具备包括计算思维在内的科学思维能力和设计计算解 决方案、实现基于计算原理的系统的能力,能清晰表达,在团队中有效发挥作用,综合素质良好,能通过继续教 育或其他的终身学习途径拓展自己的能力,了解和紧跟学科专业发展,在计算系统研究、开发、部署与应用等相 关领域具有就业竞争力的高素质专门技术人才。
产教深度融合的“3+1”创新人才培养模式
(二)面向产业需求,实施“以场景为基础,以问题为导向”的课程教学方案
依托奇安信集团的企业资源和校企共建的实验室,本专业紧跟络空间安全领域前沿技术趋势,改革课程体系 (自大二开始,由企业开设的实践类课程每学年不少于6学分,实践学时比例超过37%)。课程教学方案以典型企 业络信息系统的规划、部署、运维、管理为目标,基于奇安信产品如防火墙、入侵检测、日志审计、漏洞扫描、 代码检测、无线安全等设备和实验平台,针对企业实际应用场景,模拟企事业单位日常络安全工作遇到的典型问 题,依托企业的实际案例完成学习,全面提升学生的工程实践能力。
金融行业网络安全防护手册

金融行业网络安全防护手册第一章网络安全概述 (2)1.1 网络安全基本概念 (3)1.2 金融行业网络安全特点 (3)1.3 网络安全防护目标 (3)第二章信息安全政策与法规 (4)2.1 国家网络安全法律法规 (4)2.2 金融行业信息安全政策 (4)2.3 企业内部信息安全规定 (5)第三章网络安全风险管理 (5)3.1 风险识别与评估 (5)3.2 风险防范与控制 (6)3.3 风险监测与预警 (6)第四章信息安全体系建设 (7)4.1 信息安全架构设计 (7)4.2 信息安全管理制度 (7)4.3 信息安全技术手段 (8)第五章网络安全防护技术 (8)5.1 防火墙与入侵检测 (8)5.1.1 防火墙技术概述 (8)5.1.2 防火墙的主要功能 (8)5.1.3 入侵检测系统 (9)5.2 安全审计与日志管理 (9)5.2.1 安全审计概述 (9)5.2.2 日志管理 (9)5.3 数据加密与安全存储 (10)5.3.1 数据加密概述 (10)5.3.2 数据安全存储 (10)5.3.3 安全存储解决方案 (10)第六章系统安全防护 (10)6.1 操作系统安全 (10)6.1.1 安全配置与优化 (10)6.1.2 身份鉴别与访问控制 (11)6.1.3 审计与监控 (11)6.2 数据库安全 (11)6.2.1 数据库加密 (11)6.2.2 访问控制与认证 (11)6.2.3 安全审计与脱敏 (11)6.3 应用系统安全 (11)6.3.1 Web应用安全 (11)6.3.2 邮件安全 (11)6.3.3 即时通信安全 (11)6.3.4 网络安全 (11)6.3.5 数据备份与恢复 (12)第七章网络安全运维管理 (12)7.1 网络设备安全 (12)7.2 网络接入安全 (12)7.3 网络运维监控 (12)第八章信息安全应急响应 (13)8.1 应急预案制定 (13)8.2 应急响应流程 (13)8.3 应急演练与培训 (14)第九章安全意识培训与宣传 (14)9.1 员工安全意识培养 (14)9.2 安全知识培训 (15)9.3 安全宣传活动 (15)第十章网络安全监测与预警 (16)10.1 网络安全态势感知 (16)10.1.1 网络安全态势感知技术 (16)10.1.2 网络安全态势感知应用 (16)10.2 安全事件监测 (16)10.2.1 安全事件监测技术 (17)10.2.2 安全事件监测应用 (17)10.3 预警信息发布 (17)10.3.1 预警信息发布内容 (17)10.3.2 预警信息发布方式 (17)第十一章网络安全合规与审计 (18)11.1 合规性检查与评估 (18)11.2 审计流程与要求 (18)11.3 审计结果处理 (19)第十二章网络安全技术发展趋势 (19)12.1 人工智能在网络安全中的应用 (19)12.1.1 人工智能在入侵检测中的应用 (20)12.1.2 人工智能在恶意代码检测中的应用 (20)12.1.3 人工智能在安全运维中的应用 (20)12.2 云计算与大数据安全 (20)12.2.1 云计算安全挑战 (20)12.2.2 大数据安全挑战 (20)12.2.3 云计算与大数据安全解决方案 (20)12.3 未来网络安全发展趋势 (21)第一章网络安全概述互联网技术的飞速发展,网络安全已经成为当今社会关注的焦点。
第一讲-网络安全管理导论

当前网络安全问题的主要特点
网络空间安全问题的理论基础
理论分析
逆向分析是网络空间安全学科所特有的方法论。这是因为信息安全领域的斗争,本质上是攻防双方之间的斗争,因此网络空间安全学科的每一分支都具有攻和防两个方面。以人为核心,运用定性分析与定量分析相结合、注意量变会引发质变、综合处理、追求整体效能,解决网络空间安全中的理论、技术和应用问题。
内容安全
壹
叁
贰
肆
网络空间安全的主要目标
信息安全的总体目标是保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。
