任务13 认识信息安全.pptxVIP

  • 0
  • 0
  • 约3.18千字
  • 约 30页
  • 2026-02-04 发布于湖南
  • 举报

任务13

认识信息安全

学校名称

授课教师:姓名

网络安全现状

互联网融入生活,风险互联,网络犯罪频发,威胁个人隐私与财产,挑战国家安全与社会治理

网络安全重要性

网络安全关乎个人、企业与国家安全,是数字中国建设基石,需筑牢数字安全屏障,保障经济社会稳定运行

网络安全与数字安全屏障建设

任务导入

课前思考

同学们,你们是否遇到过个人信息泄露或网络诈骗的情况?请分享一下你们的经历或听闻。

1

在互联网时代,信息安全对我们个人、企业乃至国家有哪些重要影响?

2

目录

信息安全与病毒防护

子任务13.1

信息安全发展

子任务13.2

信息安全与

病毒防护

子任务13.1

1.信息安全与网络安全

信息安全涵盖保护信息的机密性、完整性和可用性,防止泄露、篡改和不可用,包括网络空间内外的场景

信息安全

信息安全

信息安全的内容

真实性

要求对信息输入、输出和处理的全过程都进行必要的识别和验证

不可否认性

要求信息在传输、处理和存储过程中均有据可查

可用性

要求合法用户对信息和资源的使用不会被不正当地拒绝

保密性

要求信息无法在未授权的情况下被泄露

完整性

完整性要求信息无法在未授权的情况下被修改

01

网络安全概念

起源于NetworkSecurity,聚焦防火墙、访问控制,抗DDoS,随技术演进,扩展至云端、网络、终端,发展为CyberSecurity,涵盖安全体系,侧重网络空间安全与通信防护

02

网络安全技术

早期关注网络安全域、防火墙策略,技术发展后,延伸至网络访问控制、安全通信、防御网络攻击,形成全面的网络空间安全保障体系

网络安全概念的演化历程

主要威胁包括非法访问、窃听、黑客入侵、假冒用户、病毒破坏、数据篡改

网络安全威胁

网络安全威胁

网络安全技术

2.计算机病毒与防护

计算机病毒是具有自我复制、寄生性、破坏性的恶意程序,它通过自我复制传播,激活后能对计算机系统造成损害

计算机病毒概述

01

计算机病毒特征包括传播性、隐蔽性、破坏性等,分类有网络病毒、文件病毒、引导型病毒,以及驻留型和非驻留型。根据破坏能力分为无害型至非常危险型

计算机病毒的分类与特征

02

计算机病毒症状有异常死机、重启、磁盘空间减少、程序丢失等。使用杀毒软件可检测消除病毒

计算机病毒的症状与检测

03

预防计算机病毒需谨慎处理未知来源的介质和邮件,安装杀毒软件并保持更新,定期备份重要数据

预防计算机病毒的措施

04

计算机病毒与防护

计算机病毒常用的分类方法

(1)不使用来历不明的存储介质、程序和数据。

(2)不轻易打开来历不明的电子邮件,特别是附件。

(3)对重要的资料进行备份。

(4)为计算机安装杀毒软件,定期查杀病毒,并及时升级。

(5)不要在互联网上随意下载软件。

计算机病毒预防

信息安全发展

子任务13.2

1.信息安全的发展历程

通信安全时代的开端

20世纪40年代至70年代,通信安全时代来临,以密码技术保障通信保密,防止搭线窃听和密码学分析,加密技术成为主要保护措施

公钥密码体制的提出

1976年迪菲和赫尔曼提出公钥密码体制,革新了加密技术

数据加密标准的公布

1977年美国国家标准局公布的数据加密标准(DES),标志着加密技术在实际应用中的重要里程碑。

通信保密阶段

20世纪70至80年代,计算机系统安全着重保护信息的机密性、完整性和可用性,应对非法访问和恶意代码等威胁

安全发展阶段:70至80年代

红皮书TNI(1987)和紫皮书TDI(1991)补充了彩虹系列,完善了原有内容

彩虹系列准则的补充

安全操作系统设计技术(TCB)旨在通过可信计算机系统评估准则(TCSEC)设定的4类7级安全标准进行保护

安全操作系统设计技术

计算机安全阶段

信息技术安全阶段

强调信息保护,确保合法用户服务,限制非授权用户,防御攻击,重点在信息存储、处理与传输安全

01

02

信息保障阶段

重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用,强调系统的鲁棒性和容灾特性。

信息技术安全阶段

2.信息安全技术

包括防漏洞、防黑客、防病毒和访问控制,以及数据容灾与恢复技术。通过这些确保系统安全和数据完整性

技术分类

01

对内防止系统内部漏洞,对外防御外部非法入侵,及时更新病毒库阻止破坏,设置权限控制访问行为

技术应用

02

在数据遭遇意外或灾难丢失时,依靠备份和恢复技术,确保数据可恢复,降低业务中断风险

数据保护

03

制定并实施全面的安全策略,结合防火墙、入侵检测、访问控制等工具,实现多层次、全方位的信息安全保障

安全策略

04

信息安全技术

01

防火墙技术

防火墙是网络边界的安全过滤机制,用于保护内部网络,防止外部不安全因素入侵

03

身份认证技术

身份认证技术用于确认用户

文档评论(0)

1亿VIP精品文档

相关文档