版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息技術基礎通識課,適于所有專業(yè)學生學習目錄directory任務1:認識信息安全任務2:了解信息安全法律法規(guī)任務3:了解信息安全常見威脅任務4:了解信息安全常用的防御技術任務1:認識信息安全信息安全對于保護個人隱私、維護企業(yè)利益、保障國家安全、促進數(shù)字經濟發(fā)展以及應對新型安全威脅等方面都具有重要意義。那什么是信息安全?信息概述信息安全概述信息安全的基本屬性保障信息安全的三大支柱1:信息概述-信息的定義在通信領域中,信息通常被編碼為符號序列,這些信息通過信道進行傳輸,并被接收
端所接收、識別和理解。在管理領域中,信息被視為經過加工處理進而對生產經營活動產生影響的數(shù)據(jù)。1:信息概述-信息的特性信息的特性客觀性信息是客觀存在的,它不以人的主觀意志為轉移。普遍性信息無處不在,無時不有。無限性信息是無窮無盡的。隨著人類社會的發(fā)展和科技的進步,新的信息不斷涌現(xiàn)。共享性信息是可以被多人共享的。
一個人擁有的信息可以通過交流、傳播等方式被其他
人所獲取和利用。時效性信息是有時效性的。隨著時間的推移,
一些信息可能會變得過時或無效。1:信息概述-信息的分類1)按內容分類信息可以分為自然信息、社會信息、科技信息等。1:信息概述-信息的分類2)按載體分類信息可以分為口頭信息、書面信息、電子信息等。1:信息概述-信息的分類3)按作用分類信息可以分為有用信息、無用信息和干擾信息等。01有用信息是指對人們有用處、有價值的信息。無用信息是指對人們沒有用處或價值的信息。干擾信息則是指對人們產生干擾或誤導的信息。02031:信息概述-信息的價值經濟價值通過收集和利用市場信息,企業(yè)可以更好地了解市場需求和競爭態(tài)勢,從而制定更加有效的市場策略和產品策略。政治價值政府通過收集和利用社會信息來了解民意和輿情,從而制定更加符合民眾需求的政策和法規(guī)。文化價值社會價值通過信息的傳播和交流,不同文化之
間的交流和融合變得更加容易和便捷。信息在社會生活中具有廣泛的應用價值。例如,教育領域、醫(yī)療領域、交通領域等。1:信息概述-信息的應用與發(fā)展信息技術的發(fā)展云計算、大數(shù)據(jù)、人工智能等先進技術的應用使得信息的處理和分析能力得到了極大的提升。信息化社會的建設包括信息化基礎設施的建設、信息化應用系統(tǒng)的開發(fā)和推廣以及信息化人才的培養(yǎng)等方面。信息安全與隱私保護為了保障信息安全,需要采取一系列的技術手段和管理措施來加強信息安全防護和隱私保護。2:信息安全概述信息安全是指信息系統(tǒng)(包括硬件、軟件、數(shù)據(jù)、人、物理環(huán)境及其基礎設施)受到保護,不
因偶然的或者惡意的原因(如災害或病毒攻擊等)而遭到破壞、篡改等,系統(tǒng)連續(xù)、可靠、正常地
運行,信息服務不中斷,最終保障業(yè)務連續(xù)性。
沒有信息安全,國家安全就無從談起。2:信息安全概述信息安全重要性保護個人隱私電子商務、金融科技等促進經濟發(fā)展保護國家機密、維護社會穩(wěn)定等維護國家安全知識產權、商業(yè)秘密和客戶信息等保障企業(yè)利益?zhèn)€人身份信息、銀行信息等3:信息安全的基本屬性機密性機密性要求信息在存儲、傳輸和處理的過程中,必須得到充分的保護,以防止未經授權的訪問和泄露。主要通過加密技術實現(xiàn)。完整性完整性是指信息在傳輸、存儲和處理的過程中不被篡改、損毀或丟失。通常采用數(shù)字簽名、哈希函數(shù)等技術手段實現(xiàn)??捎眯钥捎眯砸笮畔⑾到y(tǒng)在面對各種威脅(如網絡攻擊、系統(tǒng)故障等)時,
