版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全与隐私保护8/21/20231计算机网络信息安全与隐私保护8/7/20231计算机网络问题导入2013年中国网民信息安全状况研究报告高达74.1%的网民遇到过安全事件手机垃圾/骚扰短信、骚扰电话发生频繁网上欺诈和诱骗现象仍未改善钓鱼网站/假冒网站仍旧泛滥手机恶意软件越来越猖獗个人信息泄露和账号密码被盗严重8/21/20232计算机网络问题导入2013年中国网民信息安全状况研究报告8/7/20问题导入网民的信息安全防范意识有待提高个人安全防范措施还没有完全普及75.2%的人使用系统自动更新/打补丁;67.3%的人设置复杂密码;智能手机上安装安全软件的用户仅为70%。8/21/20233计算机网络问题导入网民的信息安全防范意识有待提高8/7/20233计算问题导入2014年9月好莱坞艳照门利用苹果iCloud云端系统的漏洞非法盗取了众多全球当红女星的裸照如何保护我们的个人隐私?8/21/20234计算机网络问题导入2014年9月好莱坞艳照门8/7/20234计算机网内容概要信息安全问题概述信息安全技术手机安全防护隐私保护网络道德及法规8/21/20235计算机网络内容概要信息安全问题概述8/7/20235计算机网络信息安全问题概述面临的安全威胁信息安全的特征信息安全的内容信息安全的机制8/21/20236计算机网络信息安全问题概述面临的安全威胁8/7/20236计算机网络面临的安全威胁现代信息系统及网络通信系统面临的安全威胁有:截获、中断、篡改、伪造。安全威胁又分为两大类,截获称为被动攻击,中断、篡改和伪造称为主动攻击。8/21/20237计算机网络面临的安全威胁现代信息系统及网络通信系统面临的安全威胁有:面临的安全威胁截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站对网络的被动攻击和主动攻击伪造,如在网络中插入假信件,或者在文件中追加记录8/21/20238计算机网络面临的安全威胁截获篡改伪造中断被动攻击主动攻击信息安全的特征可用性机密性真实性完整性可控性抗可否认性可存活性8/21/20239计算机网络信息安全的特征可用性8/7/20239计算机网络信息安全的内容实体安全
运行安全
数据安全
管理安全
8/21/202310计算机网络信息安全的内容实体安全运行安全数据安全管理安全8/信息安全的内容实体安全
实体安全问题
环境安全
设备安全
媒体安全
实体安全策略8/21/202311计算机网络信息安全的内容实体安全8/7/202311计算机网络信息安全的内容运行安全
运行安全问题
操作系统安全
应用系统安全
系统运行安全策略8/21/202312计算机网络信息安全的内容运行安全8/7/202312计算机网络信息安全的内容数据安全
数据安全需求:就是保证数据的真实性、机密性、完整性和抗否认性。
数据安全策略8/21/202313计算机网络信息安全的内容数据安全8/7/202313计算机网络信息安全的内容管理安全
安全管理问题
安全管理策略8/21/202314计算机网络信息安全的内容管理安全8/7/202314计算机网络信息安全的机制身份确认机制
访问控制机制
数据加密机制
病毒防范机制
信息监控机制
安全网关机制
安全审计机制
8/21/202315计算机网络信息安全的机制身份确认机制8/7/202315计算机网络内容概要信息安全问题概述信息安全技术手机安全防护隐私保护网络道德及法规8/21/202316计算机网络内容概要信息安全问题概述8/7/202316计算机网络加密与认证技术一般的数据加密模型明文X加密算法E解密算法D明文X密钥发生器密文Y=EK(X)安全信道解密密钥K加密密钥K截获篡改截获者加密技术是保证数据秘密性、完整性、真实性、不可否认性、身份验证等的基础!8/21/202317计算机网络加密与认证技术一般的数据加密模型明文X加密算法E解密算法D一个例子:恺撒密码wuhdwblpsrvvleoh密文:Ci