其标志是1949年香农发表的《保密系统的通信理论》。在这个阶段所面临的主要安全威胁是搭线窃听和密码学分析,其主要的防护措施是数据加密。重点在于探究各种复杂程度的密码来防止信息被窃取,通信保密阶段的技术重点是通过密码技术解决通信保密问题,保证数据的保密性和完整性
20世纪90年代
主要标志是1998年美国国家安全局(NSA)提出的《信息保障技术框架》(IATF)不仅仅是从系统漏洞方面考虑,还要从业务的生命周期、业务流程来进行分析其核心思想是综合技术、管理、过程、人员等,在不同的阶段进行安全保障。通过把安全管理和技术防御相结合,防护措施已经不再是被动地保护自己,而是主动地防御攻击,也就是说安全保障理念已经从风险承受模式走向安全保障模式,
呈现出多样化、多类型、特征复杂的态势
安全危害的倍增性
从区域向广域扩散,由个体向群体蔓延
安全对抗的非对称性
对于攻击者而言,被攻击目标总是明确的,漏洞总是可以被试探和挖掘的防护者而言,攻击感知、攻击类型分析、密码破译感知等一直以来都是难题
安全攻防技术的矛盾性
网络攻防强度、频率、规模,以及影响力不断升级。安全技术将逐渐走向自动化、智能化、定制化和整体化;单点防护和检测上越来越深,同时在整体防护上更加系统和智能
网络安全警示教育宣传稿

网络安全警示教育宣传稿近年来,随着互联网的普及和发展,网络安全问题日益凸显。
网络安全已经成为社会各界亟需关注和解决的重要问题。
然而,由于网络空间的虚拟性以及用户对网络安全的漠视,网络安全形势严峻。
为了提高广大网民的网络安全意识,防范网络风险,保护个人和社会信息安全,特撰写本文,旨在向大家普及网络安全知识,并提出相关警示教育。
第一章:网络安全威胁的现状及危害互联网的发展给我们的生活带来了极大便利,但同时也给我们的信息资产安全带来了巨大风险。
网络黑客、网络诈骗、网络病毒等威胁正逐渐增多,严重影响了我们的日常生活和社会秩序。
网络安全威胁的现状及危害主要包括以下几个方面:1. 网络诈骗:钓鱼网站、恶意软件、社交网络诈骗等手段,使得许多用户在不经意间泄露个人账户信息和财务信息,导致财产损失甚至身份被盗用。
2. 黑客攻击:黑客通过操控个人电脑、服务器或者网络设备,获取用户敏感信息,甚至破坏和篡改数据,给个人和组织带来不可估量的损失。
3. 病毒传播:网络病毒通过电子邮件、下载恶意软件等方式传播,危害系统安全和个人隐私。
第二章:网络安全的重要性与必要性网络安全问题对于每个人来说都非常重要。
保障网络安全涉及到个人利益、企业发展以及国家安全。
以下是网络安全重要性及必要性的几个方面:1. 个人利益:个人信息的泄露可能导致财产损失和不可挽回的个人名誉损害。
保护自己的网络安全,确保个人信息的安全是每个人的基本权利。
2. 企业发展:网络安全事关企业信息资产的安全,保护企业机密信息、客户信息以及商业利益,是企业可持续发展的重要保障。
3. 国家安全:网络安全是国家安全的重要组成部分。
保护国家关键信息基础设施的网络安全,对于国家安全尤为重要。
第三章:提高网络安全意识的方法网络安全意识不仅仅是相关技术人员的责任,而是每个网络使用者都应该具备的素质。
为了提高广大网民的网络安全意识,我们可以从以下几个方面着手:1. 培养正确的网络安全观念:加强网络安全教育,倡导合理使用互联网,树立正确的网络安全观念,增强保护个人信息和资产的意识。
第一章网络空间主权与安全

第一章网络空间主权与安全第一节网络空间主权的概念网络空间主权概念的提出与发展中国有关网络空间主权的立场与观点关于网络空间主权的争议网络空间己成为人类生活最具活力、影响力和发展潜力的新领域,也逐渐成为各国争夺的重要战略资源。
世界各国都将网络空间作为保持国家繁荣、维护国家战略安全和拓展国家利益的新战略制高点。
一、网络空间主权概念的提出与发展在很长一段时间里,网络主权并未被人们所认识,反而“网络不需要法律”“网络空间应该在自然状态下成长”“现实世界的政府没有任何正当理由介入网络世界”等极端自由主义论调大行其道。
但随着网络的发展,网络安全问题不断增多,网络主权的概念也开始被讨论。
二、中国有关网络空间主权的立场与观点中国主张主权原则适用于网络空间,是网络空间主权的倡导者和坚实支持者。
网络主权原则已成为我国处理网络事务的根本原则和制度基石。
《中华人民共和国国家安全法》第二十五条明确规定:“国家建设网络与信息安全保障体系,提升网络与信息安全保护能力,加强网络和信息技术的创新研究和开发应用,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控;加强网络管理,防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为,维护国家网络空间主权、安全和发展利益。
”《中华人民共和国网络安全法》在''总则”中明确宣称:“为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
”网络空间主权同样包含国家主权的基本要素:领土、人口、资源和政权,以及基本权力:独立权、平等权、自卫权和管辖权。
由此,可以将网络空间主权界定为:国家对本国境内的网络空间信息传播活动、网络设施和网络数据享有的自主决定权。