仍能保持正常運行。通常采用備份與恢復、負載均衡、容錯設計等措施。3:信息安全的基本屬性可控性可控性指網絡信息系統(tǒng)責任主體對網絡信息系統(tǒng)具有管理、支配的能力。時效性時效性確保信息的及時性和有效性。合規(guī)性合規(guī)性確保信息系統(tǒng)的運行符合相關法律法規(guī)和標準要求,確保信息系統(tǒng)的合法合規(guī)運行。隱私性隱私性強調保護用戶的個人信息不被濫用。其他屬性4:保障信息安全的三大支柱技術通過各種技術手段和工具來保護信息的機密性、完整性和可用性。管理對信息資產的全面管理,包括政策制定、人員培訓、漏洞管理、應急響應等內容。法律只有制定和完善法律來規(guī)范和保護信息安全,才能為信息安全提供堅實的法律保障。小結信息的定義、特性、分類以及價值。信息安全的重要性。信息安全的基本屬性。保障信息安全的三大支柱。課后練習:1.信息安全的三大基本屬性是什么?2.請回答信息的特性有什么。任務2:了解信息安全法律法規(guī)信息安全法律法規(guī)是對社會行為的規(guī)范,也是保護個人權益的重要工具。通過了解這些法規(guī),能夠明確自己的權利和義務,在面臨信息安全威脅時,能夠運用法律武器保護自己的合法權益。那么你真的了解信息安全法律法規(guī)嗎?我國信息安全法律規(guī)范的體系信息安全法律規(guī)范的基本原則信息安全法律規(guī)范的法律地位1:信息安全法律法規(guī)的重要性保障國家安全:信息安全法律法規(guī)是維護國家安全的重要保障,通過規(guī)范信息活動,防止信息泄露、篡改和破壞,保障國家安全和利益。促進信息化發(fā)展:信息安全法律法規(guī)能夠為信息化發(fā)展提供法律保障,促進信息技術創(chuàng)新和應用,推動經濟和社會發(fā)展。保護個人隱私:信息安全法律法規(guī)能夠保護個人隱私和信息安全,防止個人信息被非法獲取、濫用和侵犯。2:我國信息安全法律規(guī)范體系《中華人民共和國網絡安全法》、《中華人民共和國數(shù)據(jù)安全法》、《中華人民共和國個人信息保護法》如《互聯(lián)網信息服務管理辦法》、《信息安全技術
個人信息安全規(guī)范》基本法律行政法規(guī)部分地區(qū)根據(jù)本地經濟、社會環(huán)境的實際情況,制定的一些具有地方特色的信息安全法規(guī)。地方性法規(guī)案例分析2023年3月,上海閔行公安機關在偵辦一起網絡詐騙案時發(fā)現(xiàn),犯罪嫌疑人準確掌握受害人的網購記錄、物流信息等公民個人信息。彭某等人在境外網站發(fā)現(xiàn)有人有償求購物流信息,隨即與該人聯(lián)系獲取木馬程序,并應聘為快遞公司員工,利用職務工作便利在快遞公司業(yè)務計算機內植入木馬程序,其上線人員通過木馬程序獲取大量快遞信息,并利用上述信息進一步實施電信網絡詐騙。2023年5月,上海公安機關開展集中收網,抓獲采取相似手法竊取公民個人信息的犯罪嫌疑人8名。案例分析2023年8月至2024年1月,秦某某為獲取非法利益,明知他人利用信息網絡實施犯罪,仍收購、提供電話卡,用手機、對錄線、電話卡搭建“手機口”,為詐騙分子提供通訊幫助,并從中獲取違法所得3.6067萬元。