《信息安全与隐私保护ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全与隐私保护ppt课件.ppt(53页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022-7-28计算机网络计算机网络1信息安全与隐私保护2022-7-28计算机网络计算机网络2问题导入n2013年中国网民信息安全状况研究报告 n高达74.1%的网民遇到过安全事件 n手机垃圾/骚扰短信、骚扰电话发生频繁n网上欺诈和诱骗现象仍未改善n钓鱼网站/假冒网站仍旧泛滥n手机恶意软件越来越猖獗n个人信息泄露和账号密码被盗严重2022-7-28计算机网络计算机网络3问题导入n网民的信息安全防范意识有待提高n个人安全防范措施还没有完全普及n75.2%的人使用系统自动更新/打补丁;n67.3%的人设置复杂密码;n智能手机上安装安全软件的用户仅为70%。2022-7-28计算机网络计算机网络
2、4问题导入n2014年9月好莱坞艳照门n利用苹果iCloud云端系统的漏洞n非法盗取了众多全球当红女星的裸照n如何保护我们的个人隐私?2022-7-28计算机网络计算机网络5内容概要n信息安全问题概述n信息安全技术n手机安全防护n隐私保护n网络道德及法规2022-7-28计算机网络计算机网络6信息安全问题概述n面临的安全威胁n信息安全的特征n信息安全的内容n信息安全的机制2022-7-28计算机网络计算机网络7面临的安全威胁 现代信息系统及网络通信系统面临的安全威胁有:截获 、中断 、篡改 、伪造 。安全威胁又分为两大类,截获称为被动攻击,中断、篡改和伪造称为主动攻击。2022-7-28计算机
3、网络计算机网络8面临的安全威胁 截获截获篡改篡改伪造伪造中断中断被动攻击被动攻击主主 动动 攻攻 击击目的站目的站源站源站源站源站源站源站源站源站目的站目的站目的站目的站目的站目的站对网络的被动攻击和主动攻击对网络的被动攻击和主动攻击 伪造,伪造,如在网络中插入假信件,或者在文件中追加记录如在网络中插入假信件,或者在文件中追加记录2022-7-28计算机网络计算机网络9信息安全的特征 u可用性可用性 u机密性机密性 u真实性真实性 u完整性完整性 u可控性可控性 u抗可否认性抗可否认性 u可存活性可存活性 2022-7-28计算机网络计算机网络10信息安全的内容 n实体安全实体安全 n运行安全
4、运行安全 n数据安全数据安全 n管理安全管理安全 2022-7-28计算机网络计算机网络11信息安全的内容 实体安全实体安全 u实体安全问题实体安全问题 l环境安全环境安全 l设备安全设备安全 l媒体安全媒体安全 u实体安全策略实体安全策略2022-7-28计算机网络计算机网络12信息安全的内容 运行安全运行安全 u运行安全问题运行安全问题 l操作系统安全操作系统安全 l应用系统安全应用系统安全 u系统运行安全策略系统运行安全策略2022-7-28计算机网络计算机网络13信息安全的内容 数据安全数据安全 u数据安全需求数据安全需求:就是保证数据的真就是保证数据的真实性、机密性、完整性和抗否认性
5、实性、机密性、完整性和抗否认性。 u数据安全策略数据安全策略2022-7-28计算机网络计算机网络14信息安全的内容 管理安全管理安全 u安全管理问题安全管理问题 u安全管理策略安全管理策略2022-7-28计算机网络计算机网络15信息安全的机制 u身份确认机制身份确认机制 u访问控制机制访问控制机制 u数据加密机制数据加密机制 u病毒防范机制病毒防范机制 u信息监控机制信息监控机制 u安全网关机制安全网关机制 u安全审计机制安全审计机制 2022-7-28计算机网络计算机网络16内容概要n信息安全问题概述n信息安全技术n手机安全防护n隐私保护n网络道德及法规2022-7-28计算机网络计算机
6、网络17加密与认证技术 一般的数据加密模型明文明文X加密算法加密算法E解密算法解密算法D明文明文X密钥发生器密钥发生器密文密文Y=EK(X)安全信道安全信道解密密钥解密密钥K加密密钥加密密钥K截获截获篡改篡改截获者截获者加密技术是保证数据秘密性、完整性、真实性、不可否认性、身份验证等的基础!2022-7-28计算机网络计算机网络18一个例子:恺撒密码一个例子:恺撒密码wuhdwb lpsrvvleoh密文:密文:Ci=E(Pi,k)=(Pi+k)mod(n) , k=3,n=26TREATY IMPOSSIBLE算法:算法:明文:明文:字母表:字母表:(密码本)密码本) ABCDEFGHIJK
