信息安全與隱私保護經(jīng)典課件_第1頁
信息安全與隱私保護經(jīng)典課件_第2頁
信息安全與隱私保護經(jīng)典課件_第3頁
信息安全與隱私保護經(jīng)典課件_第4頁
信息安全與隱私保護經(jīng)典課件_第5頁
已閱讀5頁,還剩47頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

信息安全與隱私保護優(yōu)選信息安全與隱私保護10/26/20242計算機網(wǎng)絡問題導入2013年中國網(wǎng)民信息安全狀況研究報告高達74.1%的網(wǎng)民遇到過安全事件手機垃圾/騷擾短信、騷擾電話發(fā)生頻繁網(wǎng)上欺詐和誘騙現(xiàn)象仍未改善釣魚網(wǎng)站/假冒網(wǎng)站仍舊泛濫手機惡意軟件越來越猖獗個人信息泄露和賬號密碼被盜嚴重10/26/20243計算機網(wǎng)絡問題導入網(wǎng)民的信息安全防范意識有待提高個人安全防范措施還沒有完全普及75.2%的人使用系統(tǒng)自動更新/打補?。?7.3%的人設置復雜密碼;智能手機上安裝安全軟件的用戶僅為70%。10/26/20244計算機網(wǎng)絡問題導入2014年9月好萊塢艷照門利用蘋果iCloud云端系統(tǒng)的漏洞非法盜取了眾多全球當紅女星的裸照如何保護我們的個人隱私?10/26/20245計算機網(wǎng)絡內(nèi)容概要信息安全問題概述信息安全技術手機安全防護隱私保護網(wǎng)絡道德及法規(guī)10/26/20246計算機網(wǎng)絡信息安全問題概述面臨的安全威脅信息安全的特征信息安全的內(nèi)容信息安全的機制10/26/20247計算機網(wǎng)絡面臨的安全威脅現(xiàn)代信息系統(tǒng)及網(wǎng)絡通信系統(tǒng)面臨的安全威脅有:截獲、中斷、篡改、偽造。安全威脅又分為兩大類,截獲稱為被動攻擊,中斷、篡改和偽造稱為主動攻擊。10/26/20248計算機網(wǎng)絡面臨的安全威脅截獲篡改偽造中斷被動攻擊主動攻擊目的站源站源站源站源站目的站目的站目的站對網(wǎng)絡的被動攻擊和主動攻擊偽造,如在網(wǎng)絡中插入假信件,或者在文件中追加記錄10/26/20249計算機網(wǎng)絡信息安全的特征可用性機密性真實性完整性可控性抗可否認性可存活性10/26/202410計算機網(wǎng)絡信息安全的內(nèi)容實體安全

運行安全

數(shù)據(jù)安全

管理安全

10/26/202411計算機網(wǎng)絡信息安全的內(nèi)容實體安全

實體安全問題

環(huán)境安全

設備安全

媒體安全

實體安全策略10/26/202412計算機網(wǎng)絡信息安全的內(nèi)容運行安全

運行安全問題

操作系統(tǒng)安全

應用系統(tǒng)安全

系統(tǒng)運行安全策略10/26/202413計算機網(wǎng)絡信息安全的內(nèi)容數(shù)據(jù)安全

數(shù)據(jù)安全需求:就是保證數(shù)據(jù)的真實性、機密性、完整性和抗否認性。

數(shù)據(jù)安全策略10/26/202414計算機網(wǎng)絡信息安全的內(nèi)容管理安全

安全管理問題

安全管理策略10/26/202415計算機網(wǎng)絡信息安全的機制身份確認機制

訪問控制機制

數(shù)據(jù)加密機制

病毒防范機制

信息監(jiān)控機制

安全網(wǎng)關機制

安全審計機制

10/26/202416計算機網(wǎng)絡內(nèi)容概要信息安全問題概述信息安全技術手機安全防護隱私保護網(wǎng)絡道德及法規(guī)10/26/202417計算機網(wǎng)絡加密與認證技術一般的數(shù)據(jù)加密模型明文X加密算法E解密算法D明文X密鑰發(fā)生器密文Y=EK(X)安全信道解密密鑰K加密密鑰K截獲篡改截獲者加密技術是保證數(shù)據(jù)秘密性、完整性、真實性、不可否認性、身份驗證等的基礎!10/26/202418計算機網(wǎng)絡一個例子:愷撒密碼wuhdwblpsrvvleoh密文:Ci=E(Pi,k)=(Pi+k)mod(n),k=3,n=26TREATYIMPOSSIBLE算法:明文:字母表:(密碼本)ABCDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc潛伏10/26/202419計算機網(wǎng)絡兩類加密體制對稱密鑰密碼體系加密密鑰和解密密鑰相同非對稱密鑰密碼體系加密密鑰和解密密鑰不同加密密鑰公開解密密鑰保密10/26/202420計算機網(wǎng)絡加密與認證技術通常,用戶的身份認證可以通過三種基本方式或其組合的方式來實現(xiàn)。①所知。個人所掌握的密碼、口令等。②擁有。個人的身份證、護照、信用卡、鑰匙等。③特征。個人特征包括很多,如容貌、膚色、發(fā)質(zhì)、身材、姿勢、手印、指紋、腳印、唇印、顱相、口音、腳步聲、體味、視網(wǎng)膜、血型、遺傳因子、筆跡、習慣性簽字、打字韻律,以及在外界刺激下的反應等。

