- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全INFORMATIONSAFETYLIAOMMUFENG
WannaCry勒索病毒
wmixml挖矿病毒
信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。英国计算机科学之父阿兰·图灵在英国布莱切利庄园帮助破解了德国海军的Enigma密电码,改变了二次世界大战的进程。随着互联网的快速发展和信息化程度的不断提高,互联网深刻影响着政治、经济、文化等各个方面,保障信息安全的重要性日益凸显,加强对互联网上各类信息的管理应引起高度重视。信息安全
1.信息安全是什么?2.信息安全现状如何?3.企业信息安全管理4.如何保护个人信息安全?CONTENTS
PART-01信息安全是什么?
信息,指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容。
信息安全(INFORMATIONSAFETY)是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
信息安全层面信息安全定义包含了层面的概念,计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面。物理层面运行层面数据层面
网络信息安全的内容硬件安全 即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。软件安全 即计算机及其网络等各种软件。不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。服务安全即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。数据安全 即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
信息安全三要素数据完数据保 整性密性数据可用性包含属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是保密性。
外部威胁来源1 网络攻击2 计算机病毒3 信息战4 网络盗窃、诈骗5自然灾害导致信息基础设施故障6 其他外部威胁
内部威胁来源1 信息安全意识薄弱2 组织内部管理疏漏3 执行人员操作不当4 人为蓄意破坏5 软硬件基础设施缺陷6 内部与外部勾结
PART-02信息安全现状如何?
网络威胁实时地图
我国是遭受网络犯罪攻击最严重的国家。经济损失位居全球第一$
370 380113066319417200200400600800100012001400160018002000中国 美国 全球2013和2017年全球及中美网络犯罪造成的经济损失(亿美元)数据来源:公开资料整理
2017年网络犯罪对各国造成的经济损失19225156637126185412177601940100200300400500600700澳大利亚巴西加拿大中国法国德国印度意大利日本墨西哥英国美国经济损失(亿美元)数据来源:公开资料整理
我国企业信息安全投入不足。
2014年我国信息安全投入占IT总比例和发达国家对比14%12%13%4%2%信息安全投入比例芬兰日本美国印度中国数据来源:公开资料整理
我国信息安全行业进入壁垒
资金壁垒 经验壁垒行业人才壁垒
信息安全行业发展趋势
早期阶段发展阶段未来5~10年
PART-03企业信息安全管理
2017年典型的企业信息安全事件因安全缺失导致的企业受影响的案例2月G3月58同城息4月12306官方网站再现安全漏洞9月华为
?随着社会、科技等的快速发展,信息、数据逐渐凸显重要位置,并且一跃成为企业重要的核心资产。?信息化、数据化不断推动企业提高生产和运行效率、降低成本、增强决策效率和提高决策准确率。?企业的发展越来越离不开信息化和数据化的支持,脱离了信息和数据支撑的企业极有可能快速地被整个社会所淘汰。信息和数据的关键重要性,决定了信息安全在企业中的重要性。
最常见的安全模型0203态,或者比原来更安全的状态。分为系统恢复和信息恢复在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括封堵、隔离、报告等子系统通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等等这样一些技术,形成动态检测的制度,建立报告协调机制,提高检测的实时性保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全,主要有防火墙、授权、加密、认证等01
人管理技术
在所有的信息安全事故中,人是最 的一个环节,也是最容易被攻克的环节
如何为企业员工做信息
文档评论(0)