被告人秦某某明知他人利用信息網絡實施犯罪,而為其提供幫助,情節(jié)嚴重,其行為已構成幫助信息網絡犯罪活動罪,被法院判處有期徒刑八個月,并處罰金。案例分析2023年2月初,佛山市某科技有限公司股東楊某報案稱,稱其公司名下的網絡商城平臺APP自2022年11月份起遭到黑客入侵,損失近50萬元人民幣。廣東佛山網安發(fā)現(xiàn)該APP存在多個系統(tǒng)漏洞,犯罪嫌疑人通過技術手段抓取系統(tǒng)傳輸?shù)臄?shù)據(jù)包、篡改系統(tǒng)數(shù)據(jù)等方式非法增加巨額商城積分,并將積分提現(xiàn)為人民幣牟利。2月28日,廣東佛山網安部門全鏈條打掉以王某濤為首的“黑客”網絡盜竊團伙,在貴州、重慶、山東、河北等地抓獲犯罪嫌疑人31名,查獲涉案手機電腦64部、銀行卡95張、網絡賬號51個。案例分析衡陽市網信辦經核查發(fā)現(xiàn),某科技公司在衡陽從事軟件業(yè)務開發(fā)工作,因開發(fā)應用的網站數(shù)據(jù)庫存在未授權訪問漏洞,泄露了公民的個人信息。該公司在開展數(shù)據(jù)處理活動時未建立健全全流程數(shù)據(jù)安全管理制度,未組織開展數(shù)據(jù)安全教育培訓,未采取相應的技術措施和其他必要措施保障數(shù)據(jù)安全,造成公民個人信息泄露。依據(jù)《中華人民共和國數(shù)據(jù)安全法》第四十五條,衡陽市網信辦對該科技公司作出責令改正,予以警告,并處10萬元的行政罰款。3:信息安全法律規(guī)范的基本原則要求所有信息安全行為必須符合國家和
地區(qū)的法律法規(guī)。合法性原則信息收集和處理應當只限于業(yè)務和安全的需要,避免過度收集或不必要的處理。最小權限原則要求組織和個人在訪問信息時,僅限于其履行職責所必需的信息。必要性與最小權限原則公開透明原則要求信息安全政策和措施的制定、執(zhí)行、監(jiān)督應當具有高度的透明性和公開性。公開透明原則隱私保護要求在收集和處理個人信息時,采取充分的安全措施,以保障用
戶的隱私權。隱私保護原則4:信息安全法律規(guī)范的法律地位01信息安全法律規(guī)范在國家治理中至關重要,已經成為國家安全、社會穩(wěn)定、經濟發(fā)
展和個人隱私保護的核心問題,關系到國家安全、社會治理和經濟發(fā)展。02信息技術全球化下,信息安全需國際合作,《中華人民共和國網絡安全法》和《中華人民共和國數(shù)據(jù)安全法》等法律,推動了國際信息安全法治環(huán)境的建設,提升了我國在全球信息安全治理中的話語權??偨Y信息安全法律規(guī)范的體系信息安全法律規(guī)范的基本原則信息安全法律規(guī)范的法律地位課后練習:1.信息安全法律規(guī)范的基本原則是什么。2.我國信息安全法律體系的基本法律以什么為核心。任務3:了解信息安全常見威脅信息安全技術的發(fā)展就是為了保障信息安全,應對各種信息安全威脅。那常見的安全威脅有哪些?網絡攻擊惡意軟件社交工程內部威脅物理安全威脅1:網絡攻擊網絡攻擊分布式拒絕服務攻擊通過僵尸網絡向目標服務器發(fā)起海量請求,導致目標服務器的帶寬、計算能力或其他資源耗盡,從而使得合法用戶無法訪問目標系統(tǒng)或網站。中間人攻擊攻擊者在通信的兩端之間偽裝成一方或雙方,截獲、篡改或偽造雙方的通信內容??缯灸_本攻擊攻擊者通過在網站中插入惡意JavaScript腳本,使得這些腳本在用戶瀏覽頁面時自動執(zhí)行。SQL注入攻擊攻擊者通過在輸入點插入惡意的SQL代碼,繞過身份驗證或追加惡意查詢,從而獲取、篡改或刪除數(shù)據(jù)庫中的數(shù)據(jù)。暴力破解與字典攻擊攻擊者通過系統(tǒng)化嘗試可能的密碼組合來破解認證憑證。2:惡意軟件1)病毒和蠕蟲