身份認證10/26/202421計算機網(wǎng)絡加密與認證技術數(shù)字簽名是實現(xiàn)認證的重要工具,在信息安全,包括身份認證、數(shù)據(jù)完整性、不可否認性以及匿名性等方面有重要的應用。數(shù)字簽名必須保證:①接收者能夠核實發(fā)送者對報文的簽名②發(fā)送者事后不能抵賴對報文的簽名③接收者不能偽造對報文的簽名數(shù)字簽名技術10/26/202422計算機網(wǎng)絡防火墻技術防火墻的主要功能防火墻位于內(nèi)部受信任的網(wǎng)絡和外部不受信任的網(wǎng)絡之間,通過過濾進出的數(shù)據(jù)包來保護受信任的內(nèi)部網(wǎng)絡上的信息,阻止外部入侵者進入局域網(wǎng)內(nèi)部,而允許局域網(wǎng)內(nèi)部用戶訪問外部網(wǎng)絡。防火墻的主要功能:①檢查所有從外部網(wǎng)絡進入內(nèi)部網(wǎng)絡的數(shù)據(jù)包。②檢查所有從內(nèi)部網(wǎng)絡流出到外部網(wǎng)絡的數(shù)據(jù)包。③執(zhí)行安全策略,限制所有不符合安全策略要求的數(shù)據(jù)包通過。④具有防攻擊能力,保證自身的安全性。10/26/202423計算機網(wǎng)絡防火墻技術防火墻的位置

外部網(wǎng)絡不可信賴的網(wǎng)絡內(nèi)部網(wǎng)絡可信賴的網(wǎng)絡防火墻10/26/202424計算機網(wǎng)絡防火墻技術包過濾防火墻

ruledenysourcerulepermitsource允許來自源地址以192.168開頭的所有主機發(fā)來的包10/26/202425計算機網(wǎng)絡包過濾防火墻的工作流程10/26/202426計算機網(wǎng)絡網(wǎng)絡防攻擊與入侵檢測技術入侵檢測就是對任何未經(jīng)授權(quán)的連接企圖作出反應,對可能發(fā)生的入侵行為進行監(jiān)視、報警、甚至抵御。入侵檢測的基本功能包括:①監(jiān)控、分析用戶和系統(tǒng)的行為。②檢查系統(tǒng)的配置和漏洞。③評估重要的系統(tǒng)和數(shù)據(jù)文件的完整性。④對異常行為的統(tǒng)計分析,識別攻擊類型,并向網(wǎng)絡管理人員報警。⑤對操作系統(tǒng)進行審計、跟蹤管理,識別違反授權(quán)的用戶活動。10/26/202427計算機網(wǎng)絡網(wǎng)絡防攻擊與入侵檢測技術入侵檢測的基本方法

入侵檢測系統(tǒng)按照所采用的檢測技術,可以分為異常檢測、誤用檢測及兩種方式結(jié)合的入侵檢測系統(tǒng)。10/26/202428計算機網(wǎng)絡文件備份與恢復技術丟失數(shù)據(jù)一般有硬件出故障或損壞、軟件運行錯誤或感染病毒、人為操作失誤或自然災害等原因。為什么要備份?舉例說明。硬件與系統(tǒng)軟件都可以用金錢購買,而數(shù)據(jù)是多年積累的結(jié)果并且可能價值連城,是一家公司、企業(yè)的“生命”,是用錢買不來的。因此,數(shù)據(jù)一旦丟失,可能會給用戶造成不可挽回的損失。10/26/202429計算機網(wǎng)絡計算機病毒防范技術計算機病毒的定義

計算機病毒是一些人蓄意編制的一種具有寄生性的計算機程序,能在計算機系統(tǒng)中生存,通過自我復制來傳播,在一定條件下被激活從而給計算機系統(tǒng)造成一定損害甚至嚴重破壞。計算機病毒的特性

