七年级-信息技术-第1章第6节-信息安全的保障.ppt

上传人:聆听****声音 文档编号:10851855 上传时间:2023-05-28 格式:PPT 页数:15 大小:1.61MB
下载 相关 举报
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第1页
第1页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第2页
第2页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第3页
第3页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第4页
第4页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第5页
第5页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第6页
第6页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第7页
第7页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第8页
第8页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第9页
第9页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第10页
第10页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第11页
第11页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第12页
第12页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第13页
第13页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第14页
第14页 / 共15页
七年级-信息技术-第1章第6节-信息安全的保障.ppt_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

七年级-信息技术-第1章第6节-信息安全的保障.ppt

《七年级-信息技术-第1章第6节-信息安全的保障.ppt》由会员分享,可在线阅读,更多相关《七年级-信息技术-第1章第6节-信息安全的保障.ppt(15页珍藏版)》请在冰点文库上搜索。

七年级-信息技术-第1章第6节-信息安全的保障.ppt

第一册第一章第6节信息安全的保障,信息安全的定义,信息安全(InformationSecurity)就是要避免以计算机为核心的信息系统资源受到各种自然或者人为因素破坏和危害。

机密性:

确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用。

完整性:

确保信息没有遭到篡改和破坏。

可用性:

确保拥有授权的用户或程序可以及时、正常使用信息。

信息安全一般包括信息系统安全和信息内容安全。

信息交流过程中的安全防范措施,一、要保障信息安全,首先要加强道德规范的教育,树立信息安全的意识;二、其次要研究和制定有关保障信息安全、打击计算机犯罪的法律法规;三、最后要促进信息安全技术的研安和应用。

防范措施,硬件系统的安全:

使用UPS电源、硬盘阵列等。

软件系统的安全:

打补丁、安装杀毒软件等。

用户数据的安全:

使用过程中多保存、备份、上传到云等。

病毒、骇客的防范:

不打来来历不明的文件、安装防火墙等。

计算机病毒是隐藏在计算机系统中的一种程序,它通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏。

为什么清华附中初一学生汪正扬自称白帽子?

黑客、骇客、白帽子的区别,信息安全的发展过程,20世纪初期,面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。

20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。

20世纪80年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。

信息安全的威胁,拒绝服务,窃听,对信息或其他资源的合法访问被无条件地阻止。

Identity,Creativity,信息泄露,信息被泄露或透露给某个非授权的实体。

特洛伊木马,计算机病毒,人员不慎,媒体废弃,用非法的手段窃取系统中的信息资源和敏感信息。

软件中含有有害程序段,执行时会破坏用户的安全。

在计算机系统运行中传染和侵害功能的程序。

授权的人为了某种利益将信息泄露给非授权的人。

信息被从废弃的磁碟或打印过的存储介质中获得。

新应用导致新的安全问题,微博、人肉搜索网络安全与日常生活越来越贴近。

数据大集中风险也更集中了;系统复杂了安全问题解决难度加大。

云计算、云存储安全已经不再是自己可以控制的。

案例一,2007年11月,英国税务及海关总署的一名公务员在将两张光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出,导致光碟下落不明。

光碟中有英国家庭申请十六岁以下儿童福利补助的资料,包括公民的姓名、地址、出生年月、社会保险号码和银行帐户资料,据称其中还包括了英国首相布朗一家的机密资料。

英国税务局“光盘”门,图为英国财政大臣达林在国会下院承认数据丢失,布朗面色凝重。

案例二,微软黑屏防盗版,2008年10月20日,微软正式在中国启动WindowsXP和Office的正版验证行动,盗版用户的电脑将每小时黑屏1次,并会不断弹出提示窗口提醒正在使用盗版软件。

中国工程院院士倪光南评论称,微软可以在用户不知情的情况下从用户机器中提取某些信息,可以发出黑屏等等警告,如果需要的话,也可以干脆叫它死机。

所以,不是自主可控的软件就不可能保障信息安全。

案例三,斯诺登事件,29岁的美国青年爱德华斯诺登因揭开“棱镜”计划的秘密,揭露美国政府擅自获得公民的电子通信记录、危害整个互联网的隐私安全,在网上掀起大量关注。

美国官员披露,爱德华斯诺登使用拇指存储器(一种体积小、传输速度快的闪存盘)拷贝了美国国家安全局的机密数据,并将其公之于众。

斯若登对外界表明:

“美国政府利用他们正在秘密建造的这一庞大的监视机器摧毁隐私、互联网自由和世界各地人民的基本自由的行为”让他良心不安选择公开这一秘密。

中国黑客发展,中国黑客发展,中国黑客起源于1994年到1996年,软件的破解是最为热门的话题。

1997年初,“黑客”这个词已经开始深入到广大网友之中,当时初级黑客所掌握的最高技术仅仅是使用邮箱炸弹。

1998年7月到8月,在印度尼西亚爆发了大规模的屠杀、残害印尼华人的排华事件。

这件事激怒了中国黑客,他们向印尼政府网站的信箱中发送垃圾邮件,攻击印尼网站。

1999年5月8日,美国轰炸我国驻南联盟大使馆。

在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支红客,以宣扬爱国主义红客精神为主导。

为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多。

为什么总是出现信息安全事件?

外因是条件,内因是关键,外因:

危险的网络环境、病毒、木马、钓鱼、欺诈等。

内因:

自己对信息安全的意识和重视。

如何保障信息安全?

加强公民道德建设信息安全遭到威胁,不外乎都是人为因素,治根治本就是应该加强对公民的道德修养建设,提高公民素质,打击违法犯罪的行为。

制定相应的安全管理措施遵循国家相应的法律法规,制定出切实可行的政策,体现信息资源管理的重要原则,并保持政策实施的连续性。

设置防火墙并使用加密技术设置防火墙能有效地监控内部网和Internet之间的活动,保证内部网络的安全。

对所有传输的信息进行加密则是为了防止信息在网络传输时被窃取。

个人计算机信息安全防护,口令,防病毒软件,帐户管理,移动存储设备管理,共享、网络安全,软件更新、配置,日志、审核,服务管理,ThankYou!

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2