=E(Pi,k)=(Pi+k)mod(n),k=3,n=26TREATYIMPOSSIBLE算法:明文:字母表:(密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc潜伏8/21/202318计算机网络一个例子:恺撒密码wuhdwblpsrvvleoh密文:C两类加密体制对称密钥密码体系加密密钥和解密密钥相同非对称密钥密码体系加密密钥和解密密钥不同加密密钥公开解密密钥保密8/21/202319计算机网络两类加密体制对称密钥密码体系8/7/202319计算机网络加密与认证技术通常,用户的身份认证可以通过三种基本方式或其组合的方式来实现。①所知。个人所掌握的密码、口令等。②拥有。个人的身份证、护照、信用卡、钥匙等。③特征。个人特征包括很多,如容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。
身份认证8/21/202320计算机网络加密与认证技术通常,用户的身份认证可以通过三种基本方式或其组加密与认证技术数字签名是实现认证的重要工具,在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要的应用。数字签名必须保证:①接收者能够核实发送者对报文的签名②发送者事后不能抵赖对报文的签名③接收者不能伪造对报文的签名数字签名技术8/21/202321计算机网络加密与认证技术数字签名是实现认证的重要工具,在信息安全,包括防火墙技术防火墙的主要功能防火墙位于内部受信任的网络和外部不受信任的网络之间,通过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部入侵者进入局域网内部,而允许局域网内部用户访问外部网络。防火墙的主要功能:①检查所有从外部网络进入内部网络的数据包。②检查所有从内部网络流出到外部网络的数据包。③执行安全策略,限制所有不符合安全策略要求的数据包通过。④具有防攻击能力,保证自身的安全性。8/21/202322计算机网络防火墙技术防火墙的主要功能防火墙位于内部受信任的网络和外部防火墙技术防火墙的位置
外部网络不可信赖的网络内部网络可信赖的网络防火墙8/21/202323计算机网络防火墙技术防火墙的位置外部网络不可信赖内部网络可信赖防火防火墙技术包过滤防火墙
ruledenysource210.35.207.180.0.0.0禁止源地址为210.35.207.18的包rulepermitsource192.168.0.00.0.255.255
允许来自源地址以192.168开头的所有主机发来的包8/21/202324计算机网络防火墙技术包过滤防火墙ruledenysource包过滤防火墙的工作流程8/21/202325计算机网络包过滤防火墙的工作流程8/7/202325计算机网络网络防攻击与入侵检测技术入侵检测就是对任何未经授权的连接企图作出反应,对可能发生的入侵行为进行监视、报警、甚至抵御。入侵检测的基本功能包括:①监控、分析用户和系统的行为。②检查系统的配置和漏洞。③评估重要的系统和数据文件的完整性。④对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。⑤对操作系统进行审计、跟踪管理,识别违反授权的用户活动。8/21/202326计算机网络网络防攻击与入侵检测技术入侵检测就是对任何未经授权的连接企网络防攻击与入侵检测技术入侵检测的基本方法
入侵检测系统按照所采用的检测技术,可以分为异常检测、误用检测及两种方式结合的入侵检测系统。8/21/202327计算机网络网络防攻击与入侵检测技术入侵检测的基本方法入侵文件备份与恢复技术丢失数据一般有硬件出故障或损坏、软件运行错误或感染病毒、人为操作失误或自然灾害等原因。为什么要备份?举例说明。硬件与系统软件都可以用金钱购买,而数据是多年积累的结果并且可能价值连城,是一家公司、企业的“生命”,是用钱买不来的。因此,数据一旦丢失,可能会给用户造成不可挽回的损失。8/21/202328计算机网络文件备份与恢复技术丢失数据一般有硬件出故障或损坏、软件运行计算机病毒防范技术计算机病毒的定义
