《信息安全与隐私保护.ppt》由会员分享,可在线阅读,更多相关《信息安全与隐私保护.ppt(53页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2020/10/19,计算机网络,1,信息安全与隐私保护,2020/10/19,计算机网络,2,问题导入,2013年中国网民信息安全状况研究报告 高达74.1%的网民遇到过安全事件 手机垃圾/骚扰短信、骚扰电话发生频繁 网上欺诈和诱骗现象仍未改善 钓鱼网站/假冒网站仍旧泛滥 手机恶意软件越来越猖獗 个人信息泄露和账号密码被盗严重,2020/10/19,计算机网络,3,问题导入,网民的信息安全防范意识有待提高 个人安全防范措施还没有完全普及 75.2%的人使用系统自动更新/打补丁; 67.3%的人设置复杂密码; 智能手机上安装安全软件的用户仅为70%。,2020/10/19,计算机网络,4,问题
2、导入,2014年9月好莱坞艳照门 利用苹果iCloud云端系统的漏洞 非法盗取了众多全球当红女星的裸照 如何保护我们的个人隐私?,2020/10/19,计算机网络,5,内容概要,信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规,2020/10/19,计算机网络,6,信息安全问题概述,面临的安全威胁 信息安全的特征 信息安全的内容 信息安全的机制,2020/10/19,计算机网络,7,面临的安全威胁,现代信息系统及网络通信系统面临的安全威胁有:截获 、中断 、篡改 、伪造 。 安全威胁又分为两大类,截获称为被动攻击,中断、篡改和伪造称为主动攻击。,2020/10/19,计算
3、机网络,8,面临的安全威胁,伪造,如在网络中插入假信件,或者在文件中追加记录,2020/10/19,计算机网络,9,信息安全的特征,可用性 机密性 真实性 完整性 可控性 抗可否认性 可存活性,2020/10/19,计算机网络,10,信息安全的内容,实体安全,运行安全,数据安全,管理安全,2020/10/19,计算机网络,11,信息安全的内容,实体安全 实体安全问题 环境安全 设备安全 媒体安全 实体安全策略,2020/10/19,计算机网络,12,信息安全的内容,运行安全 运行安全问题 操作系统安全 应用系统安全 系统运行安全策略,2020/10/19,计算机网络,13,信息安全的内容,数据
4、安全 数据安全需求:就是保证数据的真实性、机密性、完整性和抗否认性。 数据安全策略,2020/10/19,计算机网络,14,信息安全的内容,管理安全 安全管理问题 安全管理策略,2020/10/19,计算机网络,15,信息安全的机制,身份确认机制 访问控制机制 数据加密机制 病毒防范机制 信息监控机制 安全网关机制 安全审计机制,2020/10/19,计算机网络,16,内容概要,信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规,2020/10/19,计算机网络,17,加密与认证技术,一般的数据加密模型,加密技术是保证数据秘密性、完整性、真实性、不可否认性、身份验证等的基础
5、!,2020/10/19,计算机网络,18,一个例子:恺撒密码,wuhdwb lpsrvvleoh,密文:,Ci=E(Pi,k)=(Pi+k)mod(n) , k=3,n=26,TREATY IMPOSSIBLE,算法:,明文:,字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,潜 伏,2020/10/19,计算机网络,19,两类加密体制,对称密钥密码体系 加密密钥和解密密钥相同 非对称密钥密码体系 加密密钥和解密密钥不同 加密密钥公开 解密密钥保密,2020/10/19,计算机网络,20,加密与认证技术,通常,用户
6、的身份认证可以通过三种基本方式或其组合的方式来实现。 所知。个人所掌握的密码、口令等。 拥有。个人的身份证、护照、信用卡、钥匙等。 特征。个人特征包括很多,如容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。,身份认证,2020/10/19,计算机网络,21,加密与认证技术,数字签名是实现认证的重要工具,在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要的应用。 数字签名必须保证: 接收者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名 接收者不能伪造对报文