网络空间主权,亦成为网络主权、互联网主权,也有学者称之为“网络空间国家主权”或“国家网络主权”。
按照主权构成的基本要素和权力,网络空间主权具体表现为网络管辖权、网络自卫权、网络空间独立权和网络资源平等共享权等四个方面。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课程内容
1.1.1生活中常见的网络安全问题 1.1生活和工作 中的网络安全
第一章网络空间 安全概述
1.2网络空间安全 的基本认识
1.3网络空间安 全技术架构 1.4我国网络空间 安全的机遇与 挑战
1.4.1我国网络空间安全的重大机遇
• 伴随信息革命的飞速发展,互联网、通信网、计算机系统、自动化控制系统、 数字设备及其承载的应用、服务和数据等组成的网络空间,正在全面改变人 们的生产生活方式,深刻影响人类社会历史发展进程。 信息传播的新渠道。网络技术的发展,突破了时空限制,拓展了传播范围, 创新了传播手段,引发了传播格局的根本性变革。网络已成为人们获取信息、 学习交流的新渠道,成为人类知识传播的新载体。 生产生活的新空间。当今世界,网络深度融入人们的学习、生活、工作等方 方面面,网络教育、创业、医疗、购物、金融等日益普及,越来越多的人通 过网络交流思想、成就事业、实现梦想。 经济发展的新引擎。互联网日益成为创新驱动发展的先导力量,信息技术在 国民经济各行业广泛应用,推动传统产业改造升级,催生了新技术、新业态、 新产业、新模式,促进了经济结构调整和经济发展方式转变,为经济社会发 展注入了新的动力。
1.2网络空间安全的基本认识
定义1:ISO/IEC 27032:2012——《Information technology–Security techniques–Guidelines for cybersecurity》:"the Cyberspace" is defined as "the complex environment resulting from the interaction of people, software and services on the Internet by means of technology devices and networks connected to it, which does not exist in any physical form。 cybersecurity is "preservation of confidentiality, integrity and availability of information in the Cyberspace".
•
1.4.2我国网络空间安全面临的严峻挑战
• 网络恐怖和违法犯罪破坏社会安全。恐怖主义、分裂主义、极端主义等势力 利用网络煽动、策划、组织和实施暴力恐怖活动,直接威胁人民生命财产安 全、社会秩序。计算机病毒、木马等在网络空间传播蔓延,网络欺诈、黑客 攻击、侵犯知识产权、滥用个人信息等不法行为大量存在,一些组织肆意窃 取用户信息、交易数据、位置信息以及企业商业秘密,严重损害国家、企业 和个人利益,影响社会和谐稳定。 网络空间的国际竞争方兴未艾。国际上争夺和控制网络空间战略资源、抢占 规则制定权和战略制高点、谋求战略主动权的竞争日趋激烈。个别国家强化 网络威慑战略,加剧网络空间军备竞赛,世界和平受到新的挑战。 网络空间机遇和挑战并存,机遇大于挑战。必须坚持积极利用、科学发展、 依法管理、确保安全,坚决维护网络安全,最大限度利用网络空间发展潜力, 更好惠及13亿多中国人民,造福全人类,坚定维护世界和平。
1.1.2工作中常见的网络安全问题
1.4.1我国网络空间安全的重大机遇
1.4.2我国网络空间安全面临的严峻挑战
1.2网络空间安全的基本认识
我们常说的网络空间,是为了刻画人类生存的信息环境或信 息空间而创造的词。早在1982年,移居加拿大的美国科幻作 家威廉•吉布森William Gibson在其短篇科幻小说《燃烧的 铬》中创造了Cyberspace一词,意指由计算机创建的虚拟 信息空间,Cyber在这里强调电脑爱好者在游戏机前体验到 交感幻觉,体现了Cyberspace不仅是信息的聚合体,也包 含了信息对人类思想认知的影响。
• •
扩展实践
中美战略中的网络空间博弈
课程介绍:此次网络空间安全战略论坛, 是紧扣中美网络大国和网络强国的微妙 关系,定位“博弈谋共赢 竞合求共治” 主题而展开。通过对本课程的学习,读 者能够了解全球网络空间博弈新常态下 的应对策略、网络空间安全体系中的跨 境数据流构建、网络安全法对我国网络 空间战略制定的意义与影响。
课程内容
1.1.1生活中常见的网络安全问题 1.1生活和工作 中的网络安全
第一章网络空间 安全概述
1.2网络空间安全 的基本认识
1.3网络空间安 全技术架构 1.4我国网络空间 安全的机遇与 挑战
1.1.2工作中常见的网络安全问题
1.4.1我国网络空间安全的重大机遇
1.4.2我国网络空间安全面临的严峻挑战
1.3网络空间安全技术架构
