当前位置:文档之家› 信息安全与隐私保护

信息安全与隐私保护


实性、机密性、完整性和抗否认性。
数据安全策略
2015-5-5
计算机网络
13
信息安全的内容

管理安全
安全管理问题
安全管理策略
2015-5-5
计算机网络
14
信息安全的机制
身份确认机制 访问控制机制 数据加密机制 病毒防范机制 信息监控机制 安全网关机制 安全审计机制
19
加密与认证技术
身份认证
通常,用户的身份认证可以通过三种基本方式或其组 合的方式来实现。
① 所知。个人所掌握的密码、口令等。
② 拥有。个人的身份证、护照、信用卡、钥匙等。
③ 特征。个人特征包括很多,如容貌、肤色、发质、 身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步 声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、 打字韵律,以及在外界刺激下的反应等。
2015-5-5
计算机网络
20
加密与认证技术
数字签名技术
数字签名是实现认证的重要工具,在信息安全,包括 身份认证、数据完整性、不可否认性以及匿名性等方面有重 要的应用。 数字签名必须保证: ① 接收者能够核实发送者对报文的签名 ② 发送者事后不能抵赖对报文的签名 ③ 接收者不能伪造对报文的签名
计算机病毒防范技术

计算机病毒检查
(1)文件大小和日期突然发生变化; (2)文件莫名丢失; (3)系统运行速度异常慢; (4)有特殊文件自动生成; (5)用软件检查内存时,发现有不该驻留的程序; (6)磁盘空间自动产生坏区或磁盘空间减少; (7)系统启动速度突然变得很慢或系统异常死机次数增多 ; (8)计算机屏幕出现异常提示信息、异常滚动、异常图形显示 ; (9)打印机等外部设备不能正常工作。
2015-5-5
计算机网络
21
防火墙技术
防火墙的主要功能
防火墙位于内部受信任的网络和外部不受信任的网络之间,通 过过滤进出的数据包来保护受信任的内部网络上的信息,阻止外部 入侵者进入局域网内部,而允许局域网内部用户访问外部网络。 防火墙的主要功能:
① 检查所有从外部网络进入内部网络的数据包。
② 检查所有从内部网络流出到外部网络的数据包。 ③ 执行安全策略,限制所有不符合安全策略要求的数据包通过。 ④ 具有防攻击能力,保证自身的安全性。
伪造,如在网络中插入假信件,或者在文件中追加记录
2015-5-5
计算机网络
8
信息安全的特征
可用性 机密性 真实性 完整性 可控性 抗可否认性 可存活性
2015-5-5 计算机网络 9
信息安全的内容

实体安全 运行安全 数据安全 管理安全
2015-5-5
计算机网络
分为异常检测、误用检测及两种方式结合的入侵
检测系统。
2015-5-5
计算机网络
27
文件备份与恢复技术
丢失数据一般有硬件出故障或损坏、软件运行错误
或感染病毒、人为操作失误或自然灾害等原因。
为什么要备份?举例说明。 硬件与系统软件都可以用金钱购买,而数据是多年 积累的结果并且可能价值连城,是一家公司、企业的 “生命”,是用钱买不来的。因此,数据一旦丢失,可 能会给用户造成不可挽回的损失。

现代信息系统及网络通信系统面临的安全威胁有:
截获 、中断 、篡改 、伪造 。

安全威胁又分为两大类,截获称为被动攻击,中
断、篡改和伪造称为主动攻击。
2015-5-5
计算机网络
7
ቤተ መጻሕፍቲ ባይዱ
面临的安全威胁
源站 目的站 源站 目的站 源站 目的站 源站 目的站
截获 被动攻击
中断
篡改 主 动 攻 击
伪造
对网络的被动攻击和主动攻击
网秦安全 趋势科技 ESET 金山手机毒霸 TrustGo
2015-5-5
17.3 15.9 16
17.1 17.9 18.7 16.8 17.5
16.3 15.4 16
12 15.5 12 15.2 N/A
16.8 16.9 16.3
14.3 4.5 4.2 7.6 N/A
16.2 17.8 16.1
计算机网络 41
2015-5-5
主流手机安全防护软件对比
软件名称
360手机卫士 卡巴斯基
安全防护 骚扰拦截 辅助功能
19.7 19.2 19.1 16.2 17.2 17.4
防盗及 隐私保护 19.4 18.9
缓存 及耗电 19.2 18.7
总分
94.6 90.4
安全管家 腾讯手机管家 LBE安全大师
计算机网络
43
隐私是什么

