信息安全意识培训PPT课件

上传人:日度 文档编号:133595366 上传时间:2020-05-28 格式:PPTX 页数:54 大小:2.06MB
返回 下载 相关 举报
信息安全意识培训PPT课件_第1页
第1页 / 共54页
信息安全意识培训PPT课件_第2页
第2页 / 共54页
信息安全意识培训PPT课件_第3页
第3页 / 共54页
信息安全意识培训PPT课件_第4页
第4页 / 共54页
信息安全意识培训PPT课件_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《信息安全意识培训PPT课件》由会员分享,可在线阅读,更多相关《信息安全意识培训PPT课件(54页珍藏版)》请在金锄头文库上搜索。

1、 信息安全意识培训 1 信息安全发展 信息安全发展大致经历了4个时期 第一个时期是通信安全时期 其主要标志是1949年香农发表的 保密通信的信息理论 在这个时期通信技术还不发达 电脑只是零散地位于不同的地点 信息系统的安全仅限于保证电脑的物理安全以及通过密码 主要是序列密码 解决通信安全的保密问题 把电脑安置在相对安全的地点 不容许非授权用户接近 就基本可以保证数据的安全性了 这个时期的安全性是指信息的保密性 对安全理论和技术的研究也仅限于密码学 这一阶段的信息安全可以简称为通信安全 它侧重于保证数据在从一地传送到另一地时的安全性 第二个时期为计算机安全时期 以二十世纪70 80年代为标志 可

2、信计算机评估准则 TCSEC 在二十世纪60年代后 半导体和集成电路技术的飞速发展推动了计算机软 硬件的发展 计算机和网络技术的应用进入了实用化和规模化阶段 数据的传输已经可以通过电脑网络来完成 这时候的信息已经分成静态信息和动态信息 人们对安全的关注已经逐渐扩展为以保密性 完整性和可用性为目标的信息安全阶段 主要保证动态信息在传输过程中不被窃取 即使窃取了也不能读出正确的信息 还要保证数据在传输过程中不被篡改 让读取信息的人能够看到正确无误的信息 第三个时期是在二十世纪90年代兴起的网络时代 从二十世纪90年代开始 由于互联网技术的飞速发展 信息无论是企业内部还是外部都得到了极大的开放 而由

3、此产生的信息安全问题跨越了时间和空间 信息安全的焦点已经从传统的保密性 完整性和可用性三个原则衍生为诸如可控性 抗抵赖性 真实性等其他的原则和目标 第四个时代是进入二十一世纪的信息安全保障时代 其主要标志是 信息保障技术框架 IATF 如果说对信息的保护 主要还是处于从传统安全理念到信息化安全理念的转变过程中 那么面向业务的安全保障 就完全是从信息化的角度来考虑信息的安全了 体系性的安全保障理念 不仅是关注系统的漏洞 而且是从业务的生命周期着手 对业务流程进行分析 找出流程中的关键控制点 从安全事件出现的前 中 后三个阶段进行安全保障 面向业务的安全保障不是只建立防护屏障 而是建立一个 深度防

4、御体系 通过更多的技术手段把安全管理与技术防护联系起来 不再是被动地保护自己 而是主动地防御攻击 也就是说 面向业务的安全防护已经从被动走向主动 安全保障理念从风险承受模式走向安全保障模式 信息安全阶段也转化为从整体角度考虑其体系建设的信息安全保障时代 2 网络已经深刻地融入了经济社会生活的各个方面 网络安全威胁也随之向经济社会的各个层面渗透 网络安全的重要性随之不断提高 党中央高度重视网络安全 习近平总书记指出 没有网络安全就没有国家安全 中国是网络大国 也是面临网络安全威胁最严重的国家之一 迫切需要建立和完善网络安全的法律制度 在这样的形势下 制定网络安全法是维护国家广大人民群众切身利益的

5、需要 是维护网络安全的客观需要 是落实国家总体安全观的重要举措 网络安全已经成为关系国家安全和发展 关系广大人民群众切身利益的重大问题 网络安全法 立法背景 棱镜 PRISM 计划 乌克兰停电安全事件 勒索病毒事件 3 制定过程2013年下半年提上日程 2014年形成草案 15年初形成征求意见稿 15年6月一审 16年6月二审 10月31日三审 11月7日人大通过 2017年6月1日起施行 4 1 信息安全相关概念2 信息安全问题产生的根源3 如何保障信息系统安全 5 首先让我们先来了解三个概念1 什么是信息 2 什么是安全 3 什么是信息安全 1 信息安全相关概念 6 1 信息安全相关概念

