第0讲--课程概述

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

课程概述本讲要点课程背景课程目标课程内容课程要求1.课程背景移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。4G时代的开启以及移动终端设备的普及为移动互联网的发展注入了巨大的能量。1.课程背景1.课程背景1.课程背景1.课程背景1.课程背景1.课程背景在移动互联网时代,网络将信息的触角延伸到社会生产和生活的每一个角落。每一个网络节点、每一台计算机、每一个网络用户都可能成为信息安全的危害者和受害者。在当前这个“无网不在”的信息社会,网络成为整个社会运作的基础,由网络引发的信息安全担忧成为了全球性、全民性的问题。本讲要点课程背景课程目标课程内容课程要求2.课程目标学习安全知识,提高安全意识学2.课程目标遵守法律法规,加强自身修养礼2.课程目标增强防护能力,消除安全隐患攻防2.课程目标共同维护校园网络安全,共享网络带来的乐趣和便利享乐本讲要点课程背景课程目标课程内容课程要求3.课程内容移动互联网时代的安全问题3.课程内容移动互联网时代的安全问题不仅仅是黑客攻击、病毒。包括:设备与环境安全数据安全身份与访问安全系统软件安全网络安全应用软件安全信息内容安全互联网爱八卦,互联网爱隐私3.课程内容设备与环境的安全是信息赖以存在的前提,是信息安全的基础。设备遭受破坏或受到环境影响,将直接影响信息的可用性和完整性,物理设备的不安全将导致敏感信息的泄露、客体被重用等安全隐患。因此,设备与环境安全将介绍计算机设备与环境面临的安全问题,介绍环境安全防护措施,以及针对设备的电磁安全防护和针对PC的物理防护措施。实例部分,以常用的移动存储设备为例,分析其面临的安全问题和对策。3.课程内容在当今这个由数据驱动的世界里,组织和个人是高度依赖于数据的。确保数据的保密性、完整性、不可否认性、可认证性以及存在性,是人们的重要需求,同时为了避免数据灾难,确保数据的可用性,还需要重视数据的备份和恢复。因此,数据安全将介绍:通过加密保护信息的机密性,利用哈希函数保护信息的完整性,采用数字签名保护信息的不可否认性和可认证性,对信息进行隐藏以保护存在性,以及容灾备份与恢复确保数据的可用性。以Windows系统中的常用文档为例,分析其面临的安全问题并给出对策。3.课程内容用户对计算机信息资源的访问活动中,用户首先必须拥有身份标识,通过该标识鉴别该用户的身份,进一步地,用户还应当具有执行所请求动作的必要权限,系统会验证并控制其能否执行对资源试图完成的操作,还有,用户在整个访问过程中的活动还应当被记录以确保可审查。因此,身份与访问安全将介绍身份认证和访问控制的概念,身份鉴别技术和常用的身份认证机制,访问控制模型和常用的访问控制方案。实例部分,以网络中基于口令的身份认证过程为例,分析其面临的安全问题并给出对策。3.课程内容操作系统是其他系统软件、应用软件运行的基础,操作系统的安全性对于保障其他系统软件和应用软件的安全至关重要。同时,在网络环境中,网络的安全性依赖于各主机系统的安全性,主机系统的安全性又依赖于其操作系统的安全性。因此,系统软件安全将介绍操作系统常用安全机制的原理,如身份鉴别、访问控制、文件系统安全、安全审计等。实例部分,以WindowsXP系统为例,给出了安全加固的基本方法。3.课程内容计算机网络系统可以看成是一个扩大了的计算机系统,在网络操作系统和各层通信协议的支持下,位于不同主机内的操作系统进程可以像在一个单机系统中一样互相通信,只不过通信时延稍大一些而已。对网络而言,它的安全性与每一个计算机系统的安全问题一样都与数据的完整性、保密性以及服务的可用性有关。因此,网络安全将以APT攻击为例介绍攻击的产生背景、技术特点和基本流程,给出解决安全问题的分层防护技术,介绍防火墙、入侵检测、网络隔离、入侵防御等网络安全设备。