7、LMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc潜 伏2022-7-28计算机网络计算机网络19两类加密体制n对称密钥密码体系 n加密密钥和解密密钥相同n非对称密钥密码体系 n加密密钥和解密密钥不同n加密密钥公开n解密密钥保密2022-7-28计算机网络计算机网络20加密与认证技术通常,用户的身份认证可以通过三种基本方式或其组通常,用户的身份认证可以通过三种基本方式或其组合的方式来实现。合的方式来实现。 所知。个人所掌握的密码、口令等。所知。个人所掌握的密码、口令等。 拥有。个人的身份证、护照、信用卡、钥匙等。拥有。个人的身份证、护照、信用卡、钥匙等。 特征
8、。个人特征包括很多,如容貌、肤色、发质、特征。个人特征包括很多,如容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。打字韵律,以及在外界刺激下的反应等。 身份认证2022-7-28计算机网络计算机网络21加密与认证技术数字签名是实现认证的重要工具,在信息安全,包括数字签名是实现认证的重要工具,在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重身份认证、数据完整性、不可
9、否认性以及匿名性等方面有重要的应用。要的应用。数字签名必须保证:数字签名必须保证: 接收者能够核实发送者对报文的签名接收者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名发送者事后不能抵赖对报文的签名 接收者不能伪造对报文的签名接收者不能伪造对报文的签名 数字签名技术 2022-7-28计算机网络计算机网络22防火墙技术 防火墙的主要功能防火墙位于内部受信任的网络和外部不受信任的网络之间,通防火墙位于内部受信任的网络和外部不受信任的网络之间,通过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部入侵者进入局域网内部,而允
10、许局域网内部用户访问外部网络。入侵者进入局域网内部,而允许局域网内部用户访问外部网络。防火墙的主要功能:防火墙的主要功能: 检查所有从外部网络进入内部网络的数据包。检查所有从外部网络进入内部网络的数据包。 检查所有从内部网络流出到外部网络的数据包。检查所有从内部网络流出到外部网络的数据包。 执行安全策略,限制所有不符合安全策略要求的数据包通过。执行安全策略,限制所有不符合安全策略要求的数据包通过。 具有防攻击能力,保证自身的安全性。具有防攻击能力,保证自身的安全性。2022-7-28计算机网络计算机网络23防火墙技术 防火墙的位置 外部网络外部网络不可信赖不可信赖的网络的网络内部网络内部网络可
11、信赖可信赖的网络的网络防火墙防火墙2022-7-28计算机网络计算机网络24防火墙技术 包过滤防火墙 nrule deny source 210.35.207.18 0.0.0.0n禁止源地址为210.35.207.18的包 nrule permit source 192.168.0.0 0.0.255.255 n允许来自源地址以192.168开头的所有主机发来的包 2022-7-28计算机网络计算机网络25包过滤防火墙的工作流程2022-7-28计算机网络计算机网络26网络防攻击与入侵检测技术 入侵检测就是对任何未经授权的连接企图作出反应,对可能入侵检测就是对任何未经授权的连接企图作出反应,
12、对可能发生的入侵行为进行监视、报警、甚至抵御。发生的入侵行为进行监视、报警、甚至抵御。入侵检测的基本功能包括:入侵检测的基本功能包括: 监控、分析用户和系统的行为。监控、分析用户和系统的行为。 检查系统的配置和漏洞。检查系统的配置和漏洞。 评估重要的系统和数据文件的完整性。评估重要的系统和数据文件的完整性。 对异常行为的统计分析,识别攻击类型,并向网络管理人对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。员报警。 对操作系统进行审计、跟踪管理,识别违反授权的用户活对操作系统进行审计、跟踪管理,识别违反授权的用户活动。动。 2022-7-28计算机网络计算机网络27网络防攻击与入侵检测
13、技术 入侵检测的基本方法 入侵检测系统按照所采用的检测技术入侵检测系统按照所采用的检测技术, ,可以可以分为异常检测、误用检测及两种方式结合的入侵分为异常检测、误用检测及两种方式结合的入侵检测系统。检测系统。2022-7-28计算机网络计算机网络28文件备份与恢复技术 丢失数据一般有丢失数据一般有硬件出故障或损坏、软件运行错误硬件出故障或损坏、软件运行错误或感染病毒、人为操作失误或自然灾害或感染病毒、人为操作失误或自然灾害等原因。等原因。为什么要备份?举例说明。为什么要备份?举例说明。硬件与系统软件都可以用金钱购买,而数据是多年硬件与系统软件都可以用金钱购买,而数据是多年积累的结果并且可能价值
