- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全讲座
新浪微博 @无敌的面包 信息安全 XXXXXX 目录 个人信息安全防护基本技能 信息安全概述 信息安全案例分析 总结 1 2 3 4 信息安全:信息本身的机密性、完整性和可用性的保持,即防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。 信息安全概述 信息安全概述 20世纪初期 面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。 20世纪60年代后 计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。 20世纪80年代开始 由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。 信息安全概述 微博、人肉搜索——网络安全与日常生活越来越贴近。 数据大集中——风险也更集中了; 系统复杂了——安全问题解决难度加大。 云计算、云存储——安全已经不再是自己可以控制的。 新应用 带来 新问题 信息安全案例分析 案例1 英国税务局“光盘”门 2007年11月,英国税务及海关总署的一名公务员在将两张光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出,导致光碟下落不明。光碟中有英国家庭申请十六岁以下儿童福利补助的资料,包括公民的姓名、地址、出生年月、社会保险号码和银行帐户资料,据称其中还包括了英国首相布朗一家的机密资料。 图为英国财政大臣达林在国会下院承认数据丢失,布朗面色凝重。 信息安全案例分析 案例2 微软黑屏防盗版 2008年10月20日,微软正式在中国启动Windows XP和Office的正版验证行动,盗版用户的电脑将每小时黑屏1次,并会不断弹出提示窗口提醒正在使用盗版软件。 中国工程院院士倪光南评论称,微软可以在用户不知情的情况下从用户机器中提取某些信息,可以发出黑屏等等警告,如果需要的话,也可以干脆叫它死机。 所以,不是自主可控的软件就不可 能保障信息安全。 信息安全案例分析 案例3 斯诺登事件 29岁的美国青年爱德华·斯诺登因揭开“棱镜”计划的秘密,揭露美国政府擅自获得公民的电子通信记录、危害整个互联网的隐私安全,在网上掀起大量关注。美国官员披露,爱德华·斯诺登使用拇指存储器(一种体积小、传输速度快的闪存盘)拷贝了美国国家安全局的机密数据,并将其公之于众。斯若登对外界表明:“美国政府利用他们正 在秘密建造的这一庞大的监视 机器摧毁隐私、互联网自由和 世界各地人民的基本自由的行 为”让他良心不安选择公开这一 秘密。 信息安全案例分析 案例4 中国黑客发展 中国黑客起源于1994年到1996年,软件的破解是最为热门的话题。1997年初,“黑客”这个词已经开始深入到广大网友之中,当时初级黑客所掌握的最高技术仅仅是使用邮箱炸弹。 1999年5月8日,美国轰炸我国驻南联盟大使馆。在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支——红客,以宣扬爱国主义红客精神为主导。 英国《金融时报》网站,2014年6月10日报道刊登题为《第二个中国军方组织被控从事网络犯,罪活动》的文章。就在美国第一次以所谓网络间谍罪名对中国军人提起诉讼几个星期后,第二个中国军方组织被控从事网络犯罪活动。 为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多。 信息安全案例分析 外因是条件,内因是关键 外因:危险的网络环境、病毒、木马、黑客、欺诈等。 内因:自己对信息安全的意识和重视。 个人信息安全防护基本技能 加强个人防护意识 信息安全遭到威胁,不外乎都是人为因素,治根治本就是应该加强对公民的道德修养建设,提高公民素质,打击违法犯罪的行为。 制定相应的安全管理措施 遵循国家相应的法律法规,制定出切实可行的政策,体现信息资源管理的重要原则,并保持政策实施的连续性。 设置防火墙并使用加密技术 设置防火墙能有效地监控内部网和Internet之间的活动,保证内部网络的安全。对所有传输的信息进行加密则是为了防止信息在网络传输时被窃取。 个人信息安全防护基本技能 口令 防病毒软件 帐户管理 移动存储设备管理 共享、网络安全 软件更新、配置 日志、审核 服务管理 个人信息安全防护基本技能 数万美元“飞了” 去年8月份,厦门一家旅游用品公司将一批价值3.4万美元的货物托运到美国长滩港,准备销售给一位美国客户。 此前,双方已经约定好,客户应在2013年8月30日将余款2.5万美元打入旅游用品公司的账户
文档评论(0)