计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程序,能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活从而给计算机系统造成一定损害甚至严重破坏。计算机病毒的特性
破坏性;潜伏性;传染性。8/21/202329计算机网络计算机病毒防范技术计算机病毒的定义8/7/202329计算机计算机病毒防范技术计算机病毒的新特点
计算机病毒是当今网络发展的最大危害,通过电子邮件等传播途径,随时都有可能让用户的整个计算机系统陷于瘫痪。(1)种类、数量激增;(2)传播途径更多,传播速度更快;(3)电子邮件成为主要传播媒介;(4)造成的破坏日益严重。8/21/202330计算机网络计算机病毒防范技术计算机病毒的新特点8/7/202330计算计算机病毒防范技术计算机病毒检查
(1)文件大小和日期突然发生变化;(2)文件莫名丢失;(3)系统运行速度异常慢;(4)有特殊文件自动生成;(5)用软件检查内存时,发现有不该驻留的程序;(6)磁盘空间自动产生坏区或磁盘空间减少;(7)系统启动速度突然变得很慢或系统异常死机次数增多;(8)计算机屏幕出现异常提示信息、异常滚动、异常图形显示;(9)打印机等外部设备不能正常工作。8/21/202331计算机网络计算机病毒防范技术计算机病毒检查8/7/202331计算机网计算机病毒防范技术计算机病毒防范
(1)安装防病毒软件并及时升级;(2)如果移动存储设备在其它计算机上使用过,在自己的计算机上使用前先查毒;(3)不使用盗版光盘;(4)从局域网上其他计算机复制到本地计算机的文件,从因特网下载的文件,先查毒再使用;(5)接收到不明来历的电子邮件,具有诱惑性标题时,不要打开,并删除邮件;(6)接收到电子邮件的附件,查毒后再使用;(7)经常备份重要的文件和数据;(8)制作干净的系统盘、急救盘;(9)如果发现计算机感染了病毒,杀毒后应立即重新启动计算机,并再次查毒。8/21/202332计算机网络计算机病毒防范技术计算机病内容概要信息安全问题概述信息安全技术手机安全防护隐私保护网络道德及法规8/21/202333计算机网络内容概要信息安全问题概述8/7/202333计算机网络手机安全防护手机安全威胁手机安全产品8/21/202334计算机网络手机安全防护手机安全威胁8/7/202334计算机网络手机安全威胁8/21/202335计算机网络手机安全威胁8/7/202335计算机网络手机操作系统缺陷iOS越狱的潜在威胁越狱前后功能对比功能未越狱越狱ROOT权限只读权限读写权限自启动运行无法实现可以实现通话、短信拦截无法实现可以实现GPS后台追踪需授权无需授权下载文件、文件管理无法实现可以实现8/21/202336计算机网络手机操作系统缺陷iOS越狱的潜在威胁功能未越狱越狱ROOT权手机操作系统缺陷Android系统缺陷Android系统开放全部源代码日益成攻击的主要对象8/21/202337计算机网络手机操作系统缺陷Android系统缺陷8/7/202337计手机病毒的安全威胁资费消耗43.9%隐私获取24.06%诱骗欺诈12.65%流氓行为、恶意传播、远程控制、恶意扣费、系统破坏8/21/202338计算机网络手机病毒的安全威胁资费消耗43.9%8/7/202338计手机病毒的感染途径电子市场:手机软件发布平台手机论坛:共享优秀的手机软件软件捆绑:将恶意代码嵌入正常软件ROM内置:水货手机自带手机资源站:与手机论坛类似二维码:恶意二维码其他:网盘、短信诱骗、恶意下载器8/21/202339计算机网络手机病毒的感染途径电子市场:手机软件发布平台8/7/2023手机安全产品手机安全防护软件的功能安全防护骚扰拦截防盗及隐私保护辅助安全垃圾清理、管理优化、流量监控、广告拦截8/21/202340计算机网络手机安全产品手机安全防护软件的功能8/7/202340