7、的签名,数字签名技术,2020/10/19,计算机网络,22,防火墙技术,防火墙的主要功能,防火墙位于内部受信任的网络和外部不受信任的网络之间,通过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部入侵者进入局域网内部,而允许局域网内部用户访问外部网络。 防火墙的主要功能: 检查所有从外部网络进入内部网络的数据包。 检查所有从内部网络流出到外部网络的数据包。 执行安全策略,限制所有不符合安全策略要求的数据包通过。 具有防攻击能力,保证自身的安全性。,2020/10/19,计算机网络,23,防火墙技术,防火墙的位置,2020/10/19,计算机网络,24,防火墙技术,包过滤防火墙,rule
8、 deny source 210.35.207.18 0.0.0.0 禁止源地址为210.35.207.18的包,rule permit source 192.168.0.0 0.0.255.255 允许来自源地址以192.168开头的所有主机发来的包,2020/10/19,计算机网络,25,包过滤防火墙的工作流程,2020/10/19,计算机网络,26,网络防攻击与入侵检测技术,入侵检测就是对任何未经授权的连接企图作出反应,对可能发生的入侵行为进行监视、报警、甚至抵御。 入侵检测的基本功能包括: 监控、分析用户和系统的行为。 检查系统的配置和漏洞。 评估重要的系统和数据文件的完整性。 对异常
9、行为的统计分析,识别攻击类型,并向网络管理人员报警。 对操作系统进行审计、跟踪管理,识别违反授权的用户活动。,2020/10/19,计算机网络,27,网络防攻击与入侵检测技术,入侵检测的基本方法,入侵检测系统按照所采用的检测技术,可以分为异常检测、误用检测及两种方式结合的入侵检测系统。,2020/10/19,计算机网络,28,文件备份与恢复技术,丢失数据一般有硬件出故障或损坏、软件运行错误或感染病毒、人为操作失误或自然灾害等原因。 为什么要备份?举例说明。 硬件与系统软件都可以用金钱购买,而数据是多年积累的结果并且可能价值连城,是一家公司、企业的“生命”,是用钱买不来的。因此,数据一旦丢失,可
10、能会给用户造成不可挽回的损失。,2020/10/19,计算机网络,29,计算机病毒防范技术,计算机病毒的定义 计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程序,能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活从而给计算机系统造成一定损害甚至严重破坏。 计算机病毒的特性 破坏性; 潜伏性; 传染性。,2020/10/19,计算机网络,30,计算机病毒防范技术,计算机病毒的新特点 计算机病毒是当今网络发展的最大危害,通过电子邮件等传播途径,随时都有可能让用户的整个计算机系统陷于瘫痪。 (1)种类、数量激增; (2)传播途径更多,传播速度更快; (3)电子邮件成为主要传播媒介; (
11、4)造成的破坏日益严重。,2020/10/19,计算机网络,31,计算机病毒防范技术,计算机病毒检查 (1)文件大小和日期突然发生变化; (2)文件莫名丢失; (3)系统运行速度异常慢; (4)有特殊文件自动生成; (5)用软件检查内存时,发现有不该驻留的程序; (6)磁盘空间自动产生坏区或磁盘空间减少; (7)系统启动速度突然变得很慢或系统异常死机次数增多; (8)计算机屏幕出现异常提示信息、异常滚动、异常图形显示; (9)打印机等外部设备不能正常工作。,2020/10/19,计算机网络,32,计算机病毒防范技术,计算机病毒防范 (1)安装防病毒软件并及时升级; (2)如果移动存储设备在其它