对某个特定个体所属信息的控制

对其本身及财产的访问,或者其他一切与该 个体相关的资源的处置权


隐私还被视为个人价值和权利的基础组 成,乃至更为抽象的个人自主权、价值 观和独立性 个体含个人和企业、组织等
2015-5-5
计算机网络
44
不断变化的隐私

隐私的内涵是不断变化的
10
信息安全的内容

实体安全
实体安全问题

环境安全
设备安全 媒体安全


实体安全策略
2015-5-5
计算机网络
11
信息安全的内容

运行安全
运行安全问题

操作系统安全 应用系统安全

系统运行安全策略
2015-5-5
计算机网络
12
信息安全的内容

数据安全
数据安全需求:就是保证数据的真
2015-5-5 计算机网络 15
内容概要



信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规
2015-5-5
计算机网络
16
加密与认证技术
一般的数据加密模型
截获 截获者 篡改
明文X
加密算法E 密文Y=EK(X)
解密算法D
明文X
加密密钥K 密钥发生器
安全信道
解密密钥K
29
计算机病毒防范技术

计算机病毒的新特点
计算机病毒是当今网络发展的最大危害,通过电子邮 件等传播途径,随时都有可能让用户的整个计算机系统陷 于瘫痪。 (1)种类、数量激增; (2)传播途径更多,传播速度更快; (3)电子邮件成为主要传播媒介; (4)造成的破坏日益严重。
2015-5-5 计算机网络 30
2015-5-5 计算机网络 32
内容概要



信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规
2015-5-5
计算机网络
33
手机安全防护

手机安全威胁 手机安全产品
2015-5-5
计算机网络
34
手机安全威胁
2015-5-5
计算机网络
35
手机操作系统缺陷

iOS越狱的潜在威胁
② 检查系统的配置和漏洞。
③ 评估重要的系统和数据文件的完整性。 ④ 对异常行为的统计分析,识别攻击类型,并向网络管理人
员报警。
⑤ 对操作系统进行审计、跟踪管理,识别违反授权的用户活 动。
2015-5-5 计算机网络 26
网络防攻击与入侵检测技术
入侵检测的基本方法
入侵检测系统按照所采用的检测技术,可以
2015-5-5 计算机网络 28
计算机病毒防范技术

计算机病毒的定义
计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程 序,能在计算机系统中生存,通过自我复制来传播,在一定条
件下被激活从而给计算机系统造成一定损害甚至严重破坏。

计算机病毒的特性
破坏性; 潜伏性; 传染性。
2015-5-5
计算机网络
ABCDEFGHIJKLMNOPQRSTUVWXYZ
defghijklmnopqrstuvwxyzabc
潜 伏
2015-5-5
计算机网络
18
两类加密体制

对称密钥密码体系

加密密钥和解密密钥相同

非对称密钥密码体系


加密密钥和解密密钥不同 加密密钥公开 解密密钥保密
2015-5-5
计算机网络
计算机网络
2
问题导入

网民的信息安全防范意识有待提高 个人安全防范措施还没有完全普及



75.2%的人使用系统自动更新/打补丁; 67.3%的人设置复杂密码; 智能手机上安装安全软件的用户仅为70%。
2015-5-5
计算机网络
3
问题导入

2014年9月好莱坞艳照门

利用苹果iCloud云端系统的漏洞 非法盗取了众多全球当红女星的裸照

如何保护我们的个人隐私?
2015-5-5
计算机网络
4
内容概要



信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规
2015-5-5
计算机网络
5
信息安全问题概述


面临的安全威胁 信息安全的特征 信息安全的内容 信息安全的机制
2015-5-5
计算机网络
6
面临的安全威胁
加密技术是保证数据秘密性、完整性、真实性、 不可否认性、身份验证等的基础!
2015-5-5 计算机网络 17
一个例子:恺撒密码
密文: wuhdwb lpsrvvleoh 算法: Ci=E(Pi,k)=(Pi+k)mod(n) , k=3,n=26 明文: TREATY IMPOSSIBLE
相关主题