信息安全与隐私保护PPT文档格式.ppt
- 文档编号:15582924
- 上传时间:2022-11-06
- 格式:PPT
- 页数:53
- 大小:317.50KB
信息安全与隐私保护PPT文档格式.ppt
《信息安全与隐私保护PPT文档格式.ppt》由会员分享,可在线阅读,更多相关《信息安全与隐私保护PPT文档格式.ppt(53页珍藏版)》请在冰豆网上搜索。
就是保证数据的真就是保证数据的真实性、机密性、完整性和抗否认性实性、机密性、完整性和抗否认性。
u数据安全策略数据安全策略11/6/202213计算机网络计算机网络信息安全的内容管理安全管理安全u安全管理问题安全管理问题u安全管理策略安全管理策略11/6/202214计算机网络计算机网络信息安全的机制u身份确认机制身份确认机制u访问控制机制访问控制机制u数据加密机制数据加密机制u病毒防范机制病毒防范机制u信息监控机制信息监控机制u安全网关机制安全网关机制u安全审计机制安全审计机制11/6/202215计算机网络计算机网络内容概要n信息安全问题概述n信息安全技术n手机安全防护n隐私保护n网络道德及法规11/6/202216计算机网络计算机网络加密与认证技术一般的数据加密模型明文明文X加密算法加密算法E解密算法解密算法D明文明文X密钥发生器密钥发生器密文密文Y=EK(X)安全信道安全信道解密密钥解密密钥K加密密钥加密密钥K截获截获篡改篡改截获者截获者加密技术是保证数据秘密性、完整性、真实性、不可否认性、身份验证等的基础!
11/6/202217计算机网络计算机网络一个例子:
恺撒密码一个例子:
恺撒密码wuhdwblpsrvvleoh密文:
密文:
Ci=E(Pi,k)=(Pi+k)mod(n),k=3,n=26TREATYIMPOSSIBLE算法:
算法:
明文:
字母表:
(密码本)密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc潜伏11/6/202218计算机网络计算机网络两类加密体制n对称密钥密码体系n加密密钥和解密密钥相同n非对称密钥密码体系n加密密钥和解密密钥不同n加密密钥公开n解密密钥保密11/6/202219计算机网络计算机网络加密与认证技术通常,用户的身份认证可以通过三种基本方式或其组通常,用户的身份认证可以通过三种基本方式或其组合的方式来实现。
合的方式来实现。
所知。
个人所掌握的密码、口令等。
拥有。
个人的身份证、护照、信用卡、钥匙等。
特征。
个人特征包括很多,如容貌、肤色、发质、特征。
个人特征包括很多,如容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。
打字韵律,以及在外界刺激下的反应等。
身份认证11/6/202220计算机网络计算机网络加密与认证技术数字签名是实现认证的重要工具,在信息安全,包括数字签名是实现认证的重要工具,在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重身份认证、数据完整性、不可否认性以及匿名性等方面有重要的应用。
要的应用。
数字签名必须保证:
接收者能够核实发送者对报文的签名接收者能够核实发送者对报文的签名发送者事后不能抵赖对报文的签名发送者事后不能抵赖对报文的签名接收者不能伪造对报文的签名接收者不能伪造对报文的签名数字签名技术11/6/202221计算机网络计算机网络防火墙技术防火墙的主要功能防火墙位于内部受信任的网络和外部不受信任的网络之间,通防火墙位于内部受信任的网络和外部不受信任的网络之间,通过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部入过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部入侵者进入局域网内部,而允许局域网内部用户访问外部网络。
侵者进入局域网内部,而允许局域网内部用户访问外部网络。
防火墙的主要功能:
检查所有从外部网络进入内部网络的数据包。
检查所有从内部网络流出到外部网络的数据包。
执行安全策略,限制所有不符合安全策略要求的数据包通过。
具有防攻击能力,保证自身的安全性。