课程内容
1.1.1生活中常见的网络安全问题 1.1生活和工作 中的网络安全
第一章网络空间 安全概述
1.2网络空间安全 的基本认识
1.3网络空间安 全技术架构 1.4我国网络空间 安全的机遇与 挑战
1.1.2工作中常见的网络安全问题
1.4.1我国网络空间安全的重大机遇
1.4.2我国网络空间安全面临的严峻挑战
• •
1.4.2我国网络空间安全面临的严峻挑战
• • • 网络安全形势日益严峻,国家政治、经济、文化、社会、国防安全及公民在 网络空间的合法权益面临严峻风险与挑战。 网络渗透危害政治安全。政治稳定是国家发展、人民幸福的基本前提。利用 网络干涉他国内政、攻击他国政治制度、煽动社会动乱、颠覆他国政权,以 及大规模网络监控、网络窃密等活动严重危害国家政治安全和用户信息安全。 网络攻击威胁经济安全。网络和信息系统已经成为关键基础设施乃至整个经 济社会的神经中枢,遭受攻击破坏、发生重大安全事件,将导致能源、交通、 通信、金融等基础设施瘫痪,造成灾难性后果,严重危害国家经济安全和公 共利益。 网络有害信息侵蚀文化安全。网络上各种思想文化相互激荡、交锋,优秀传 统文化和主流价值观面临冲击。网络谣言、颓废文化和淫秽、暴力、迷信等 违背社会主义核心价值观的有害信息侵蚀青少年身心健康,败坏社会风气, 误导价值取向,危害文化安全。网上道德失范、诚信缺失现象频发,网络文 明程度亟待提高。
1.1.1生活中的网络安全问题
一提到网络安全,很多人就会想到“黑客”,觉得网络安全很神秘,甚 至离现实生活很遥远。但实际上,网络安全与我们的生活是息息相关的, 网络安全问题无处不在,比如现实生活中就经常听说类似如下列举的安 全事件: QQ账号密码被盗 支付宝账号被盗 银行卡被盗刷
1.1.2工作中的网络安全问题
第一章 网络空间安全概述
]ቤተ መጻሕፍቲ ባይዱ
课程内容
1.1.1生活中常见的网络安全问题 1.1生活和工作 中的网络安全
第一章网络空间 安全概述
1.2网络空间安全 的基本认识
1.3网络空间安 全技术架构 1.4我国网络空间 安全的机遇与 挑战
1.1.2工作中常见的网络安全问题
1.4.1我国网络空间安全的重大机遇
1.4.2我国网络空间安全面临的严峻挑战
1.2网络空间安全的基本认识
定义3:荷兰安全与司法部——freedom from danger or damage due to the disruption, breakdown,or misuse of ICT. The danger or damage resulting from disruption, breakdown or misuse may consist of limitations to the availability or reliability of ICT, breaches ofthe confidentiality of information stored on ICT media, or damage to the integrity of that information.
1.2网络空间安全的基本认识
定义2:ITU国际电联——[T]he collection of tools, policies, security concepts, security safeguards, guidelines, risk management approaches, actions, training, best practices,assurance and technologies that can be used to protect the cyber environment and organization and user’s assets. Organization and user’s assets include connected computing devices, personnel, infrastructure, applications, services, telecommunications systems, and the totality of transmitted and/or stored information in the cyber environment. Cybersecurity strives to ensure the attainment and maintenance of the security properties of the organization and user’s assets against relevant security risks in the cyber environment. The general security objectives comprise the following: availability; integrity, which may include authenticity and non-repudiation; and confidentiality.