计算机手机安全产品采用的技术病毒木马扫描骚扰拦截网络防火墙系统优化隐私保护手机防盗主动防御8/21/202341计算机网络手机安全产品采用的技术8/7/202341计算机网络主流手机安全防护软件对比软件名称安全防护骚扰拦截辅助功能防盗及隐私保护缓存及耗电总分360手机卫士19.719.117.219.419.294.6卡巴斯基19.216.217.418.918.790.4安全管家17.316.316.816.217.183.7腾讯手机管家15.915.416.917.81581LBE安全大师161616.316.116.480.8网秦安全17.11214.317.216.577.1趋势科技17.915.54.518.318.274.4ESET18.7124.216.518.670金山手机毒霸16.815.27.66.716.462.7TrustGo17.5N/AN/A15.515.348.38/21/202342计算机网络主流手机安全防护软件对比软件名称安全防护骚扰拦截辅助功能防盗内容概要信息安全问题概述信息安全技术手机安全防护隐私保护网络道德及法规8/21/202343计算机网络内容概要信息安全问题概述8/7/202343计算机网络隐私是什么对某个特定个体所属信息的控制对其本身及财产的访问,或者其他一切与该个体相关的资源的处置权隐私还被视为个人价值和权利的基础组成,乃至更为抽象的个人自主权、价值观和独立性个体含个人和企业、组织等8/21/202344计算机网络隐私是什么对某个特定个体所属信息的控制8/7/202344计不断变化的隐私隐私的内涵是不断变化的新出现了一些事物有些事物原本不是隐私受三个主要因素影响技术发展社会进步突发事件8/21/202345计算机网络不断变化的隐私隐私的内涵是不断变化的8/7/202345计算隐私与外界需求的平衡没有绝对的隐私保护要获取服务,就必须牺牲部分隐私8/21/202346计算机网络隐私与外界需求的平衡没有绝对的隐私保护8/7/202346计如何保护隐私8/21/202347计算机网络如何保护隐私8/7/202347计算机网络如何保护隐私将个人信息与互联网隔离传输涉及个人信息的文件时,使用加密技术不要轻易在网络上留下个人信息在计算机系统中安装防火墙利用软件,反制Cookie和彻底删除
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 8-Hexadecanol-生命科学试剂-MCE
- 2026雀巢中国春季校园招聘备考题库带答案详解(考试直接用)
- 2026年及未来5年市场数据中国融资性担保行业市场调研及投资规划建议报告
- 2026浙江嘉兴市平湖市教育局校园招聘教师52人备考题库(第三批)附答案详解(轻巧夺冠)
- 2026湖南怀化市辰溪县残疾人联合会公益性岗位招聘1人备考题库及完整答案详解【全优】
- 2026东方电气集团数字科技有限公司面向全社会招聘6人备考题库及参考答案详解【新】
- 2026中德住房储蓄银行春季校园招聘2人备考题库附完整答案详解(夺冠系列)
- 2026福建福州市光荣院招聘行政人员1人备考题库重点附答案详解
- 2026广东汕尾市城区消防救援大队招聘政府专职消防员4人备考题库及答案详解【各地真题】
- 2026年租鸡棚合同(1篇)
- 2026年安徽扬子职业技术学院单招职业技能考试题库附答案详解(预热题)
- 2026年南通师范高等专科学校单招职业适应性考试题库附参考答案详解(考试直接用)
- 2026及未来5年中国钢板桩行业市场行情动态及发展前景研判报告
- 2025年北京市第二次普通高中学业水平合格性考试地理仿真模拟地理试卷01(解析版)
- 住院病历书写规范2026
- 封装热管理模型优化多芯片散热效率
- 行业事业单位内控制度
- 业扩报装合同模板(3篇)
- 人教版八年级生物上册《4.6.3神经系统支配下的运动》同步练习题及答案
- 2026年广西信息职业技术学院单招职业适应性测试题库附答案解析
- 智能水表供货合同范本
评论
0/150
提交评论