- 1、本文档共53页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全与隐私保护 课件
* 计算机网络 * 计算机病毒防范技术 计算机病毒的新特点 计算机病毒是当今网络发展的最大危害,通过电子邮件等传播途径,随时都有可能让用户的整个计算机系统陷于瘫痪。 (1)种类、数量激增; (2)传播途径更多,传播速度更快; (3)电子邮件成为主要传播媒介; (4)造成的破坏日益严重。 * 计算机网络 * 计算机病毒防范技术 计算机病毒检查 (1)文件大小和日期突然发生变化; (2)文件莫名丢失; (3)系统运行速度异常慢; (4)有特殊文件自动生成; (5)用软件检查内存时,发现有不该驻留的程序; (6)磁盘空间自动产生坏区或磁盘空间减少; (7)系统启动速度突然变得很慢或系统异常死机次数增多; (8)计算机屏幕出现异常提示信息、异常滚动、异常图形显示; (9)打印机等外部设备不能正常工作。 * 计算机网络 * 计算机病毒防范技术 计算机病毒防范 (1)安装防病毒软件并及时升级; (2)如果移动存储设备在其它计算机上使用过,在自己的计算机上使用前先查毒; (3)不使用盗版光盘; (4)从局域网上其他计算机复制到本地计算机的文件,从因特网下载的文件,先查毒再使用; (5)接收到不明来历的电子邮件,具有诱惑性标题时,不要打开,并删除邮件; (6)接收到电子邮件的附件,查毒后再使用; (7)经常备份重要的文件和数据; (8)制作干净的系统盘、急救盘; (9)如果发现计算机感染了病毒,杀毒后应立即重新启动计算机,并再次查毒。 * 计算机网络 * 内容概要 信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规 * 计算机网络 * 手机安全防护 手机安全威胁 手机安全产品 计算机网络 手机安全威胁 * 计算机网络 * 手机操作系统缺陷 iOS越狱的潜在威胁 越狱前后功能对比 功能 未越狱 越狱 ROOT权限 只读权限 读写权限 自启动运行 无法实现 可以实现 通话、短信拦截 无法实现 可以实现 GPS后台追踪 需授权 无需授权 下载文件、文件管理 无法实现 可以实现 * 计算机网络 * 手机操作系统缺陷 Android系统缺陷 Android系统开放全部源代码 日益成攻击的主要对象 * 计算机网络 * 手机病毒的安全威胁 资费消耗 43.9% 隐私获取 24.06% 诱骗欺诈 12.65% 流氓行为、恶意传播、远程控制、恶意扣费、系统破坏 计算机网络 少见原因引起的颅内静脉窦血栓形成课件突发心跳呼吸骤停抢救应急演练课件小学英语教学法英语教学原则阻滞剂在减低非心脏手术 计算机网络 少见原因引起的颅内静脉窦血栓形成课件突发心跳呼吸骤停抢救应急演练课件小学英语教学法英语教学原则阻滞剂在减低非心脏手术 计算机网络 计算机网络 信息安全与隐私保护 * 计算机网络 * 问题导入 2013年中国网民信息安全状况研究报告 高达74.1%的网民遇到过安全事件 手机垃圾/骚扰短信、骚扰电话发生频繁 网上欺诈和诱骗现象仍未改善 钓鱼网站/假冒网站仍旧泛滥 手机恶意软件越来越猖獗 个人信息泄露和账号密码被盗严重 * 计算机网络 * 问题导入 网民的信息安全防范意识有待提高 个人安全防范措施还没有完全普及 75.2%的人使用系统自动更新/打补丁; 67.3%的人设置复杂密码; 智能手机上安装安全软件的用户仅为70%。 * 计算机网络 * 问题导入 2014年9月好莱坞艳照门 利用苹果iCloud云端系统的漏洞 非法盗取了众多全球当红女星的裸照 如何保护我们的个人隐私? * 计算机网络 * 内容概要 信息安全问题概述 信息安全技术 手机安全防护 隐私保护 网络道德及法规 * 计算机网络 * 信息安全问题概述 面临的安全威胁 信息安全的特征 信息安全的内容 信息安全的机制 * 计算机网络 * 面临的安全威胁 现代信息系统及网络通信系统面临的安全威胁有:截获 、中断 、篡改 、伪造 。 安全威胁又分为两大类,截获称为被动攻击,中断、篡改和伪造称为主动攻击。 * 计算机网络 * 面临的安全威胁 截获 篡改 伪造 中断 被动攻击 主 动 攻 击 目的站 源站 源站 源站 源站 目的站 目的站 目的站 对网络的被动攻击和主动攻击 伪造,如在网络中插入假信件,或者在文件中追加记录 * 计算机网络 * 信息安全的特征 可用性 机密性 真实性 完整性 可控性 抗可否认性 可存活性 * 计算机网络 * 信息安全的内容 实体安全 运行安全 数据安全 管理安全 * 计算机网络 * 信息安全的内容 实体安全 实体安全问题 环境安全 设备安全 媒体安全 实体安全策略 *
文档评论(0)