12、计算机上使用过,在自己的计算机上使用前先查毒; (3)不使用盗版光盘; (4)从局域网上其他计算机复制到本地计算机的文件,从因特网下载的文件,先查毒再使用; (5)接收到不明来历的电子邮件,具有诱惑性标题时,不要打开,并删除邮件; (6)接收到电子邮件的附件,查毒后再使用; (7)经常备份重要的文件和数据; (8)制作干净的系统盘、急救盘; (9)如果发现计算机感染了病毒,杀毒后应立即重新启动计算机,并再次查毒。,2020/10/19,计算机网络,33,内容概要,信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规,2020/10/19,计算机网络,34,手机安全防护,手机安
13、全威胁 手机安全产品,2020/10/19,计算机网络,35,手机安全威胁,2020/10/19,计算机网络,36,手机操作系统缺陷,iOS越狱的潜在威胁 越狱前后功能对比,2020/10/19,计算机网络,37,手机操作系统缺陷,Android系统缺陷 Android系统开放全部源代码 日益成攻击的主要对象,2020/10/19,计算机网络,38,手机病毒的安全威胁,资费消耗 43.9% 隐私获取 24.06 诱骗欺诈 12.65 流氓行为、恶意传播、远程控制、恶意扣费、系统破坏,2020/10/19,计算机网络,39,手机病毒的感染途径,电子市场:手机软件发布平台 手机论坛:共享优秀的手机
14、软件 软件捆绑:将恶意代码嵌入正常软件 ROM内置:水货手机自带 手机资源站:与手机论坛类似 二维码:恶意二维码 其他:网盘、短信诱骗、恶意下载器,2020/10/19,计算机网络,40,手机安全产品,手机安全防护软件的功能 安全防护 骚扰拦截 防盗及隐私保护 辅助安全 垃圾清理、管理优化、流量监控、广告拦截,2020/10/19,计算机网络,41,手机安全产品,采用的技术 病毒木马扫描 骚扰拦截 网络防火墙 系统优化 隐私保护 手机防盗 主动防御,2020/10/19,计算机网络,42,主流手机安全防护软件对比,2020/10/19,计算机网络,43,内容概要,信息安全问题概述 信息安全技术
15、 手机安全防护 隐私保护 网络道德及法规,2020/10/19,计算机网络,44,隐私是什么,对某个特定个体所属信息的控制 对其本身及财产的访问,或者其他一切与该个体相关的资源的处置权 隐私还被视为个人价值和权利的基础组成,乃至更为抽象的个人自主权、价值观和独立性 个体含个人和企业、组织等,2020/10/19,计算机网络,45,不断变化的隐私,隐私的内涵是不断变化的 新出现了一些事物 有些事物原本不是隐私 受三个主要因素影响 技术发展 社会进步 突发事件,2020/10/19,计算机网络,46,隐私与外界需求的平衡,没有绝对的隐私保护 要获取服务,就必须牺牲部分隐私,2020/10/19,计
16、算机网络,47,如何保护隐私,2020/10/19,计算机网络,48,如何保护隐私,将个人信息与互联网隔离 传输涉及个人信息的文件时,使用加密技术 不要轻易在网络上留下个人信息 在计算机系统中安装防火墙 利用软件,反制Cookie和彻底删除档案 避免养成过度分享的习惯,2020/10/19,计算机网络,49,具体的手段,只和有信誉的公司打交道 不滥用你的主要电子邮件地址 避免在网络上提交信用卡信息 在网上购物时集中使用一张信用卡 避免使用借记卡进行网络购物 养成良好的计算机使用习惯,2020/10/19,计算机网络,50,养成良好的计算机使用习惯,删除原件 粉碎文件 二次加密 不存邮箱 硬盘打
17、孔,2020/10/19,计算机网络,51,好莱坞艳照门的启示,尽量避免在iCloud等云服务上备份高度私密的个人信息 重要账号单独设置密码,并定期更换 不要轻易下载“艳照门”之类的文件 看艳照不成反被别人盗取隐私 关闭照片共享功能 保管好自己的电脑和手机,2020/10/19,计算机网络,52,内容概要,信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规,2020/10/19,计算机网络,53,网络道德及信息安全法规,网络道德是指人们在网络活动中公认的行为准则和规范。 网络道德不能像法律一样划定明确的界限,但是至少有一条“道德底线”:不从事有害于他人、社会和国家利益的活动。 为了维护信息安全,国家和管理组织制定了一系列信 息安全政策、法规。必须认识到,网络犯罪已经不仅是不良和不道德的现象,而且也是触犯法律的行为。,