实例部分,给出了APT攻击防范的思路。3.课程内容应用软件安全主要包含两方面的含义,一是防止应用软件对支持其运行的计算机系统(或是本案例中的手机系统)的安全产生破坏,如恶意代码的防范;二是防止对应用软件漏洞的利用,如代码安全漏洞的防范。此外,应用软件的安全还应包括防止对应用软件本身的非法访问,如对软件版权的保护等。3.课程内容信息内容安全是信息安全的一个重要部分,在很多书籍中很少涉及。网络中,尤其是社交媒体等新媒体中传递的内容影响着人们的思想,影响着事件的走势。此外,网络人肉搜索隐私侵害等也极大影响着互联网的健康发展。为此,加强对社交媒体等传播新媒体的监管已经成为各国政府的共识。因此,信息内容安全将介绍信息内容安全问题,信息内容安全的保护对象,以及当前得到应用的内容安全网关和舆情监控与预警系统这两种典型的内容安全产品及技术。以个人隐私保护为例,分析个人隐私面临的安全问题和对策。3.课程内容移动互联网时代的安全问题与同学密切相关的安全问题个人隐私安全网络交友安全网络交易安全3.课程内容电影《虎胆龙威4》为我们描绘了黑客组织的攻击造成交通瘫痪、股市瘫痪、安全机关混乱、民众恐慌,国家安全受到严重威胁电影《鹰眼》描绘了信息监控电影《网络危机》、《夺命手机》、《速度与激情7》……视频:《每周质量报告》2015-2-15免费WiFi陷阱本讲要点课程背景课程目标课程内容课程要求4.课程要求“黑客”酷吗?酷!但,黑客行为是犯罪!严格遵守国家法律、法规不要侥幸、不要挑战后果自负加强修养谨慎言行敬畏技术下面来看一看国内、国外、身边的案例4.课程要求移动互联网技术是把双刃剑移动互联网技术是把双刃剑移动互联网技术是把双刃剑据英国《每日邮报》网站1月30日报道,26岁的利·范·布赖恩和他的玩伴、24岁的埃米莉利·邦廷,他们计划飞往美国洛杉矶旅行,在出发前一周,布赖恩在社交网站推特网上发布了这样一条微博:“提前八卦一下,这周过后,我要前往美国摧毁它。”这并不是他第一次在网上发布口无遮拦的赴美旅行微博,在出发前三周,他曾在推特上这样说:“3周后的今天,我们已经在洛杉矶了,让好莱坞大道上的人都滚开,我要把玛丽·莲梦露挖出来。”移动互联网技术是把双刃剑他在发布微博的时候绝对没有想到,这种行为竟引起美国国土安全部的注意,悄悄地把他列为潜在威胁,怀疑他策划到美国实施犯罪。23日两人带着手提箱顺利到达洛杉矶国际机场,但在经过入境安检后,持枪警卫立即走上前来将他们逮捕并没收了他们的护照。警方随后对两人进行了长达5小时的问询,并搜查了他们的手提箱,查看两人是否带了用于挖坟的铁锹和铲子。这期间,布赖恩一直试图解释,说“摧毁”在英国俚语中又译为“聚会”、“派对”,他本意是想表达去美国痛快地玩一场移动互联网技术是双刃剑在被遣送回国之前,他们签署了一份被美国拒绝入境的文件移动互联网技术是双刃剑移动互联网技术是把双刃剑移动互联网技术是把双刃剑移动互联网技术是把双刃剑移动互联网技术是把双刃剑美国纽约一名叫做MattStopera的男子,他的iPhone在去年一月被偷,事隔一年后,今年他陆续在iCloud相簿上看到很多新照片,照片中有一名中国男子站在橘子前面自拍,以及有多张庆祝中国新年的烟火。MattStopera在前几天把过程发布在BuzzFeed,这位中国的“橘子哥”在几天内就红遍全球。4.课程要求加强修养谨慎言行敬畏技术网络不是自家的电风扇,想开就开,想关就关本讲要点课程背景课程目标课程内容课程要求本讲思考与练习42简答:寻找生活当中的例子,了解移动互联网环境下的安全威胁?安装操作:下载“E安全”app观看影片:《鹰眼》、《夺命手机》、《搜索》、《骇客交锋》等

1 / 42
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功