計算機病毒的傳統(tǒng)定義是指人為編制或在計算機程序中插入的破壞計算機功能或數(shù)據(jù)、影響計算機使用并能自我復制的一組計算機指令或程序代碼。熊貓燒香病毒通過自我復制迅速進行傳播傳播性01病毒程序嵌入宿主程序中,依賴宿主程序的執(zhí)行而觸發(fā)惡意行為寄生性03有時不會馬上發(fā)作,隱藏一段時間后發(fā)作潛伏性04各類病毒代碼差異顯著,加之制作技術升級,令人防不勝防不可預見性05病毒的根本目的。降低系統(tǒng)運行效率,導致系統(tǒng)崩潰,數(shù)據(jù)丟失破壞性0602短小精悍,想方設法隱藏自己,避開用戶或者查殺病毒的軟件隱蔽性1)病毒和蠕蟲-病毒的特征2:惡意軟件2:惡意軟件1)病毒和蠕蟲wannacry病毒蠕蟲與病毒不同,它能夠在沒有主程序的情況下獨立傳播。蠕蟲通過網絡自我復制,將惡意代碼傳播到其他計算機,造成大規(guī)模的網絡感染。2:惡意軟件2)木馬特洛伊木馬木馬是一種偽裝成正常程序的惡意軟件,它通過欺騙用戶執(zhí)行其惡意代碼,一旦木馬程序運行,它能夠在后臺偷偷執(zhí)行攻擊者的指令。木馬通常用于竊取用戶的登錄信息、控制受感染的計算機、監(jiān)控用戶的行為,甚至在計算機上安裝其他惡意軟件。2:惡意軟件3)勒索軟件間諜軟件勒索軟件4)間諜軟件與廣告軟件勒索軟件是一種通過加密受害者計算機中的文件,要求受害者支付贖金才能恢復文件訪問權限
的惡意軟件。間諜軟件是一種偷偷安裝在計算機上的惡意程序,用來監(jiān)視用戶的活動、記錄鍵盤輸入、竊
取敏感信息等。廣告軟件通常會在用戶的計算機上顯示惱人的廣告,并通過監(jiān)視用戶的瀏覽習慣進行廣告投放。3:社交工程網絡釣魚攻擊利用精心設計的欺騙性信息來誘騙用戶泄露敏感信息,如登錄憑據(jù)、銀行賬戶信息或個人身份數(shù)據(jù)。誘騙攻擊通過偽造身份,誘使目標提供敏感信息的社交工程攻擊方式。尾隨攻擊攻擊者通常偽裝成合法員工,跟隨員工一起進入受限區(qū)域。4:內部威脅數(shù)據(jù)泄露指由公司或組織內部的人員無意或故意泄露敏感數(shù)據(jù)。泄露渠道:郵件、U盤、云存儲、文件共享等。惡意破壞通常是由那些擁有訪問權限的員工、合同工或合作伙伴發(fā)起的。這些攻擊者可能利用對系統(tǒng)的深入了解,在未經授權的情況下竊取公司的敏感數(shù)據(jù)、篡改信息或進行破壞性操作。權限濫用與過期權限當員工離職或調崗時,如果沒有及時撤銷或調整其訪問權限,就可能導致過期權限問題,使得原員工仍然能夠訪問敏感數(shù)據(jù)或發(fā)起攻擊。5:物理安全威脅自然災害與硬件故障自然災害或硬件故障可能導致系統(tǒng)癱瘓、數(shù)據(jù)丟失、設備損壞等嚴重的安全問題。為了降低這種威脅帶來的風險,組織應制定并嚴格執(zhí)行災備措施,如定期進行數(shù)據(jù)備份、建立災難恢復計劃、部署冗余硬件等。設備盜竊與丟失硬盤、筆記本計算機、移動存儲設備等重要設備的丟失或盜竊可能導致信息泄露。