信息安全与隐私保护ppt课件_第1页
信息安全与隐私保护ppt课件_第2页
信息安全与隐私保护ppt课件_第3页
信息安全与隐私保护ppt课件_第4页
信息安全与隐私保护ppt课件_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

*计算机网络1 信息安全与隐私保护 *计算机网络2 问题导入 n2013年中国网民信息安全状况研究报告 n高达74.1%的网民遇到过安全事件 n手机垃圾/骚扰短信、骚扰电话发生频繁 n网上欺诈和诱骗现象仍未改善 n钓鱼网站/假冒网站仍旧泛滥 n手机恶意软件越来越猖獗 n个人信息泄露和账号密码被盗严重 *计算机网络3 问题导入 n网民的信息安全防范意识有待提高 n个人安全防范措施还没有完全普及 n75.2%的人使用系统自动更新/打补丁; n67.3%的人设置复杂密码; n智能手机上安装安全软件的用户仅为70%。 *计算机网络4 问题导入 n2014年9月好莱坞艳照门 n利用苹果iCloud云端系统的漏洞 n非法盗取了众多全球当红女星的裸照 n如何保护我们的个人隐私? *计算机网络5 内容概要 n信息安全问题概述 n信息安全技术 n手机安全防护 n隐私保护 n网络道德及法规 *计算机网络6 信息安全问题概述 n面临的安全威胁 n信息安全的特征 n信息安全的内容 n信息安全的机制 *计算机网络7 面临的安全威胁 现代信息系统及网络通信系统面临的安全威胁有 :截获 、中断 、篡改 、伪造 。 安全威胁又分为两大类,截获称为被动攻击,中 断、篡改和伪造称为主动攻击。 *计算机网络8 面临的安全威胁 截获篡改伪造中断 被动攻击主 动 攻 击 目的站源站源站源站源站目的站目的站目的站 对网络的被动攻击和主动攻击 伪造,如在网络中插入假信件,或者在文件中追加记录 *计算机网络9 信息安全的特征 u可用性 u机密性 u真实性 u完整性 u可控性 u抗可否认性 u可存活性 *计算机网络10 信息安全的内容 n实体安全 n运行安全 n数据安全 n管理安全 *计算机网络11 信息安全的内容 实体安全 u实体安全问题 l环境安全 l设备安全 l媒体安全 u实体安全策略 *计算机网络12 信息安全的内容 运行安全 u运行安全问题 l操作系统安全 l应用系统安全 u系统运行安全策略 *计算机网络13 信息安全的内容 数据安全 u数据安全需求:就是保证数据的真 实性、机密性、完整性和抗否认性。 u数据安全策略 *计算机网络14 信息安全的内容 管理安全 u安全管理问题 u安全管理策略 *计算机网络15 信息安全的机制 u身份确认机制 u访问控制机制 u数据加密机制 u病毒防范机制 u信息监控机制 u安全网关机制 u安全审计机制 *计算机网络16 内容概要 n信息安全问题概述 n信息安全技术 n手机安全防护 n隐私保护 n网络道德及法规 *计算机网络17 加密与认证技术 一般的数据加密模型 明文X 加密算法E解密算法D 明文X 密钥发生器 密文Y=EK(X) 安全信道 解密密钥K加密密钥K 截获篡改截获者 加密技术是保证数据秘密性、完整性、真实性、 不可否认性、身份验证等的基础! *计算机网络18 一个例子:恺撒密码 wuhdwb lpsrvvleoh密文: Ci=E(Pi,k)=(Pi+k)mod(n) , k=3,n=26 TREATY IMPOSSIBLE 算法: 明文: 字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVW XYZ defghijklmnopqrstuvwxyz abc 潜 伏 *计算机网络19 两类加密体制 n对称密钥密码体系 n加密密钥和解密密钥相同 n非对称密钥密码体系 n加密密钥和解密密钥不同 n加密密钥公开 n解密密钥保密 *计算机网络20 加密与认证技术 通常,用户的身份认证可以通过三种基本方式或其组 合的方式来实现。 所知。个人所掌握的密码、口令等。 拥有。个人的身份证、护照、信用卡、钥匙等。 特征。个人特征包括很多,如容貌、肤色、发质、 身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步 声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、 打字韵律,以及在外界刺激下的反应等。 