您好,欢迎访问三七文档
Yourcompanysloganinhere信息安全班级:安全工程三班成员:王秋圆、孙红玲、马婷婷Yourcompanysloganinhere信息本身的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息。信息安全定义机密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用。完整性:确保信息没有遭到篡改和破坏。可用性:确保拥有授权的用户或程序可以及时、正常使用信息。秘密保密性(Confidentiality)完整性(Integrity)可用性(Availability)Yourcompanysloganinhere世纪初期面对电话、电报、传真等信息交换过程中存在的安全问题,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。20世纪80年代开始由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。Yourcompanysloganinhere信息安全的威胁拒绝服务窃听对信息或其他资源的合法访问被无条件地阻止。IdentityCreativity信息泄露信息被泄露或透露给某个非授权的实体。特洛伊木马计算机病毒人员不慎媒体废弃用非法的手段窃取系统中的信息资源和敏感信息。软件中含有有害程序段,执行时会破坏用户的安全。在计算机系统运行中传染和侵害功能的程序。授权的人为了某种利益将信息泄露给非授权的人。信息被从废弃的磁碟或打印过的存储介质中获得。Yourcompanysloganinhere新应用导致新的安全问题微博、人肉搜索——网络安全与日常生活越来越贴近。数据大集中——风险也更集中了;系统复杂了——安全问题解决难度加大。云计算、云存储——安全已经不再是自己可以控制的。Yourcompanysloganinhere月,英国税务及海关总署的一名公务员在将两张光碟寄给审计部门时,由于疏忽忘记依照规范以挂号寄出,导致光碟下落不明。光碟中有英国家庭申请十六岁以下儿童福利补助的资料,包括公民的姓名、地址、出生年月、社会保险号码和银行帐户资料,据称其中还包括了英国首相布朗一家的机密资料。案例一英国税务局“光盘”门图为英国财政大臣达林在国会下院承认数据丢失,布朗面色凝重。Yourcompanysloganinhere日,微软正式在中国启动WindowsXP和Office的正版验证行动,盗版用户的电脑将每小时黑屏1次,并会不断弹出提示窗口提醒正在使用盗版软件。中国工程院院士倪光南评论称,微软可以在用户不知情的情况下从用户机器中提取某些信息,可以发出黑屏等等警告,如果需要的话,也可以干脆叫它死机。所以,不是自主可控的软件就不可能保障信息安全。Yourcompanysloganinhere岁的美国青年爱德华·斯诺登因揭开“棱镜”计划的秘密,揭露美国政府擅自获得公民的电子通信记录、危害整个互联网的隐私安全,在网上掀起大量关注。美国官员披露,爱德华·斯诺登使用拇指存储器(一种体积小、传输速度快的闪存盘)拷贝了美国国家安全局的机密数据,并将其公之于众。斯若登对外界表明:“美国政府利用他们正在秘密建造的这一庞大的监视机器摧毁隐私、互联网自由和世界各地人民的基本自由的行为”让他良心不安选择公开这一秘密。Yourcompanysloganinhere案例四中国黑客发展中国黑客起源于1994年到1996年,软件的破解是最为热门的话题。1997年初,“黑客”这个词已经开始深入到广大网友之中,当时初级黑客所掌握的最高技术仅仅是使用邮箱炸弹。1998年7月到8月,在印度尼西亚爆发了大规模的屠杀、残害印尼华人的排华事件。这件事激怒了中国黑客,他们向印尼政府网站的信箱中发送垃圾邮件,攻击印尼网站。1999年5月8日,美国轰炸我国驻南联盟大使馆。在中国大使馆被炸后的第二天,第一个中国红客网站诞生了,同时也创造出了一个新的黑客分支——红客,以宣扬爱国主义红客精神为主导。为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多。Yourcompanysloganinhere外因是条件,内因是关键外因:危险的网络环境、病毒、木马、钓鱼、欺诈等。内因:自己对信息安全的意识和重视。为什么总是出现信息安全事件?Yourcompanysloganinhere如何保障信息安全?加强公民道德建设信息安全遭到威胁,不外乎都是人为因素,治根治本就是应该加强对公民的道德修养建设,提高公民素质,打击违法犯罪的行为。制定相应的安全管理措施遵循国家相应的法律法规,制定出切实可行的政策,体现信息资源管理的重要原则,并保持政策实施的连续性。设置防火墙并使用加密技术设置防火墙能有效地监控内部网和Internet之间的活动,保证内部网络的安全。对所有传输的信息进行加密则是为了防止信息在网络传输时被窃取。Yourcompanysloganinhere个人计算机信息安全防护口令防病毒软件帐户管理移动存储设备管理共享、网络安全软件更新、配置日志、审核服务管理Yourcompanysloganinhere总结随着信息技术的飞速发展,影响信息安全的各种因素也会不断强化,因此信息的安全问题也越来越受到人们的重视。我觉得,信息安全不仅仅是技术问题,同时也是一个安全管理问题,更是一个社会道德问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等,才能更加全面完美的去预防安全问题的发生,抵制安全问题,处理安全问题。Yourcompanysloganinhere
本文标题:信息安全ppt
链接地址:https://www.777doc.com/doc-3599507 .html