信息化建设与信息安全课件

上传人:aa****6 文档编号:55056517 上传时间:2018-09-24 格式:PPT 页数:30 大小:958.50KB
返回 下载 相关 举报
信息化建设与信息安全课件_第1页
第1页 / 共30页
信息化建设与信息安全课件_第2页
第2页 / 共30页
信息化建设与信息安全课件_第3页
第3页 / 共30页
信息化建设与信息安全课件_第4页
第4页 / 共30页
信息化建设与信息安全课件_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《信息化建设与信息安全课件》由会员分享,可在线阅读,更多相关《信息化建设与信息安全课件(30页珍藏版)》请在金锄头文库上搜索。

1、信息化建设&信息安全,主讲老师:,课 程 大 纲,我国信息化建设,国家信息化,信息化与我国信息化建设,信息化概念,信息化概念,1,信息化的概念起源于60年代的日本,西方社会普遍使用“信息社会”和“信息化”的概念是70年代后期。,2,我国关于信息化的表述主要有三: 1、信息化就是计算机、通信和网络技术的现代化; 2、信息化就是从物质生产占主导地位的社会向信息产业占主导地位社会转变的发展过程; 3、信息化就是从工业社会向信息社会演进的过程。,3,实现信息化就要构筑和完善7个要素:开发利用信息资源,建设国家信息网络,推进信息技术应用,发展信息技术和产业,培育信息化人才,制定和完善信息化政策,确保信息

2、安全的国家信息化体系。,国家信息化,1,国家信息化体系的七大要素是:信息技术应用、信息资源、信息网络、信息技术和产业、信息化人才,信息化政策法规和标准、信息安全。,2,信息网络分为电信网、广播电视网和计算机网。三种网络的发展方向是:互相融通,取长补短,逐步实现三网融合。,3,信息技术产业主要包括三个产业部门: 信息处理和服务产业 信息处理设备行业 信息传递中介行业,我国信息化建设,1,全球企事业单位信息化建设的发展历程,大体可分为五个阶段,2,我国信息化发展历程:准备阶段、启动阶段、展开阶段、发展阶段,3,我国的信息化建设: 1、国家信息基础设施 2、电子政务 3、电子商务 4、教育信息化 5

3、、企业信息化 6、农业农村信息化,广告宣传 咨询洽谈 网上订购 网上支付 电子帐户 服务传递 意见征询 交易管理,功能,电子商务功能与模式, 企业对企业(Business-to-Business,即B2B), 模式代表: 阿里巴巴http:/ 企业对消费者(Business-to-Consumer,即B2C), B2C模式是中国最早产生的电子商务模式,以8848网上商城正式 运营为标志,比较大型的有京东商场(http:/ 个人对消费者(Consumer-to-Consumer,即C2C),C2C商务平台就是为买卖双方提供一个在线交易平台, 模式代表: 淘宝http:/ 企业对政府(Busine

4、ss-to-Government,B2G), B2G模式是企业与政府管理部门之间的电子商务,如海关报税平台, 国税局和地税局报税的平台等。,模式,电子商务功能与模式,淘宝商城,淘宝商城,马云、马化腾、李彦宏深圳对话.flv,微信平台,微信平台,信息安全的常见技术,网络违法与犯罪,信息安全及其常见技术,信息安全的内涵,为数据处理系统建立和采取的 技术上和管理上的安全保护, 保护计算机硬件、软件和数据 不因偶然或恶意的原因而遭到 破坏、更改和泄露。,国际组织(ISO),信息安全是指信息网络的硬件、 软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭 到破坏、更改、泄露,系统能够 连续可靠

5、安全地运行,信息服务 不会中断。,我国,信息安全的内涵,信息安全的内涵,网络违法与犯罪,计算机犯罪: 是指通过计算机非法 操作所实施的危害计 算机信息系统(包括 内存数据及程序)安 全以及其他严重危害 社会的并应当处以刑 罚的行为。,网络犯罪: 是指行为人运用计算 机技术,借助于网络 对其系统或信息进行 攻击,破坏或利用网 络进行其他犯罪的总称,计算机犯罪与网络犯罪,常见的网络违法犯罪手段,网络违法与犯罪,密 码 技 术,信息安全的常见技术,1,防火墙与入侵检测技术,2,数字签名与身份认证技术,3,VPN 技术,4,黑 客 技 术,5,1,2010年1月12日上午7点钟开始,全球最大中文搜索引

6、擎“百度”遭到黑客攻击,长时间无法正常访问。这次攻击百度的黑客疑似来自境外,利用了篡改DNS记录的方式.,2,3,2013年1月1日至2月28日不足60天的时间里,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机,其中位于美国的2194台控制服务器控制了中国境内128.7万台主机.,我国著名的黑客事件:,2012年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛属于中国的图片和文字.,口令攻击,黑客常用的攻击手段:,1,特洛伊木马,2,网络监听,3,拒绝服务攻击,4,缓冲区溢出,5,防范黑客的措施:,网络管理,管理人员一方面要加强局域网内部的管

7、理和规划,可将局域网划分成不同网段,制定严密的安全制度;另一方面要定期检测,共同解决网络软、硬件设备中存在的安全漏洞,封堵黑客攻击的渠道。,技术措施,(1)关闭“文件和打印共享”功能 (2)禁用Guest帐号 (3)隐藏IP地址 (4)关闭不必要的端口 (5)安装安全软件和补丁 (6)清除木马程序 (7)禁止恶意代码 (8)备份重要数据,网络信任体系建设,个人隐私信息保护,信息安全管理与保障体系,信息安全管理,网络舆情监管,信息安全管理:由英国标准BS7799发展而 来的ISO27000:2005已经成为世界上应用 最广泛的信息安全管理标准,它是在英国 标准协会BSI/DISC的信息安全管理委

8、员会 BDD/2指导下制定完成的。,信息安全管理,2013年的3.15晚会上,中央电视台调查并曝光了 上海传漾广告有限公司、易传媒集团、 悠易互通(北京)广告有限公司、 北京亿玛在线科技有限公司、 品友互动信息技术有限公司等多家网络广告公司 存在利用浏览器Cookie数据窃取用户隐私的行为。,个人隐私信息泄露的案例,个人隐私信息保护,个人隐私信息泄露的案例,易传媒公司号称拥有3亿多互联网用户Cookie数据; 悠易互通公司号称拥有5亿网民Cookie数据; 上海传漾公司号称拥有9亿Cookie数据; 北京亿玛在线公司号称拥有9亿Cookie数据; 品友互动公司号称拥有5.7亿Cookie数据,这些公司获取用户Cookie数据,基本都是通过在别的网站加代码来实现的。,网络信任体系建设,据中国互联网络信息中心发布的第30次中国互 联网络发展状况统计报告显示,截至2012年6月 底,中国网民数量达5.38亿,其中网络购物用户占 比例为39%,远低于欧美国家75%的水平,其中 只有35.5%的用户选择网上银行或网上支付,这一 现象说明我国网民的网络交易信任水平偏低。,网络信任体系,网络舆情监管,1. 网络舆情,2. 舆情与舆论,3. 网络舆情的特点,4. 网络舆情监管的原则,5. 网络舆情监管技术,Thank You !,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号