身份认证 *计算机网络21 加密与认证技术 数字签名是实现认证的重要工具,在信息安全,包括 身份认证、数据完整性、不可否认性以及匿名性等方面有重 要的应用。 数字签名必须保证: 接收者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名 接收者不能伪造对报文的签名 数字签名技术 *计算机网络22 防火墙技术 防火墙的主要功能 防火墙位于内部受信任的网络和外部不受信任的网络之间,通 过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部入 侵者进入局域网内部,而允许局域网内部用户访问外部网络。 防火墙的主要功能: 检查所有从外部网络进入内部网络的数据包。 检查所有从内部网络流出到外部网络的数据包。 执行安全策略,限制所有不符合安全策略要求的数据包通过 。 具有防攻击能力,保证自身的安全性。 *计算机网络23 防火墙技术 防火墙的位置 外部网络 不可信赖 的网络 内部网络 可信赖 的网络 防火墙 *计算机网络24 防火墙技术 包过滤防火墙 nrule deny source 210.35.207.18 0.0.0.0 n禁止源地址为210.35.207.18的包 nrule permit source 192.168.0.0 0.0.255.255 n允许来自源地址以192.168开头的所有 主机发来的包 *计算机网络25 包过滤防火墙的工作流程 *计算机网络26 网络防攻击与入侵检测技术 入侵检测就是对任何未经授权的连接企图作出反应,对可能 发生的入侵行为进行监视、报警、甚至抵御。 入侵检测的基本功能包括: 监控、分析用户和系统的行为。 检查系统的配置和漏洞。 评估重要的系统和数据文件的完整性。 对异常行为的统计分析,识别攻击类型,并向网络管理人 员报警。 对操作系统进行审计、跟踪管理,识别违反授权的用户活 动。 *计算机网络27 网络防攻击与入侵检测技术 入侵检测的基本方法 入侵检测系统按照所采用的检测技术,可以 分为异常检测、误用检测及两种方式结合的入侵 检测系统。 *计算机网络28 文件备份与恢复技术 丢失数据一般有硬件出故障或损坏、软件运行错误 或感染病毒、人为操作失误或自然灾害等原因。 为什么要备份?举例说明。 硬件与系统软件都可以用金钱购买,而数据是多年 积累的结果并且可能价值连城,是一家公司、企业的“生 命”,是用钱买不来的。因此,数据一旦丢失,可能会给 用户造成不可挽回的损失。 *计算机网络29 计算机病毒防范技术 n计算机病毒的定义 计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程 序,能在计算机系统中生存,通过自我复制来传播,在一定条 件下被激活从而给计算机系统造成一定损害甚至严重破坏。 n计算机病毒的特性 破坏性; 潜伏性; 传染性。 *计算机网络30 计算机病毒防范技术 n计算机病毒的新特点 计算机病毒是当今网络发展的最大危害,通过电子邮 件等传播途径,随时都有可能让用户的整个计算机系统陷 于瘫痪。 (1)种类、数量激增; (2)传播途径更多,传播速度更快; (3)电子邮件成为主要传播媒介; (4)造成的破坏日益严重。 *计算机网络31 计算机病毒防范技术 n计算机病毒检查 (1)文件大小和日期突然发生变化; (2)文件莫名丢失; (3)系统运行速度异常慢; (4)有特殊文件自动生成; (5)用软件检查内存时,发现有不该驻留的程序; (6)磁盘空间自动产生坏区或磁盘空间减少; (7)系统启动速度突然变得很慢或系统异常死机次数增多; (8)计算机屏幕出现异常提示信息、异常滚动、异常图形显示 ; (9)打印机等外部设备不能正常工作。 *计算机网络32 计算机病毒防范技术 n 计算机病毒防范 (1)安装防病毒软件并及时升级; (2)如果移动存储设备在其它计算机上使用过,在自己的计算机上 使用前先查毒; (3)不使用盗版光盘; (4)从局域网上其他计算机复制到本地计算机的文件,从因特网下 载的文件,先查毒再使用; (5)接收到不明来历的电子邮件,具有诱惑性标题时,不要打开, 并删除邮件; (6)接收到电子邮件的附件,查毒后再使用; (7)经常备份重要的文件和数据; (8)制作干净的系统盘、急救盘; (9)如果发现计算机感染了病毒,杀毒后应立即重新启动计算机, 并再次查毒。 *计算机网络33 内容概要 n信息安全问题概述 n信息安全技术 n手机安全防护 n隐私保护 n网络道德及法规 *计算机网络34 手机安全防护 n手机安全威胁 n手机安全产品 *计算机网络35 手机安全威胁 *计算机网络36 手机操作系统缺陷 niOS越狱的潜在威胁 n越狱前后功能对比 功能未越狱越狱 ROOT权限只读权限读写权限 自启动运行无法实现可以实现 通话、短信拦截无法实现可以实现 GPS后台追踪需授权无需授权 下载文件、文件管理无法实现可以实现 *计算机网络37 手机操作系统缺陷 nAndroid系统缺陷 nAndroid系统开放全部源代码 n日益成攻击的主要对象 *计算机网络38 手机病毒的安全威胁 n资费消耗 43.9% n隐私获取 24.06 n诱骗欺诈 12.65 n流氓行为、恶意传播、远程控制、恶意 扣费、系统破坏 *计算机网络39 手机病毒的感染途径 n电子市场:手机软件发布平台 n手机论坛:共享优秀的手机软件 n软件捆绑:将恶意代码嵌入正常软件 nROM内置:水货手机自带 n手机资源站:与手机论坛类似 n二维码:恶意二维码 n其他:网盘、短信诱骗、恶意下载器 *计算机网络40 手机安全产品 n手机安全防护软件的功能 n安全防护 n骚扰拦截 n防盗及隐私保护 n辅助安全 n垃圾清理、管理优化、流量监控、广告拦截 *计算机网络41 手机安全产品 n采用的技术 n病毒木马扫描 n骚扰拦截 n网络防火墙 n系统优化 n隐私保护 n手机防盗 n主动防御 *计算机网络42 主流手机安全防护软件对比 软软件名称安全防护护 骚扰拦骚扰拦 截 辅辅助功 能 防盗及 隐隐私保 护护 缓缓存 及耗电电 总总分 360手机卫卫士19.719.117.219.419.294.6 卡巴斯基19.216.217.418.918.790.4 安全管家17.316.316.816.217.183.7 腾讯腾讯 手机管家15.915.416.917.81581 LBE安全大师师161616.316.116.480.8 网秦安全17.11214.317.216.577.1 趋势趋势 科技17.915.54.518.318.274.4 ESET18.7124.216.518.670 金山手机毒霸16.815.27.66.716.462.7 TrustGo17.5N/AN/A15.515.348.3 *计算机网络43 内容概要 n信息安全问题概述 n信息安全技术 n手机安全防护 n隐私保护 n网络道德及法规 *计算机网络44 隐私是什么 n对某个特定个体所属信息的控制 n对其本身及财产的访问,或者其他一切与该 个体相关的资源的处置权 n隐私还被视为个人价值和权利的基础组 成,乃至更为抽象的个人自主权、价值 观和独立性 n个体含个人和企业、组织等 *计算机网络45 不断变化的隐私 n隐私的内涵是不断变化的 n新出现了一些事物 n有些事物原本不是隐私 n受三个主要因素影响 n技术发展 n社会进步 n突发事件 *计算机网络46 隐私与外界需求的平衡 n没有绝对的隐私保护 n要获取服务,就必须牺牲部分隐私 *计算机网络47 如何保护隐私 *计算机网络48 如何保护隐私 n将个人信息与互联网隔离 n传输涉及个人信息的文件时,使用加密 技术 n不要轻易在网络上留下个人信息 n在计算机系统中安装防火墙 n利用软件,反制Cookie和彻底删除档案 n避免养成过度分享的习惯 *计算机网络49 具体的手段 n只和有信誉的公司打交道 n不滥用你的主要电子邮件地址 n避免在网络上提交信用卡信息 n在网上购物时集中使用一张信用卡 n避免使用借记卡进行网络购物 n养成良好的计算机使用习惯 *计算机网络50 养成良好的计算机使用习惯 n删除原件 n粉碎文件 n二次加密 n不存邮箱 n硬盘打孔 *计算机网络51 好莱坞艳照门的启示 n尽量避免在iCloud等云服务上备份高度 私密的个人信息 n重要账号单独设置密码,并定期更换 n不要轻易下载“艳照门”之类的文件 n看艳

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论