14、连城,是一家公司、企业的积累的结果并且可能价值连城,是一家公司、企业的“生命生命”,是用钱买不来的。因此,数据一旦丢失,可,是用钱买不来的。因此,数据一旦丢失,可能会给用户造成不可挽回的损失。能会给用户造成不可挽回的损失。2022-7-28计算机网络计算机网络29计算机病毒防范技术n计算机病毒的定义计算机病毒的定义 计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程序,能在计算机系统中生存,通过自我复制来传播,在一定条序,能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活从而给计算机系统造成一定损害甚至严重破坏。件下被激活从而给计
15、算机系统造成一定损害甚至严重破坏。n计算机病毒的特性计算机病毒的特性 破坏性;破坏性; 潜伏性;潜伏性; 传染性。传染性。2022-7-28计算机网络计算机网络30计算机病毒防范技术n计算机病毒的新特点计算机病毒的新特点 计算机病毒是当今网络发展的最大危害,通过电子邮计算机病毒是当今网络发展的最大危害,通过电子邮件等传播途径,随时都有可能让用户的整个计算机系统陷件等传播途径,随时都有可能让用户的整个计算机系统陷于瘫痪。于瘫痪。 (1 1)种类、数量激增;)种类、数量激增; (2 2)传播途径更多,传播速度更快)传播途径更多,传播速度更快; ; (3 3)电子邮件成为主要传播媒介;)电子邮件成为
16、主要传播媒介; (4 4)造成的破坏日益严重。)造成的破坏日益严重。2022-7-28计算机网络计算机网络31计算机病毒防范技术n计算机病毒检查计算机病毒检查 (1 1)文件大小和日期突然发生变化;)文件大小和日期突然发生变化; (2 2)文件莫名丢失)文件莫名丢失; ; (3 3)系统运行速度异常慢)系统运行速度异常慢; ; (4 4)有特殊文件自动生成;)有特殊文件自动生成; (5 5)用软件检查内存时,发现有不该驻留的程序;)用软件检查内存时,发现有不该驻留的程序; (6 6)磁盘空间自动产生坏区或磁盘空间减少;)磁盘空间自动产生坏区或磁盘空间减少; (7 7)系统启动速度突然变得很慢或
17、系统异常死机次数增多)系统启动速度突然变得很慢或系统异常死机次数增多; ; (8 8)计算机屏幕出现异常提示信息、异常滚动、异常图形显示)计算机屏幕出现异常提示信息、异常滚动、异常图形显示; ; (9 9)打印机等外部设备不能正常工作。)打印机等外部设备不能正常工作。2022-7-28计算机网络计算机网络32计算机病毒防范技术n 计算机病毒防范计算机病毒防范 (1 1)安装防病毒软件并及时升级;)安装防病毒软件并及时升级; (2 2)如果移动存储设备在其它计算机上使用过,在自己的计算机上)如果移动存储设备在其它计算机上使用过,在自己的计算机上使用前先查毒使用前先查毒; ; (3 3)不使用盗版
18、光盘)不使用盗版光盘; ; (4 4)从局域网上其他计算机复制到本地计算机的文件,从因特网下)从局域网上其他计算机复制到本地计算机的文件,从因特网下载的文件,先查毒再使用;载的文件,先查毒再使用; (5 5)接收到不明来历的电子邮件,具有诱惑性标题时,不要打开,)接收到不明来历的电子邮件,具有诱惑性标题时,不要打开,并删除邮件;并删除邮件; (6 6)接收到电子邮件的附件,查毒后再使用;)接收到电子邮件的附件,查毒后再使用; (7 7)经常备份重要的文件和数据)经常备份重要的文件和数据; ; (8 8)制作干净的系统盘、急救盘)制作干净的系统盘、急救盘; ; (9 9)如果发现计算机感染了病毒
19、,杀毒后应立即重新启动计算机,)如果发现计算机感染了病毒,杀毒后应立即重新启动计算机,并再次查毒。并再次查毒。2022-7-28计算机网络计算机网络33内容概要n信息安全问题概述n信息安全技术n手机安全防护n隐私保护n网络道德及法规2022-7-28计算机网络计算机网络34手机安全防护n手机安全威胁n手机安全产品2022-7-28计算机网络计算机网络35手机安全威胁2022-7-28计算机网络计算机网络36手机操作系统缺陷niOS越狱的潜在威胁n越狱前后功能对比功能未越狱越狱ROOT权限只读权限读写权限自启动运行无法实现可以实现通话、短信拦截无法实现可以实现GPS后台追踪需授权无需授权下载文件
