信息安全49101ppt课件_第1页
信息安全49101ppt课件_第2页
信息安全49101ppt课件_第3页
信息安全49101ppt课件_第4页
信息安全49101ppt课件_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全,班级:软件1311成员:,个人信息安全防护基本技能,信息安全概述,信息安全案例分析,总结,1,2,3,4,目录,信息本身的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。,信息安全定义,机密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用。完整性:确保信息没有遭到篡改和破坏。可用性:确保拥有授权的用户或程序可以及时、正常使用信息。,信息安全的发展过程,20世纪初期,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。,20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。,20世纪80年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。,信息安全的威胁,拒绝服务,窃听,对信息或其他资源的合法访问被无条件地阻止。,Identity,Creativity,信息泄露,信息被泄露或透露给某个非授权的实体。,特洛伊木马,计算机病毒,人员不慎,媒体废弃,用非法的手段窃取系统中的信息资源和敏感信息。,软件中含有有害程序段,执行时会破坏用户的安全。,在计算机系统运行中传染和侵害功能的程序。,授权的人为了某种利益将信息泄露给非授权的人。,信息被从废弃的磁碟或打印过的存储介质中获得。,新应用导致新的安全问题,微博、人肉搜索网络安全与日常生活越来越贴近。,数据大集中风险也更集中了;系统复杂了安全问题解决难度加大。,云计算、云存储安全已经不再是自己可以控制的。,2007年11月,英国税务及海关总署的一名公务员在将两张光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出,导致光碟下落不明。光碟中有英国家庭申请十六岁以下儿童福利补助的资料,包括公民的姓名、地址、出生年月、社会保险号码和银行帐户资料,据称其中还包括了英国首相布朗一家的机密资料。,案例一,英国税务局“光盘”门,图为英国财政大臣达林在国会下院承认数据丢失,布朗面色凝重。,案例二,微软黑屏防盗版,2008年10月20日,微软正式在中国启动WindowsXP和Office的正版验证行动,盗版用户的电脑将每小时黑屏1次,并会不断弹出提示窗口提醒正在使用盗版软件。中国工程院院士倪光南评论称,微软可以在用户不知情的情况下从用户机器中提取某些信息,可以发出黑屏等等警告,如果需要的话,也可以干脆叫它死机。所以,不是自主可控的软件就不可能保障信息安全。,案例三,斯诺登事件,29岁的美国青年爱德华斯诺登因揭开“棱镜”计划的秘密,揭露美国政府擅自获得公民的电子通信记录、危害整个互联网的隐私安全,在网上掀起大量关注。美国官员披露,爱德华斯诺登使用拇指存储器(一种体积小、传输速度快的闪存盘)拷贝了美国国家安全局的机密数据,并将其公之于众。斯若登对外界表明:“美国政府利用他们正在秘密建造的这一庞大的监视机器摧毁隐私、互联网自由和世界各地人民的基本自由的行为”让他良心不安选择公开这一秘密。,案例四,中国黑客发展,中国黑客起源于1994年到1996年,软件的破解是最为热门的话题。1997年初,“黑客”这个词已经开始深入到广大网友之中,当时初级黑客所掌握的最高技术仅仅是使用邮箱炸弹。1998年7月到8月,在印度尼西亚爆发了大规模的屠杀、残害印尼华人的排华事件。这件事激怒了中国黑客,他们向印尼政府网站的信箱中发送垃圾邮件,攻击印尼网站。1999年5月8日,美国轰炸我国驻南联盟大使馆。在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支红客,以宣扬爱国主义红客精神为主导。为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多。,外因是条件,内因是关键,外因:危险的网络环境、病毒、木马、钓鱼、欺诈等。,内因:自己对信息安全的意识和重视。,为什么总是出现信息安全事件?,如何保障信息安全?,加强公民道德建设信息安全遭到威胁,不外乎都是人为因素,治根治本就是应该加强对公民的道德修养建设,提高公民素质,打击违法犯罪的行为。,制定相应的安全管理措施遵循国家相应的法律法规,制定出切实可行的政策,体现信息资源管理的重要原则,并保持政策实施的连续性。,设置防火墙并使用加密技术设置防火墙能有效地监控内部网和Internet之间的活动,保证内部网络的安全。对所有传输的信息进行加密则是为了防止信息在网络传输时被窃取。,个人计算机信息安全防护,口令,防病毒软件,帐户管理,移动存储设备管理,共享、网络安全,软件更新、配置,日志、审核,服务管理,总结,随着信息技术的飞速发展,影响信息安全的各种因素也会不断强化,因此信息的安全问题也越来越受到人们的重视。我觉得,信息安全不仅

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论