《信息技术》课件信息技术项目七.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息技术》课件信息技术项目七.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 课件 项目
- 资源描述:
-
1、信息技术0102信息安全基础信息安全概述信息安全策略01信息安全概述信息安全的含义及我们面临的挑战1 信息安全是指为防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、可控性和不可否认性进行的安全保护。信息安全的含义12345信息安全的现状及面临的挑战01信息安全概述信息安全的特性及风险评估2(1)保密性。当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。保密性服务就是通过加密算法对数据进行加密,以确保其即使处于不可信环境中也不会泄露。(2)完整性。完整性服务用于保护数据免受非授权的修改。数据在传输过程中会处于很多不可信的环境,其中一些攻击者
2、会试图对数据进行恶意修改。(3)可用性。可用性服务用于保证合法用户对信息和资源的使用不会被不正当地拒绝,即当需要时能够正常存取和访问信息。各种对网络的破坏、身份否认、拒绝以及延迟使用都会破坏信息的可用性。(4)可控性。可控性的关键是对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。(5)不可否认性。不可否认性服务用于追溯信息或服务的源头,这里有个重要的概念:数字签名。数字签名技术可以使其信息具有不可替代性,而信息的不可替代性可以导致两种结果:在认证过程中,双方通信的数据可以不被恶意的第三方
3、肆意更改;信息具有高认证性,并且不会被发送方否认。信息安全的特性01信息安全概述信息安全的特性及风险评估2(1)信息资产确定。信息资产大致分为物理资产、知识资产、时间资产和名誉资产四类。1)物理资产:是指具有物理形态的资产。例如:服务器、网络连接设备、工作站等。2)知识资产:其可以以任意的信息形式存在。例如:一些系统软件、数据库或者组织内部的电子邮件等。3)时间资产:对于组织与企业来说,时间也属于一种宝贵的财产。4)名誉资产:公众对于一个企业的看法与意见也可以直接影响其业绩,所以名誉也属于一种重要的资产,需要被保护。(2)信息安全评估。信息安全要根据安全漏洞、安全威胁和安全风险三者的关系进行评
4、估。安全威胁是一系列可能被利用的隐患,安全漏洞存在于系统之中,可以用于越过系统的安全防护,当安全漏洞与安全威胁同时存在时就会存在安全风险。信息安全风险评估保证信息安全的法律法规102信息安全策略我国信息安全法律法规的发展和完善自1994 年我国颁布第一部有关信息安全的行政法规计算机信息系统安全保护条例以来,伴随着信息技术特别是互联网技术的飞速发展,我国在信息安全领域的法制建设工作取得了令人瞩目的成绩,涉及信息安全的法律法规体系已经基本形成,主要包括以下几个层面:(1)信息安全相关法律。最主要的就是宪法刑法,此外还有保守国家秘密法专利法著作权法电子签名法电子商务法等。(2)信息安全相关行政法规。
5、行政法规是指国务院为执行宪法和法律而制定的法律规范。信息安全相关行政法规主要有计算机信息系统安全保护条例计算机信息网络国际联网管理暂行规定商用密码管理条例电信条例互联网信息服务管理办法计算机软件保护条例互联网上网服务营业场所管理条例,等等。(3)信息安全方面的相关部门章程。如公安部出台的计算机信息系统安全专用产品检测和销售许可证管理办法计算机信息网络国际联网安全保护管理办法、文化部出台的互联网文化管理暂行规定等。(4)信息安全地方相关法规。如北京市政务与公共服务信息化工程建设管理办法辽宁省计算机信息系统安全管理条例等。法律法规的约束 信息安全相关法律法规不仅仅是打击信息违法犯罪的有力武器,它对
6、我们每一名公民也同样有着相关行为的约束力。正如“任务引入”中介绍的案例,我们每个人都有可能接触到相关情况,我们要学法、懂法,既要自由遨游在信息的海洋中,也要学会用法律武器保护自己的合法权益。近几年出台的网络安全法通信短信服务管理规定互联网用户账号名称管理规定App 违法违规收集使用个人信息行为认定方法等法律法规,和我们每个人都是息息相关的。保证信息安全的法律法规102信息安全策略信息安全等级保护机制 信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作。信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。信息系统的安全保护等级分为以
7、下五级(一至五级等级逐级增高):第一级,信息系统受到破坏后,会对自然人、法人和非法人组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统受到破坏后,会对自然人、法人和非法人组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。第四级,信息系统受到破坏后,会对社会
8、秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。网络安全与攻击防范202信息安全策略网络安全的重要性和意义(1)从不同角度看网络安全。1)从用户(个人、企业等)角度来看,他们希望涉及个人隐私或商业利益的信息在网络上传输时其机密性、完整性和真实性能够受到保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段访问和破坏,侵犯用户的利益和隐私。2)从网络运行和管理者角度来看,他们希望对本地网络
9、信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。3)从安全保密部门角度来看,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。4)从社会教育和意识形态角度来看,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。(2)网络安全的需求。1)敏感信息对安全的需求。对涉及产权信息,政府、企业、团体、个人的机密信息和隐私信息等进行保护。2)网络应用对安全的需求。各种各样的网络应用需要可用性、完整性、非否认性、真实性、可控
10、性和可审查性等方面的保护。网络安全与攻击防范202信息安全策略网络安全基本防护措施(1)物理安全。包括物理访问控制措施、敏感设备的保护、环境控制等。(2)人员安全。包括对工作岗位敏感性的划分、雇员的筛选,同时包括对人员的安全培训。(3)管理安全。包括对进口软件和硬件的控制、安全事件的调查、安全责任的追查等。(4)媒体安全。信息存储媒体(介质)的安全防护。(5)辐射安全。对射频及其他电磁辐射进行控制。(6)生命周期控制。对系统的设计、实施、评估进行保护,对程序的设计标准和日志记录进行控制。网络的脆弱性(1)终端硬件系统的脆弱性。终端硬件系统缺乏专门的安全设计,体系结构简化,导致资源被随意使用。(
11、2)操作系统的脆弱性。操作系统不安全,是计算机不安全的根本原因。(3)网络系统的脆弱性。网络体系结构各个层次都存在安全问题,还有计算机硬件系统的故障、软件本身的“后门”、软件的漏洞等。(4)数据库管理系统的脆弱性。DBMS 往往达不到应有的安全级别。(5)防火墙的局限性。防火墙一般仅在网络层设防,在外围对非法用户和越权访问进行封堵。(6)天灾人祸。如地震、雷击等,轻则造成工作混乱,重则导致系统中断或造成无法估量的损失。(7)安全管理不到位。管理不完善也会带来重大的安全隐患。典型的攻击与应对措施302信息安全策略攻击及其相关概念 攻击:是指在未授权的情况下访问系统资源或阻止授权用户正常访问系统资
展开阅读全文