《计算机信息技术》课件项目7 信息安全基础.ppt

上传人(卖家):momomo 文档编号:4310744 上传时间:2022-11-28 格式:PPT 页数:13 大小:480KB
下载 相关 举报
《计算机信息技术》课件项目7 信息安全基础.ppt_第1页
第1页 / 共13页
《计算机信息技术》课件项目7 信息安全基础.ppt_第2页
第2页 / 共13页
《计算机信息技术》课件项目7 信息安全基础.ppt_第3页
第3页 / 共13页
《计算机信息技术》课件项目7 信息安全基础.ppt_第4页
第4页 / 共13页
《计算机信息技术》课件项目7 信息安全基础.ppt_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、任务目标任务目标 了解信息安全常识,认知信息安全的重要意义;了解信息安全常识,认知信息安全的重要意义;了解信息安全规范,具备信息安全意识;了解信息安全规范,具备信息安全意识;能根据实际情况采用正确的信息安全防护措施。能根据实际情况采用正确的信息安全防护措施。任务引入任务引入 我们日常学习工作生活中,会用到各类信息数据,那么这些信息有没有安全隐患呢?项目七项目七 信息安全基础信息安全基础任务一任务一 信息安全概述信息安全概述信息安全的含义及我们面临的挑战信息安全的含义及我们面临的挑战1.信息安全的含义信息安全是为防止意外事故和恶意攻击而对信息基础设施、应用服务和信息内容的保密性、完整性、可用性、

2、可控性和不可否认性进行的安全保护。信息安全作为一个更大的研究领域,对应信息化的发展,信息安全包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要。信息安全的含义及我们面临的挑战信息安全的含义及我们面临的挑战2.信息安全的现状及面临的挑战信息安全的现状及面临的挑战(1)互联网体系结构的开放性带来的问题(2)网络基础设施和通信协议的缺陷,网络应用高速发展带来的问题(3)黑客及恶意软件(4)操作系统漏洞(5)公司内部安全问题(6)社会工程学信息安全的特性及风险评估信息安全的特性及风险评估1.信息安全特性信息安全特性(1)保密性(2)完整性(3)可用性(4)可控性

3、(5)不可否认性信息安全风险评估信息安全风险评估2.信息安全信息安全风险评估风险评估(1)信息资产确定物理资产物理资产、知识资产知识资产、时间资产时间资产、名誉资产名誉资产(2)信息安全评估安全威胁是一系列可能被利用的隐患,安全漏洞即存在于系统之中,可以用于越过系统的安全防护,当漏洞与安全威胁同时存在时就会存在安全风险。任务目标任务目标 了解信息安全相关的法律、法规;具备信息安全和隐私保护意识;了解常见信息系统恶意攻击的形式和特点;了解网络安全等级保护和数据安全等相关的信息安全制度和标准;初步掌握信息系统安全防范的常用技术方法。任务引入任务引入 随着我们学习生活的方方面面都在各种信息的包围中,

4、也难免遇到和我们自身息息相关的信息问题,甚至不经意中触犯了法律法规。任务任务二二 信信息安全策略息安全策略 1.信息安全法律法规的发展和完善信息安全法律法规的发展和完善(1)信息安全相关法律(2)信息安全相关行政法规(3)信息安全方面的相关部门章程(4)信息安全地方相关法规2.法律法规的约束法律法规的约束保证信息安全的法律法规保证信息安全的法律法规 3.信息安全等级保护机制信息安全等级保护机制第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。第二级,信息系统受到破

5、坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专

6、门监督、检查。保证信息安全的法律法规保证信息安全的法律法规1.网络安全的重要性和意义网络安全的重要性和意义(1)从不同角度看网络安全(2)网络安全的需求2.网络的脆弱性网络的脆弱性3网络安全基本防护措施网络安全基本防护措施(1)物理安全(2)人员安全(3)管理安全(4)媒体安全(5)辐射安全(6)生命周期控制网络安全与攻击防范网络安全与攻击防范1.攻击及其相关概念攻击及其相关概念2安全事件安全事件3常见的攻击类型及应对措施常见的攻击类型及应对措施(1)后门攻击(2)暴力攻击(3)缓冲区溢出(4)拒绝服务攻击(5)中间人攻击(6)社会工程学(7)对敏感系统的非授权访问典型的攻击与应对措施典型的攻

7、击与应对措施4一般安全事件处理的步骤一般安全事件处理的步骤(1)检测安全事件是否发生;(2)控制事件所造成的损害;(3)将事件与事件造成的损害上报给合适的认证方;(4)调查事件的起因、来源;(5)分析搜索到的线索;(6)采取必要行动避免类似事件发生。典型的攻击与应对措施典型的攻击与应对措施1安全检测的常用工具安全检测的常用工具端口扫描器:端口扫描器:Nmapfiddler工具工具网络漏洞扫描器:网络漏洞扫描器:Acunetix漏洞监测工具:漏洞监测工具:Metasploit取证:取证:Maltego网络漏洞扫描器:网络漏洞扫描器:OWASP Zed手动分析包工具:手动分析包工具:Wireshark密码破解:密码破解:THC HydraWeb服务器扫描:服务器扫描:Nikto Website Vulnerability Scanner常用的安全检测工具常用的安全检测工具思考与练习思考与练习1、网络的脆弱性体现在哪几个方面?2、信息安全五性指的是什么?3、一般安全事件的处理步骤?

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《计算机信息技术》课件项目7 信息安全基础.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|