6、信息有十个基本特征 可量度 信息可采用某种度量单位进行度量 并进行信息编码 如现代计算机使用的二进制 可识别 信息可采用直观识别 比较识别和间接识别等多种方式来把握 可转换 信息可以从一种形态转换为另一种形态 如自然信息可转换为语言 文字和图像等形态 也可转换为电磁波信号和计算机代码 可存储 信息可以存储 大脑就是一个天然信息存储器 人类发明的文字 摄影 录音 录像以及计算机存储器等都可以进行信息存储 可处理 人脑就是最佳的信息处理器 人脑的思维功能可以进行决策 设计 研究 写作 改进 发明 创造等多种信息处理活动 计算机也具有信息处理功能 1 什么是信息 7 1 信息安全相关概念 信息有十个

7、基本特征 可传递 信息的传递是与物质和能量的传递同时进行的 语言 表情 动作 报刊 书籍 广播 电视 电话等是人类常用的信息传递方式 可再生 信息经过处理后 可以以其他形式再生 如自然信息经过人工处理后 可用语言或图形等方式在生成信息 输入计算机的各种数据文字等信息 可用显示 打印 绘图等方式在生成信息 可压缩 信息可以进行压缩 可以用不同信息量来描述同一事物 人们常常用尽可能少的信息量描述一件事物的主要特征 可利用 信息具有一定的实效性和可利用性 可共享 信息具有扩散性 因此可共享 1 什么是信息 8 1 信息安全相关概念 以下哪些属于信息 数据 专利 计算机 视频 声音 纸 信号 写作 9

8、 1 信息安全相关概念 信息的属性 基本元素是数据 每个数据代表某个意义 以各种形式存在 纸 电子 影片 交谈等 数据具有一定的逻辑关系 具有一定的时效性 对组织具有价值 是一种资产 需要适当的保护 10 1 信息安全相关概念 2 什么是安全 安全是指不受威胁 没有危险 危害 损失 安全可以包括社会稳定 环境安全 生产安全 居家安全 道路安全 卫生健康等诸多方面 11 1 信息安全相关概念 3 什么是信息安全 信息安全主要涉及到信息在传输 处理 存储方面的安全 需要保证信息的保密性 完整性和可用性 信息传输安全 主要与传输网络 移动介质有关 信息处理 存储安全 主要与信息处理系统 存储设施有关

9、 12 1 信息安全相关概念 保密性 确保信息不被非授权访问完整性 确保信息不被篡改和破坏可用性 确保信息的所有者或授权者可以及时 正常使用 保密性 完整性 可用性 不被篡改 不会泄漏 随时访问 13 1 信息安全相关概念 案例1 传统工艺品景泰蓝的生产技术一直是我国独有的 多少年来畅销世界各国 为国家赚了很多外汇 有一家日本企业看着眼红 使了不少招式都没法获得制造方法 于是找来一位素有爱国华侨称号的人 请他到中国以参观为名把景泰蓝生产技术偷出来 事前先给他一大笔钱 并许诺事成后再给一大笔钱 这位华侨 经不起金钱的诱惑 答应了 14 1 信息安全相关概念 华侨到了景泰蓝厂 受到热情接待 厂长亲

10、自陪同 破例让他参观了景泰蓝的全部生产过程 华侨又是记录又是拍照 把景泰蓝生产技术全弄清楚了 厂里有人产生了怀疑 但厂长认为人家是著名爱国华侨 不会干这种事 遗憾的是 这么一位贵客 却是一位地地道道的商业间谍 是外国第一个窃取景泰蓝生产技术的人 从此 景泰蓝的生产就在日本开始了 15 1 信息安全相关概念 大家思考一下 这个案例说的是重要信息的哪个方面出问题了 16 1 信息安全相关概念 案例2 17 1 信息安全相关概念 大家思考一下 这个案例说的是重要信息的哪个方面出问题了 18 1 信息安全相关概念 案例3 19 1 信息安全相关概念 大家思考一下 这个案例说的是重要信息的哪个方面出问题

11、了 20 1 信息安全相关概念2 信息安全问题产生的根源3 如何保障信息系统安全 21 2 信息安全问题产生的根源 工作计算机 员工在使用 移动介质 内网中的其它系统 单位连接因特网 电话拨号上网 连接其它单位网络 无线网络 1 信息系统越来越复杂 移动办公 22 2 信息安全问题产生的根源 2 人是复杂的 你永远不知道他在想什么 你永远不知道他会因为什么而和你翻脸 人是最复杂的 但又是最简单的 有时候把事情想的复杂 有时候把事情想的简单 人为因素人为错误 比如使用不当 操作不当 安全意识差等 23 2 信息安全问题产生的根源 3 来自对手的威胁 病毒 漏洞 黑客 24 2 信息安全问题产生的