20、、文件管理无法实现可以实现2022-7-28计算机网络计算机网络37手机操作系统缺陷nAndroid系统缺陷nAndroid系统开放全部源代码n日益成攻击的主要对象2022-7-28计算机网络计算机网络38手机病毒的安全威胁n资费消耗 43.9%n隐私获取 24.06 n诱骗欺诈 12.65 n流氓行为、恶意传播、远程控制、恶意扣费、系统破坏 2022-7-28计算机网络计算机网络39手机病毒的感染途径n电子市场:手机软件发布平台n手机论坛:共享优秀的手机软件n软件捆绑:将恶意代码嵌入正常软件nROM内置:水货手机自带n手机资源站:与手机论坛类似n二维码:恶意二维码n其他:网盘、短信诱骗、恶意
21、下载器2022-7-28计算机网络计算机网络40手机安全产品n手机安全防护软件的功能n安全防护n骚扰拦截n防盗及隐私保护n辅助安全n垃圾清理、管理优化、流量监控、广告拦截2022-7-28计算机网络计算机网络41手机安全产品n采用的技术n病毒木马扫描n骚扰拦截n网络防火墙n系统优化n隐私保护n手机防盗n主动防御2022-7-28计算机网络计算机网络42主流手机安全防护软件对比软件名称软件名称安全防护安全防护骚扰拦截骚扰拦截辅助功能辅助功能防盗及防盗及隐私保护隐私保护缓存缓存及耗电及耗电总分总分360手机卫士手机卫士19.719.117.219.419.294.6卡巴斯基卡巴斯基19.216.2
22、17.418.918.790.4安全管家安全管家17.316.316.816.217.183.7腾讯手机管家腾讯手机管家15.915.416.917.81581LBE安全大师安全大师161616.316.116.480.8网秦安全网秦安全17.11214.317.216.577.1趋势科技趋势科技17.915.54.518.318.274.4ESET18.7124.216.518.670金山手机毒霸金山手机毒霸16.815.27.66.716.462.7TrustGo17.5N/AN/A15.515.348.32022-7-28计算机网络计算机网络43内容概要n信息安全问题概述n信息安全技术n
23、手机安全防护n隐私保护n网络道德及法规2022-7-28计算机网络计算机网络44隐私是什么n对某个特定个体所属信息的控制n对其本身及财产的访问,或者其他一切与该个体相关的资源的处置权n隐私还被视为个人价值和权利的基础组成,乃至更为抽象的个人自主权、价值观和独立性n个体含个人和企业、组织等2022-7-28计算机网络计算机网络45不断变化的隐私n隐私的内涵是不断变化的n新出现了一些事物n有些事物原本不是隐私n受三个主要因素影响n技术发展n社会进步n突发事件2022-7-28计算机网络计算机网络46隐私与外界需求的平衡n没有绝对的隐私保护n要获取服务,就必须牺牲部分隐私2022-7-28计算机网络
24、计算机网络47如何保护隐私2022-7-28计算机网络计算机网络48如何保护隐私n将个人信息与互联网隔离n传输涉及个人信息的文件时,使用加密技术 n不要轻易在网络上留下个人信息 n在计算机系统中安装防火墙 n利用软件,反制Cookie和彻底删除档案n避免养成过度分享的习惯 2022-7-28计算机网络计算机网络49具体的手段n只和有信誉的公司打交道n不滥用你的主要电子邮件地址n避免在网络上提交信用卡信息n在网上购物时集中使用一张信用卡n避免使用借记卡进行网络购物n养成良好的计算机使用习惯2022-7-28计算机网络计算机网络50养成良好的计算机使用习惯n删除原件n粉碎文件n二次加密n不存邮箱n
25、硬盘打孔2022-7-28计算机网络计算机网络51好莱坞艳照门的启示n尽量避免在iCloud等云服务上备份高度私密的个人信息n重要账号单独设置密码,并定期更换n不要轻易下载“艳照门”之类的文件n看艳照不成反被别人盗取隐私 n关闭照片共享功能n保管好自己的电脑和手机2022-7-28计算机网络计算机网络52内容概要n信息安全问题概述n信息安全技术n手机安全防护n隐私保护n网络道德及法规2022-7-28计算机网络计算机网络53网络道德及信息安全法规n网络道德是指人们在网络活动中公认的行为准则和规范。网络道德是指人们在网络活动中公认的行为准则和规范。n网络道德不能像法律一样划定明确的界限,但是至少有一网络道德不能像法律一样划定明确的界限,但是至少有一条条“道德底线道德底线”:不从事有害于他人、社会和国家利益的不从事有害于他人、社会和国家利益的活动活动。 n为了维护信息安全,国家和管理组织制定了一系列信为了维护信息安全,国家和管理组织制定了一系列信 息安息安全政策、法规。必须认识到,网络犯罪已经不仅是不良和全政策、法规。必须认识到,网络犯罪已经不仅是不良和不道德的现象,而且也是触犯不道德的现象,而且也是触犯法律法律的行为。的行为。