信息安全ppt课件.ppt

上传人:牧羊曲112 文档编号:1385766 上传时间:2022-11-17 格式:PPT 页数:67 大小:8.97MB
返回 下载 相关 举报
信息安全ppt课件.ppt_第1页
第1页 / 共67页
信息安全ppt课件.ppt_第2页
第2页 / 共67页
信息安全ppt课件.ppt_第3页
第3页 / 共67页
信息安全ppt课件.ppt_第4页
第4页 / 共67页
信息安全ppt课件.ppt_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《信息安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全ppt课件.ppt(67页珍藏版)》请在三一办公上搜索。

1、互联网与信息安全,上网安全吗?如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么?如何进行安全防护,避免各类攻击?什么是安全意识?如何培养安全意识?,双击以下哪些文档可能引发病毒感染?,几个生活中经常遇到的情况,自己使用数码相机拍了几张隐私相片,突然有同学或朋友需要借用数码相机,怎么办?自己U盘中保存着一份隐私(机密)文件,同时也有一些公开文件。现在在外面急着打印某份公开文件,怎么办?在与朋友视频聊天结束之后,是否拔掉摄像头或扭转方向?自己想下载某个显IP的QQ软件版本,但不知道具体下载位置,怎么办?,使用U盘时,是否在“我的电脑”中双击打开U盘盘符?播放从网上下载的一个AVI格式电影,有

2、可能中毒吗?访问网页会中毒吗?,关于本课程,课程教学目标:学完此课程后,对windows系统会有较全面的认识,通过学习提高个人对信息安全威胁的防护意识和技能。,上机要求:上机是本课程必不可少的组成部分,上机时数与授课时数为1:1。通过实践建立感性知识,加深对教学内容的理解非常有用-星期五晚上7:00-8:30,文波2楼- 3楼。,关于教材,教材:信息安全之个人防护,国家反计算机入侵和防病毒研究中心 组编INSPC认证的信息安全公共基础教程-信息网络安全专业人员认证培训体系(Information Network Security Professional Certification)(简称IN

3、SPC),公共基础认证 (Common BasaL Certification: CBC),认证对象:高中(含中专)以上学历,使用PC进行办公、学习和生活娱乐的个人电脑用户;专业人员进阶认证的基础。认证目标:普及信息安全基本知识和政策法规,提高信息网络安全防范意识;形成个人电脑操作良好规范,提高电脑使用效率;掌握个人电脑安全防护技能,防止病毒、木马等恶意程序对系统的破坏;掌握个人电脑网络安全防范技能。防止常见的网络攻击手段对系统的侵害;掌握系统和用户数据备份技能,保护个人电脑用尸数据安全。,IBM: ASCI White,8 192个 CPU 最大平均速度 7.304 TF (1012),超级

4、计算机,谁更重要?,各种信息的处理也越来越依赖于各类磁介质载体以电脑、磁盘、声像制品为主的磁介质载体已成为信息化社会中主流的信息载体。对这类新型载体的再认识和管理是做好新形势下保密工作的一项重要工作目前常用的计算机硬磁盘已达上百G的容量,可记载大量信息,存储密度高而体积很小的磁盘在储备传递的过程中很容易遭到窃取、篡改、伪造、销毁等不法行为的威胁。,磁盘管理,计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。,据一些资料的介

5、绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。国外有的甚至规定记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。,对于删除和格式化的磁盘,可以利用X-ways Forensics 和EnCase的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。,2. 通信安全,消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。其解决方法采用通信安全措施。Julius Caesar发明了恺撒密码,这种密码可以传递即使截获也无法读出的消息。,信号可以描述为数字,也可以描述为文字、图形、音响等在电学中具有两

6、种稳定状态以代表0和1的东西很多。如:电压的高和低,开关的开和关,脉冲的有和无,晶体管的导通和截止等等。,3 辐射安全,人机界面不能使用密码,而只能使用通用的信息表示方法,如显示器显示、打印机打印信息等。信息网络系统的输入和输出端设备总是必有的,事实证明这此设备(系统)电磁泄露造成的信息泄露十分严重。,假冒:指非法用户假冒合法用户身份获取敏感信息截取:指非法用户截获通信网络的数据篡改:指非法用户改动所截获的信息和数据,否认:通信的单方或多方事后否认曾经参与某次活动,13 信息安全典型事件,1CIH病毒事件CIH病毒是由台湾一位名叫陈盈豪的青年编写CIH病毒破坏了主板BIOS的数据,使计算机无法

7、正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月Z6日开始,4月26日成为 一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。,2.“熊猫烧香”病毒事件,“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25 岁,中专水泥工艺专业 ;终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。熊猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫

8、烧香图案。,132 黑客攻击事件,2005年,国家计算机网络应急技术处理协调中心(CNCERT/CC)发现超过5000个节点规模的僵尸网络有143个,其中最大的单个僵尸网络节点超过15万个。2005年境外合作CERT组织发现一个超过120万个节点的僵尸网络,其中我国被控制的IP数量达到29万个。由于僵尸程序一般通过即时通讯、网络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地位,因此特别值得所有人重视。,僵尸网络,僵尸网络案例,被告人徐赞,男,1978年4月9日出生,回族,河北省迁安市人,中技文 ,唐钢设备机动处加工分厂工人 利用QQ尾巴等程序在互联网上传播其编写的ipxsrv.exe

9、程序,先后植入40000余台计算机,形成Bot Net僵尸网络。 判处有期徒刑一年零六个月,网页篡改,133 垃圾邮件的骚扰,电子邮件发送容易、成本低, 普及面大,从而带来高额利润,而且难于追查来源,此为垃圾邮件盛行的根本原因。而病毒、木马、蠕虫的泛滥又是垃圾邮件发送者的天堂。据统计,全球60%以上的垃圾邮件都是通过特洛伊木马、蠕虫和病毒控制的电脑发送的。因此,如果以传统的封IP的方法来抵制垃圾邮件,不知道会有多少服务器和终端被封掉。,133 垃圾邮件的骚扰,我国互联网电子邮件服务管埋办法中规定,“对于有商业目的并可从垃圾邮件中获的违法收入的,则可最高处以3万元的罚款。”日本的反垃圾邮件法规定

10、“任何违反该法的企业最高可罚款256万关元,个人可判处最高两年的有期徒刑”。韩国促进信息通信网利用以及信息保护等修正法案规定。凡是对青少年发送成人广告性质 电子邮件者,将被判处最高两年徒刑或1000万韩元罚款。,134 网络金融账户失窃案件,金融信息化使金融机构(如银行、证券公司)能够打破时空的限制,在任何时间、任何地点为顾客提供金融服务,它一万面给用户提供不便捷的服务,但另一方面,由于其安全性的隐患。犹如打开了潘多拉魔盒,各种麻烦甚至灾难接踊而至。据其2006中国网上银行调查报告显示,目前国内网上银行用户数量接近4000万,为2005年的两倍。但是,受网银大盗影响,高达61%的网民不敢使用网

11、上银行。,135 网络不良信息资源的毒害,网络暴力、色情、赌博等不良信息与服务,被称为网络毒品。有些网民的辨别能力和控制能力较差,往往在不知不觉中成为污染对象,沦为电子鸦片吸食者。许多网民尤其是青少年染上了网络成瘾症,在网络上毫无节制地花费时间、精力和金钱,由此对其身心健康和成长成才造成了严重损害。网毒猛于虎,并非是危言耸听。,1.4 信息安全问题的根源,1.物理安全问题 物理安全是其他安全的基础。不能保障物理安全,其他的安全就无从谈起。1)物理设备的存放位置,防盗和访问控制措施.2)物理设备的环境安全威胁,做好防火、防静电、防雷击等防护措施。 3)防电磁泄露,屏蔽是防电磁泄露的有效措施,屏蔽

12、主要有电屏蔽、磁屏蔽和电磁屏蔽。,1.4.2 方案设计的缺陷为了实现异构网络信息系统间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性的要求。开放性与安全性正是一对相生相克的矛盾。1.4.3 系统的安全漏洞无论是Windows,还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器(最典型的如微软的IIS服务器)、测览器、数据库、一些桌面软件等都被发现存在安全隐患。可以说任问一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是信息系统安金问题的主要根源之一。,1.4.4 人的因素信息系统的运行是依靠人员来具体实施的,他们既是信息系统安全

13、的主体,也是系统安全管理的对象。1.人为的无意失误2.人为的恶意攻击一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。 3.疏于安全方面的管理,应用安全技术,网络安全技术,系统安全技术,物理安全技术,图1-7 信息安全技术体系结构,1.5 信息安全技术体系结构,1.物理安全技术(1)环境安全技术:技术规范是对场地和机房的约束,强调对于地震、水灾、火灾等自然灾害的预防措施。(2)设备安全找术: 是指保障构成信息网络的各种设备、网络线路、供电连接、各种媒体数据本身以及其存储介质等安全的技术。主要