12、根源 4 来自自然的破坏 25 2 信息安全问题产生的根源 5 信息技术的发展 电报电话通信 计算机加工存储 网络互联时代 26 2 信息安全问题产生的根源 思考 信息安全问题产生的根源在哪里 信息系统安全问题能否避免 27 1 信息安全相关概念2 信息安全问题产生的根源3 如何保障信息系统安全 28 3 如何保障信息系统安全 正确使用计算机本地安全措施网络安全措施安全误区日常习惯培养严格遵守 网络安全法 要求 29 3 如何保障信息系统安全 一 正确使用计算机 禁止长期打开不使用的外部设备电源 同时显示器应设置节能模式 要求做到下班时关机 按正确方法及时清洁电脑及外部设备上的污垢 做好设备保

13、养 保证设备正常使用 使用计算机工作人员不得私自增加或拆卸设备 配件 计算机出现故障时请及时知会专业维修人员 如因工作需要使用软 光驱或刻录机等外设 需向部门主管提出申请 经同意后 由电脑部安装 严禁私自安装外设设备 所有电脑禁止玩各类游戏 做与工作无关的事情 30 3 如何保障信息系统安全 二 本地安全措施 1 终端安全设置 2 必要杀毒软件 3 数据信息备份 31 3 如何保障信息系统安全 二 本地安全措施 1 终端安全设置组建域控制器 统一将一般终端安全设置以域组策略的形式下发到每台计算机 内网已入域的计算机将会自动接收并启用 用户只需根据提示适时重启计算机便会自动应用上最新的终端安全配

14、置 32 3 如何保障信息系统安全 二 本地安全措施 2 杀毒软件内网计算机统一安装杀毒软件 并设置自动更新病毒库 以确保可以准确防范新病毒 更新病毒库一般情况不需要重启计算机 但特殊情况 如 杀毒软件版本更新等 下需要重启计算机 用户只需按照提示要求去做即可 33 3 如何保障信息系统安全 二 本地安全措施 3 备份重要资料电脑零部件是耗材 硬盘有一定的使用寿命 及时备份重要资料 以免硬盘突然坏掉 资料丢失 建议 将重要资料保存到不经常使用的储存器上 如 移动硬盘 U盘等 或者其它电脑上 34 3 如何保障信息系统安全 三 网络安全措施 浏览网页的安全 1 Web安全 2 电子邮件安全 3

15、聊天软件的安全 4 35 3 如何保障信息系统安全 三 网络安全措施 浏览网页的安全 1 IE的自动完成功能在给用户填写表单和输入Web地址带来一定便利的同时 也给用户带来了潜在的泄密危险 最好禁用IE的自动完成功能 IE的历史记录中保存了用户已经访问过的所有页面的链接 在离开之前一定要清除历史记录 IE安全设置 打开 控制面板 internet选项 常规打开 控制面板 internet选项 隐私 36 3 如何保障信息系统安全 三 网络安全措施 浏览网页时不要随便安装Active插件 不要轻易点击网页上及弹出窗口的中奖广告 提高个人警惕 注意域名 防止网络钓鱼 要轻易安装和运行从那些不知名的

16、网站 特别是不可靠的FTP站点 下载的软件和来历不明的软件 有些程序可能是木马程序 黑客就可以很容易进入你的电脑 Web安全 2 37 37 3 如何保障信息系统安全 三 网络安全措施 电子邮件安全 3 要时刻保持警惕性 不要轻易相信熟人发来的E mail就一定没有黑客程序 不要在网络上随意公布或者留下您的电子邮件地址 不要轻易打开电子邮件中的附件 附件中的程序 除非你知道信息的来源 对于邮件附件要先用防病毒软件和清除木马的工具进行扫描后方可使用 38 3 如何保障信息系统安全 三 网络安全措施 电子邮件安全 3 案例 WannaCry事件 骗取打开邮件的附件触发病毒 或骗取点击邮件中的链接 转向带毒网站 自动下载病毒 然后病毒自动扫描局域网中是否存在445文件共享端口 利用微软SMB服务漏洞 MS17 010 进行感染 成功后对重要文件进行加密 勒索比特币 39 3 如何保障信息系统安全 三 网络安全措施 聊天软件的安全 4 1 在使用QQ聊天时 我们经常会收到其他网友发来的包含广告网站地址的QQ消息 如果不假思索地点击消息中的网址 可能就会给计算机带来莫大的安全风险 40 3 如何

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号