信息安全与隐私保护ppt课件.ppt
《信息安全与隐私保护ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全与隐私保护ppt课件.ppt(53页珍藏版)》请在三一办公上搜索。
1、2022/11/20,计算机网络,1,信息安全与隐私保护,2022/11/20,计算机网络,2,问题导入,2013年中国网民信息安全状况研究报告 高达74.1%的网民遇到过安全事件 手机垃圾/骚扰短信、骚扰电话发生频繁网上欺诈和诱骗现象仍未改善钓鱼网站/假冒网站仍旧泛滥手机恶意软件越来越猖獗个人信息泄露和账号密码被盗严重,2022/11/20,计算机网络,3,问题导入,网民的信息安全防范意识有待提高个人安全防范措施还没有完全普及75.2%的人使用系统自动更新/打补丁;67.3%的人设置复杂密码;智能手机上安装安全软件的用户仅为70%。,2022/11/20,计算机网络,4,问题导入,2014年
2、9月好莱坞艳照门利用苹果iCloud云端系统的漏洞非法盗取了众多全球当红女星的裸照如何保护我们的个人隐私?,2022/11/20,计算机网络,5,内容概要,信息安全问题概述信息安全技术手机安全防护隐私保护网络道德及法规,2022/11/20,计算机网络,6,信息安全问题概述,面临的安全威胁信息安全的特征信息安全的内容信息安全的机制,2022/11/20,计算机网络,7,面临的安全威胁,现代信息系统及网络通信系统面临的安全威胁有:截获 、中断 、篡改 、伪造 。安全威胁又分为两大类,截获称为被动攻击,中断、篡改和伪造称为主动攻击。,2022/11/20,计算机网络,8,面临的安全威胁,伪造,如在
3、网络中插入假信件,或者在文件中追加记录,2022/11/20,计算机网络,9,信息安全的特征,可用性 机密性 真实性 完整性 可控性 抗可否认性 可存活性,2022/11/20,计算机网络,10,信息安全的内容,实体安全,运行安全,数据安全,管理安全,2022/11/20,计算机网络,11,信息安全的内容,实体安全 实体安全问题 环境安全 设备安全 媒体安全 实体安全策略,2022/11/20,计算机网络,12,信息安全的内容,运行安全 运行安全问题 操作系统安全 应用系统安全 系统运行安全策略,2022/11/20,计算机网络,13,信息安全的内容,数据安全 数据安全需求:就是保证数据的真实
4、性、机密性、完整性和抗否认性。 数据安全策略,2022/11/20,计算机网络,14,信息安全的内容,管理安全 安全管理问题 安全管理策略,2022/11/20,计算机网络,15,信息安全的机制,身份确认机制 访问控制机制 数据加密机制 病毒防范机制 信息监控机制 安全网关机制 安全审计机制,2022/11/20,计算机网络,16,内容概要,信息安全问题概述信息安全技术手机安全防护隐私保护网络道德及法规,2022/11/20,计算机网络,17,加密与认证技术,一般的数据加密模型,加密技术是保证数据秘密性、完整性、真实性、不可否认性、身份验证等的基础!,2022/11/20,计算机网络,18,一
5、个例子:恺撒密码,wuhdwb lpsrvvleoh,密文:,Ci=E(Pi,k)=(Pi+k)mod(n) , k=3,n=26,TREATY IMPOSSIBLE,算法:,明文:,字母表:(密码本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc,潜 伏,2022/11/20,计算机网络,19,两类加密体制,对称密钥密码体系 加密密钥和解密密钥相同非对称密钥密码体系 加密密钥和解密密钥不同加密密钥公开解密密钥保密,2022/11/20,计算机网络,20,加密与认证技术,通常,用户的身份认证可以通过三种基本方式或其组合的方式来实现。
6、 所知。个人所掌握的密码、口令等。 拥有。个人的身份证、护照、信用卡、钥匙等。 特征。个人特征包括很多,如容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。,身份认证,2022/11/20,计算机网络,21,加密与认证技术,数字签名是实现认证的重要工具,在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要的应用。数字签名必须保证: 接收者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名 接收者不能伪造对报文的签名,数字签名技术,2022/11/20,计算机网络
7、,22,防火墙技术,防火墙的主要功能,防火墙位于内部受信任的网络和外部不受信任的网络之间,通过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部入侵者进入局域网内部,而允许局域网内部用户访问外部网络。防火墙的主要功能: 检查所有从外部网络进入内部网络的数据包。 检查所有从内部网络流出到外部网络的数据包。 执行安全策略,限制所有不符合安全策略要求的数据包通过。 具有防攻击能力,保证自身的安全性。,2022/11/20,计算机网络,23,防火墙技术,防火墙的位置,2022/11/20,计算机网络,24,防火墙技术,包过滤防火墙,rule deny source 210.35.207.18 0
8、.0.0.0禁止源地址为210.35.207.18的包,rule permit source 192.168.0.0 0.0.255.255 允许来自源地址以192.168开头的所有主机发来的包,2022/11/20,计算机网络,25,包过滤防火墙的工作流程,2022/11/20,计算机网络,26,网络防攻击与入侵检测技术,入侵检测就是对任何未经授权的连接企图作出反应,对可能发生的入侵行为进行监视、报警、甚至抵御。入侵检测的基本功能包括: 监控、分析用户和系统的行为。 检查系统的配置和漏洞。 评估重要的系统和数据文件的完整性。 对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。 对操作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 隐私 保护 ppt 课件
链接地址:https://www.31ppt.com/p-1409995.html