14、是应对可用性的要求。如防盗、防电磁辐射。 2.基础安全技术信息系统的各个层次都会用到的、依赖的故术,如加密技术和PKI技术等。,3系统安全技术,(1)操作系统安全一是操作系统的自身安全,包括硬件安全机制和软件安全机制;二是操作系统提供给用庐和上层应用的安全措施。,Windows系列的操作系统提的安全措施包括用户、组、域和权限,文件资源,注册表,网络服务等;UNIX/Linux操作系统提供的安全措施包括用户组、用户口令、用户权限、文件系统管理、审计等。(2)数据库系统安全 数据库系统的安全技术目的是保证数据库能够正确地操作数据,实现数据读写、存储的安全。由于数据库系统在操作系统下都是以文件形式进

15、行管理的,因此,可以将数据库中的数据等资源作为操作系统中的普通对象对待,利用攻击操作系统的方法间接攻击数据库。,4. 网络安全技术网络的分类:局域网、城域网、广域网等。同时,我们还可以对网络本身进行分解。例如,开放系统互连0SI标准将网络分为物理层、链路层、网络层 (IP层)、传输层(TCP层)、会话层、表示层和应用层7个层次。网络安全技术,是指保护信息网络依存的网络环境的安全保障技术,通这些技术的部署和实施,确保经过网络传输和交换的数据不会被增加、修改、丢失和泄露等。最常用的网络安全技术包括防火墙、入侵检测、漏洞扫描、拒绝服务攻击等。,5.应用安全技术任何信息网络存在的目的都是为某些对象提供

16、服务,我们常常把它们称为应用,如电子邮件FTPHTTP等。应用安全技术是指以保护特定应用为目的安全技术,如反垃圾邮件技术、网页防篡改技术内容过滤技术等。1.5.2 信息安全管理1.5.3 信息安全法律法规,1.6 信息安全个人防护1.6.1 形成良好的计算机操作规范1.关于日常使用维护2.自己的文件数据不要存放在系统盘上3保证操作系统时最新的 4保持杀毒软件是最新的 5.备份自己的重要文件6避免IE刘览器被更改,1.6.2 谨防 网络钓鱼欺骗 网络钓鱼是通过建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,来窃取用户资金。1.网络钓鱼的常用手段(1)

17、通过电子邮件,以虚假信息引诱用户中圈套(2)建立假冒网上银行、网上证券网站,骗取用户账号密码,1.网络钓鱼的常用手段通过电子邮件,以虚假信息引诱用户中圈套建立假冒网上银行、网上证券网站,骗取用户账号密码利用虚假的电子商务进行诈骗利用木马和黑客技术等手段窃取用户信息利用用户弱口令等漏洞破解、猜测用户账号和密码,2网络钓鱼防范措施针对电子邮件欺诈,提高警惕不要轻易打开和听信针对假冒网上银行、网上证券网站的情况,一是核对网址,看是否与真正网址一致;二是选妥和保管好密码;三是做好交易记录虚假电子商务信息,提高警惕不要有侥幸心理或贪欲,一是安装防火墙和防病毒软件,并经常升级;二、系统打补丁,堵塞软件漏洞

18、三、禁止测览器运行JavaSchpt和AcdveX代码:四、是不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要随便接收msn或者QQ上传送过来的不明文件等;五、注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露;尽量避免在网吧等公共场所使用网上电子商务服务。,(5)加强口令的安全设置。用户不宜选身份证号码、出生日期、电话号码等作为密码,建议用字母、数字混合密码,尽量避免在不同系统使用同一密码。,1.6.3 个人隐私保护信息时代的透明化需要一定的可以共享的个人信息。2006年6月,国内一家网站论坛出现了近600位明星的私人电话号码2007年8月,一名知名

19、跨国公司中国分公司女助理的裸照被泄露,某高校毕业生档案去向信息管理系统,1.免费软件的代价用软件网上找“-有些共享软件和免费软件之中放置一些广告,多数广告都会在我们的磁盘上偷偷安装些小程序,我们称之为间谍程序。它们会帮助广告商收集用户的私人信息,例如用户点击广告的情况。下载过什么软件,喜欢用什么软件、上网习惯,邮件账号等,有机会就会发送到远程的某台计算机上。,2.网上冲浪的烦恼网络用户在Internet上测览冲浪时,也能泄露自已的个人资料,很多网站收集私人信息,其主要方法目前有两个一个是不安全的Cookie另一个网络爬虫(Web Bug),小结,个人用户能够把保护隐私这个问题重视起来,养成良好的计算机和网络使用习惯,在上网时应随时注意不向网站和外人泄露自己的真实情况,不把重要的信息存放在电脑中,定期清除历史记录和Cookie,不随便使用网上下载的软件,减少个人隐私信息外泄。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号