破壞性;潛伏性;傳染性。10/26/202430計算機網(wǎng)絡計算機病毒防范技術計算機病毒的新特點

計算機病毒是當今網(wǎng)絡發(fā)展的最大危害,通過電子郵件等傳播途徑,隨時都有可能讓用戶的整個計算機系統(tǒng)陷于癱瘓。(1)種類、數(shù)量激增;(2)傳播途徑更多,傳播速度更快;(3)電子郵件成為主要傳播媒介;(4)造成的破壞日益嚴重。10/26/202431計算機網(wǎng)絡計算機病毒防范技術計算機病毒檢查

(1)文件大小和日期突然發(fā)生變化;(2)文件莫名丟失;(3)系統(tǒng)運行速度異常慢;(4)有特殊文件自動生成;(5)用軟件檢查內(nèi)存時,發(fā)現(xiàn)有不該駐留的程序;(6)磁盤空間自動產(chǎn)生壞區(qū)或磁盤空間減少;(7)系統(tǒng)啟動速度突然變得很慢或系統(tǒng)異常死機次數(shù)增多;(8)計算機屏幕出現(xiàn)異常提示信息、異常滾動、異常圖形顯示;(9)打印機等外部設備不能正常工作。10/26/202432計算機網(wǎng)絡計算機病毒防范技術計算機病毒防范