為了防止這種情況發(fā)生,企業(yè)或個人應做好數(shù)據(jù)加密工作,并確保敏感數(shù)據(jù)在設備丟失時不會被輕易訪問??偨Y常見的安全威脅類型病毒的特性。課后練習:1.請說出五種安全威脅類型。2.請說出病毒的6個特性。任務4:了解信息安全常用的防御技術學習了常見的安全威脅,那么使用什么技術進行安全防御呢?防火墻技術入侵檢測與防御技術加密技術以及訪問控制技術漏洞管理反病毒技術以及備份與恢復技術零信任架構人工智能在安全中的應用1:防火墻技術包過濾防火墻狀態(tài)檢測防火墻應用層防火墻下一代防火墻2:入侵檢測與防御技術入侵檢測系統(tǒng)通過對網絡流量的分析,使用已知攻擊特征(如簽名)或行為分析(如異常檢
測)來識別攻擊行為。主要分為兩類:基于簽名的檢測和基于異常的檢測。不僅能夠檢測到攻擊行為,還能自動采取防御措施,例如阻止攻擊流量、斷開攻擊連接等。入侵防御系統(tǒng)通常通過實時分析網絡流量,采用深度包檢測技術,識別和阻止各種網絡攻擊。入侵防御系統(tǒng)3:加密技術加密技術加密和解密過程中使用同一個密鑰。算法速度較快,適用于大規(guī)模數(shù)據(jù)的加密。對稱加密一種不可逆的單向加密算法,用于將任意長度的數(shù)據(jù)映射為固定長度的哈希值。哈希算法使用一對密鑰,即公鑰和私鑰。公鑰用于加密數(shù)據(jù),私鑰用于解密數(shù)據(jù)。算法計算復雜,速度較慢。非對稱加密4:訪問控制技術基于角色的訪問控制將用戶按照角色進行分類,并將訪問權限分配給角色,而不是直接分配給用戶。多因素認證技術要求用戶提供兩種或兩種以上的認證方式,
如密碼、指紋、動態(tài)驗證碼等。5:漏洞管理漏洞掃描通過自動化的方式,掃描計算機系統(tǒng)和網絡設備,以識別已知的安全漏洞。補丁管理對操作系統(tǒng)、應用程序、網絡設備等的軟件補丁的統(tǒng)一管理,通過定期安裝安全補丁,及時修復已知的安全漏洞。漏洞響應在發(fā)現(xiàn)漏洞后,組織應采取快速有效的措施進行修復和應急響應。6:反病毒技術病毒檢測與清除系統(tǒng)檢測到與特征碼匹配的文件時,便會認為該文件為病毒并進行隔離或刪除。行為分析通過監(jiān)控程序行為的方式來檢測惡意軟件。云安全通過云端病毒數(shù)據(jù)庫和行為分析,顯著提升病毒檢測和響應速度。7:備份與恢復
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 資金暫存協(xié)議書
- 贈送蛋糕協(xié)議書
- 賬號買賣協(xié)議書
- 屋架安全協(xié)議書
- 意向購房協(xié)議書
- 藥店折扣協(xié)議書
- 英文環(huán)保協(xié)議書
- 藥物試驗協(xié)議書
- 資質外包協(xié)議書
- 展館安全協(xié)議書
- 養(yǎng)老院老年人健康檔案 (二)
- 物業(yè)公司動火管理制度
- 《胃癌根治術腹腔鏡技術》課件
- 六年級下冊英語書湘少版單詞表
- 2025中國電信校園招聘易考易錯模擬試題(共500題)試卷后附參考答案
- AI與智慧圖書館雙向賦能
- 《中藥的現(xiàn)代化》課件
- 生物專業(yè)英語翻譯-蔣悟生
- 高速鐵路客運規(guī)章(第2版)課件 項目五 高速鐵路旅客運輸服務管理
- 基礎醫(yī)學概論期末考試試卷
- 自愿離婚協(xié)議書標準樣本(八篇)
評論
0/150
提交評論