欢迎来到163文库! | 帮助中心 精品课件PPT、教案、教学设计、试题试卷、教学素材分享与下载!
163文库
全部分类
  • 办公、行业>
  • 幼教>
  • 小学>
  • 初中>
  • 高中>
  • 中职>
  • 大学>
  • 招考、培训>
  • ImageVerifierCode 换一换
    首页 163文库 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    《计算机信息技术》课件项目7 信息安全基础.ppt

    • 文档编号:4310744       资源大小:480KB        全文页数:13页
    • 资源格式: PPT        下载积分:25文币     交易提醒:下载本文档,25文币将自动转入上传用户(momomo)的账号。
    微信登录下载
    快捷注册下载 游客一键下载
    账号登录下载
    二维码
    微信扫一扫登录
    下载资源需要25文币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    优惠套餐(点此详情)
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、试题类文档,标题没说有答案的,则无答案。带答案试题资料的主观题可能无答案。PPT文档的音视频可能无法播放。请谨慎下单,否则不予退换。
    3、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者搜狗浏览器、谷歌浏览器下载即可。。

    《计算机信息技术》课件项目7 信息安全基础.ppt

    1、任务目标任务目标 了解信息安全常识,认知信息安全的重要意义;了解信息安全常识,认知信息安全的重要意义;了解信息安全规范,具备信息安全意识;了解信息安全规范,具备信息安全意识;能根据实际情况采用正确的信息安全防护措施。能根据实际情况采用正确的信息安全防护措施。任务引入任务引入 我们日常学习工作生活中,会用到各类信息数据,那么这些信息有没有安全隐患呢?项目七项目七 信息安全基础信息安全基础任务一任务一 信息安全概述信息安全概述信息安全的含义及我们面临的挑战信息安全的含义及我们面临的挑战1.信息安全的含义信息安全是为防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、

    2、可控性和不可否认性进行的安全保护。信息安全作为一个更大的研究领域,对应信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。信息安全的含义及我们面临的挑战信息安全的含义及我们面临的挑战2.信息安全的现状及面临的挑战信息安全的现状及面临的挑战(1)互联网体系结构的开放性带来的问题(2)网络基础设施和通信协议的缺陷,网络应用高速发展带来的问题(3)黑客及恶意软件(4)操作系统漏洞(5)公司内部安全问题(6)社会工程学信息安全的特性及风险评估信息安全的特性及风险评估1.信息安全特性信息安全特性(1)保密性(2)完整性(3)可用性(4)可控性

    3、(5)不可否认性信息安全风险评估信息安全风险评估2.信息安全信息安全风险评估风险评估(1)信息资产确定物理资产物理资产、知识资产知识资产、时间资产时间资产、名誉资产名誉资产(2)信息安全评估安全威胁是一系列可能被利用的隐患,安全漏洞即存在于系统之中,可以用于越过系统的安全防护,当漏洞与安全威胁同时存在时就会存在安全风险。任务目标任务目标 了解信息安全相关的法律、法规;具备信息安全和隐私保护意识;了解常见信息系统恶意攻击的形式和特点;了解网络安全等级保护和数据安全等相关的信息安全制度和标准;初步掌握信息系统安全防范的常用技术方法。任务引入任务引入 随着我们学习生活的方方面面都在各种信息的包围中,

    4、也难免遇到和我们自身息息相关的信息问题,甚至不经意中触犯了法律法规。任务任务二二 信信息安全策略息安全策略 1.信息安全法律法规的发展和完善信息安全法律法规的发展和完善(1)信息安全相关法律(2)信息安全相关行政法规(3)信息安全方面的相关部门章程(4)信息安全地方相关法规2.法律法规的约束法律法规的约束保证信息安全的法律法规保证信息安全的法律法规 3.信息安全等级保护机制信息安全等级保护机制第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统受到破

    5、坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专

    6、门监督、检查。保证信息安全的法律法规保证信息安全的法律法规1.网络安全的重要性和意义网络安全的重要性和意义(1)从不同角度看网络安全(2)网络安全的需求2.网络的脆弱性网络的脆弱性3网络安全基本防护措施网络安全基本防护措施(1)物理安全(2)人员安全(3)管理安全(4)媒体安全(5)辐射安全(6)生命周期控制网络安全与攻击防范网络安全与攻击防范1.攻击及其相关概念攻击及其相关概念2安全事件安全事件3常见的攻击类型及应对措施常见的攻击类型及应对措施(1)后门攻击(2)暴力攻击(3)缓冲区溢出(4)拒绝服务攻击(5)中间人攻击(6)社会工程学(7)对敏感系统的非授权访问典型的攻击与应对措施典型的攻

    7、击与应对措施4一般安全事件处理的步骤一般安全事件处理的步骤(1)检测安全事件是否发生;(2)控制事件所造成的损害;(3)将事件与事件造成的损害上报给合适的认证方;(4)调查事件的起因、来源;(5)分析搜索到的线索;(6)采取必要行动避免类似事件发生。典型的攻击与应对措施典型的攻击与应对措施1安全检测的常用工具安全检测的常用工具端口扫描器:端口扫描器:Nmapfiddler工具工具网络漏洞扫描器:网络漏洞扫描器:Acunetix漏洞监测工具:漏洞监测工具:Metasploit取证:取证:Maltego网络漏洞扫描器:网络漏洞扫描器:OWASP Zed手动分析包工具:手动分析包工具:Wireshark密码破解:密码破解:THC HydraWeb服务器扫描:服务器扫描:Nikto Website Vulnerability Scanner常用的安全检测工具常用的安全检测工具思考与练习思考与练习1、网络的脆弱性体现在哪几个方面?2、信息安全五性指的是什么?3、一般安全事件的处理步骤?


    注意事项

    本文(《计算机信息技术》课件项目7 信息安全基础.ppt)为本站会员(momomo)主动上传,其收益全归该用户,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!




    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库