(1)安裝防病毒軟件并及時升級;(2)如果移動存儲設備在其它計算機上使用過,在自己的計算機上使用前先查毒;(3)不使用盜版光盤;(4)從局域網(wǎng)上其他計算機復制到本地計算機的文件,從因特網(wǎng)下載的文件,先查毒再使用;(5)接收到不明來歷的電子郵件,具有誘惑性標題時,不要打開,并刪除郵件;(6)接收到電子郵件的附件,查毒后再使用;(7)經(jīng)常備份重要的文件和數(shù)據(jù);(8)制作干凈的系統(tǒng)盤、急救盤;(9)如果發(fā)現(xiàn)計算機感染了病毒,殺毒后應立即重新啟動計算機,并再次查毒。10/26/202433計算機網(wǎng)絡內(nèi)容概要信息安全問題概述信息安全技術手機安全防護隱私保護網(wǎng)絡道德及法規(guī)10/26/202434計算機網(wǎng)絡手機安全防護手機安全威脅手機安全產(chǎn)品10/26/202435計算機網(wǎng)絡手機安全威脅10/26/202436計算機網(wǎng)絡手機操作系統(tǒng)缺陷iOS越獄的潛在威脅越獄前后功能對比功能未越獄越獄ROOT權(quán)限只讀權(quán)限讀寫權(quán)限自啟動運行無法實現(xiàn)可以實現(xiàn)通話、短信攔截無法實現(xiàn)可以實現(xiàn)GPS后臺追蹤需授權(quán)無需授權(quán)下載文件、文件管理無法實現(xiàn)可以實現(xiàn)10/26/202437計算機網(wǎng)絡手機操作系統(tǒng)缺陷Android系統(tǒng)缺陷Android系統(tǒng)開放全部源代碼日益成攻擊的主要對象10/26/202438計算機網(wǎng)絡手機病毒的安全威脅資費消耗43.9%隱私獲取24.06%誘騙欺詐12.65%流氓行為、惡意傳播、遠程控制、惡意扣費、系統(tǒng)破壞10/26/202439計算機網(wǎng)絡手機病毒的感染途徑電子市場:手機軟件發(fā)布平臺手機論壇:共享優(yōu)秀的手機軟件軟件捆綁:將惡意代碼嵌入正常軟件ROM內(nèi)置:水貨手機自帶手機資源站:與手機論壇類似二維碼:惡意二維碼其他:網(wǎng)盤、短信誘騙、惡意下載器10/26/202440計算機網(wǎng)絡手機安全產(chǎn)品手機安全防護軟件的功能安全防護騷擾攔截防盜及隱私保護輔助安全垃圾清理、管理優(yōu)化、流量監(jiān)控、廣告攔截10/26/202441計算機網(wǎng)絡手機安全產(chǎn)品采用的技術病毒木馬掃描騷擾攔截網(wǎng)絡防火墻系統(tǒng)優(yōu)化隱私保護手機防盜主動防御10/26/202442計算機網(wǎng)絡主流手機安全防護軟件對比軟件名稱安全防護騷擾攔截輔助功能防盜及隱私保護緩存及耗電總分360手機衛(wèi)士19.719.117.219.419.294.6卡巴斯基19.216.217.418.918.790.4安全管家17.316.316.816.217.183.7騰訊手機管家15.915.416.917.81581LBE安全大師161616.316.116.480.8網(wǎng)秦安全17.11214.317.216.577.1趨勢科技17.915.54.518.318.274.4ESET18.7124.216.518.670金山手機毒霸16.815.27.66.716.462.7TrustGo17.5N/AN/A15.515.348.310/26/202443計算機網(wǎng)絡內(nèi)容概要信息安全問題概述信息安全技術手機安全防護隱私保護網(wǎng)絡道德及法規(guī)10/26/202444計算機網(wǎng)絡隱私是什么對某個特定個體所屬信息的控制對其本身及財產(chǎn)的訪問,或者其他一切與該個體相關的資源的處置權(quán)隱私還被視為個人價值和權(quán)利的基礎組成,乃至更為抽象的個人自主權(quán)、價值觀和獨立性個體含個人和企業(yè)、組織等10/26/202445計算機網(wǎng)絡不斷變化的隱私隱私的內(nèi)涵是不斷變化的新出現(xiàn)了一些事物有些事物原本不是隱私受三個主要因素影響技術發(fā)展社會進步突發(fā)事件10/26/202446計算機網(wǎng)絡隱私與外界需求的平衡沒有絕對的隱私保護要獲取服務,就必須犧牲部分隱私10/26/202447計算機網(wǎng)絡如何保護隱私10/26/202448計算機網(wǎng)絡有一系列的步伐過后,她轉(zhuǎn)外刃用力一點,騰空躍起,快速收手,用肩膀帶動全身在空中旋轉(zhuǎn)四周后平穩(wěn)落地,再用力一點,又成功重新起跳旋轉(zhuǎn)三周后落地,緊接著小條滑出。動作行云流水,流暢卻不失活潑。她像一只調(diào)皮的小鳥剛一落地,就受不了地面的束縛,重新飛上藍天。隨熱烈的鼓掌聲響起,特魯索娃身著一席藍衣踏上冰面。她雙膝著地,雙臂平行斜放在身前,垂眼望向自己的手掌,沉靜自若,落落大方,顯得端莊而優(yōu)雅。整套動作的最后一跳—后外點冰四周接一周接后內(nèi)結(jié)環(huán)三周,可謂讓對手們都望塵莫及。這個動作的難度系數(shù)與她個人的完成程度可以讓男選手都為之佩服。一落地,冰面四周便響起了雷鳴般的掌聲,叫喊聲、歡呼聲仿佛能把整個冰面給震裂。整套動作的最后一跳—后外點冰四周接一周接后內(nèi)結(jié)環(huán)三周,可謂讓對手們都望塵莫及。這個動作的難度系數(shù)與她個人的完成程度可以讓男選手都為之佩服。一落地,冰面四周便響起了雷鳴般的掌聲,叫喊聲、歡呼聲仿佛能把整個冰面給震裂。整套動作的最后一跳—后外點冰四周接一周接后內(nèi)結(jié)環(huán)三周,可謂讓對手們都望塵莫及。這個動作的難度系數(shù)與她個人的完成程度可以讓男選手都為之佩服。一落地,冰面四周便響起了雷鳴般的掌聲,叫喊聲、歡呼聲仿佛能把整個冰面給震裂。如何保護隱私將個人信息與互聯(lián)網(wǎng)隔離傳輸涉及個人信息的文件時,使用加密技術不要輕易在網(wǎng)絡上留下個人信息在計算機系統(tǒng)中安裝防火墻利用軟件,反制Cookie和徹底刪除檔案避免養(yǎng)成過度分享的習慣10/26/202449計算機網(wǎng)絡具體的手段只和有信譽的公司打交道不濫用你的主要電子郵件地址避免在網(wǎng)絡上提交信用卡信息在網(wǎng)上購物時集中使用一張信用卡避免使用借記卡進行網(wǎng)絡購物養(yǎng)成良好的計算機使用習慣10/26/202450計算機網(wǎng)絡隨熱烈的鼓掌聲響起,特魯索娃身著一席藍衣踏上冰面。她雙膝著地,雙臂平行斜放在身前,垂眼望向自己的手掌,沉靜自若,落落大方,顯得端莊而優(yōu)雅。有一系列的步伐過后,她轉(zhuǎn)外刃用力一點,騰空躍起,快速收手,用肩膀帶動全身在空中旋轉(zhuǎn)四周后平穩(wěn)落地,再用力一點,又成功重新起跳旋轉(zhuǎn)三周后落地,緊接著小條滑出。動作行云流水,流暢卻不失活潑。她像一只調(diào)皮的小鳥剛一落地,就受不了地面的束縛,重新飛上藍天。15歲的特魯索娃在本賽季首次升入成年組,因在青年組中四周跳的超強能力受到了各方面的關注。因此首個四周跳摔倒可謂是帶給了她不小的壓力。她快速起身,重新加速,在頂著重重壓力的情況下成功而順利地完成了勾手四周。她用行動證實第一條的失誤并沒有給她帶來很大影響。隨熱烈的鼓掌聲響起,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論