11/6/202222计算机网络计算机网络防火墙技术防火墙的位置外部网络外部网络不可信赖不可信赖的网络的网络内部网络内部网络可信赖可信赖的网络的网络防火墙防火墙11/6/202223计算机网络计算机网络防火墙技术包过滤防火墙nruledenysource210.35.207.180.0.0.0n禁止源地址为210.35.207.18的包nrulepermitsource192.168.0.00.0.255.255n允许来自源地址以192.168开头的所有主机发来的包11/6/202224计算机网络计算机网络包过滤防火墙的工作流程11/6/202225计算机网络计算机网络网络防攻击与入侵检测技术入侵检测就是对任何未经授权的连接企图作出反应,对可能入侵检测就是对任何未经授权的连接企图作出反应,对可能发生的入侵行为进行监视、报警、甚至抵御。
发生的入侵行为进行监视、报警、甚至抵御。
入侵检测的基本功能包括:
监控、分析用户和系统的行为。
检查系统的配置和漏洞。
评估重要的系统和数据文件的完整性。
对异常行为的统计分析,识别攻击类型,并向网络管理人对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。
员报警。
对操作系统进行审计、跟踪管理,识别违反授权的用户活对操作系统进行审计、跟踪管理,识别违反授权的用户活动。
动。
11/6/202226计算机网络计算机网络网络防攻击与入侵检测技术入侵检测的基本方法入侵检测系统按照所采用的检测技术入侵检测系统按照所采用的检测技术,可以可以分为异常检测、误用检测及两种方式结合的入侵分为异常检测、误用检测及两种方式结合的入侵检测系统。
检测系统。
11/6/202227计算机网络计算机网络文件备份与恢复技术丢失数据一般有丢失数据一般有硬件出故障或损坏、软件运行错误硬件出故障或损坏、软件运行错误或感染病毒、人为操作失误或自然灾害或感染病毒、人为操作失误或自然灾害等原因。
等原因。
为什么要备份?
举例说明。
硬件与系统软件都可以用金钱购买,而数据是多年硬件与系统软件都可以用金钱购买,而数据是多年积累的结果并且可能价值连城,是一家公司、企业的积累的结果并且可能价值连城,是一家公司、企业的“生命生命”,是用钱买不来的。
因此,数据一旦丢失,可能,是用钱买不来的。
因此,数据一旦丢失,可能会给用户造成不可挽回的损失。
会给用户造成不可挽回的损失。
11/6/202228计算机网络计算机网络计算机病毒防范技术n计算机病毒的定义计算机病毒的定义计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程序,能在计算机系统中生存,通过自我复制来传播,在一定条序,能在计算机系统中生存,通过自我复制来传播,在一定条件下被激活从而给计算机系统造成一定损害甚至严重破坏。
件下被激活从而给计算机系统造成一定损害甚至严重破坏。
n计算机病毒的特性计算机病毒的特性破坏性;
破坏性;
潜伏性;
传染性。
11/6/202229计算机网络计算机网络计算机病毒防范技术n计算机病毒的新特点计算机病毒的新特点计算机病毒是当今网络发展的最大危害,通过电子邮计算机病毒是当今网络发展的最大危害,通过电子邮件等传播途径,随时都有可能让用户的整个计算机系统陷件等传播途径,随时都有可能让用户的整个计算机系统陷于瘫痪。
于瘫痪。
(11)种类、数量激增;
)种类、数量激增;
(22)传播途径更多,传播速度更快)传播途径更多,传播速度更快;
(33)电子邮件成为主要传播媒介;
)电子邮件成为主要传播媒介;
(44)造成的破坏日益严重。
)造成的破坏日益严重。
11/6/202230计算机网络计算机网络计算机病毒防范技术n计算机病毒检查计算机病毒检查(11)文件大小和日期突然发生变化;
)文件大小和日期突然发生变化;
(22)文件莫名丢失)文件莫名丢失;
(33)系统运行速度异常慢)系统运行速度异常慢;
(44)有特殊文件自动生成;
)有特殊文件自动生成;
(55)用软件检查内存时,发现有不该驻留的程序;
)用软件检查内存时,发现有不该驻留的程序;
(66)磁盘空间自动产生坏区或磁盘空间减少;
)磁盘空间自动产生坏区或磁盘空间减少;
(77)系统启动速度突然变得很慢或系统异常死机次数增多)系统启动速度突然变得很慢或系统异常死机次数增多;
(88)计算机屏幕出现异常提示信息、异常滚动、异常图形显示)计算机屏幕出现异常提示信息、异常滚动、异常图形显示;
(99)打印机等外部设备不能正常工作。
)打印机等外部设备不能正常工作。
11/6/202231计算机网络计算机网络计算机病毒防范技术n计算机病毒防范计算机病毒防范(11)安装防病毒软件并及时升级;
)安装防病毒软件并及时升级;
(22)如果移动存储设备在其它计算机上使用过,在自己的计算机上)如果移动存储设备在其它计算机上使用过,在自己的计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 隐私 保护