《信息安全与伦》ppt课件

《信息安全与伦》ppt课件

ID:27308978

大小:2.32 MB

页数:26页

时间:2018-12-01

《信息安全与伦》ppt课件_第1页
《信息安全与伦》ppt课件_第2页
《信息安全与伦》ppt课件_第3页
《信息安全与伦》ppt课件_第4页
《信息安全与伦》ppt课件_第5页
资源描述:

《《信息安全与伦》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第八讲:信息安全与伦理《信息检索与利用》第八讲介绍常见的信息安全与伦理实例掌握主要的信息安全技巧了解信息论理及其失范与建设本讲学习目标及重难点一、学习目标二、重难点增强自我信息安全意识掌握主要的增强信息安全的方法《信息检索与利用》第八讲本讲内容一、信息安全几个小问题引发的思考信息安全概述信息安全事件举例二、保障个人信息安全信息安全问题的根源信息安全保障体系三、信息伦理对信息伦理的理解信息论理失范信息论理建设《信息检索与利用》第八讲一、信息安全请思考如下几个小问题上网安全吗?如果你的电脑被入侵,你觉得

2、可能对你造成的最大危害是什么?如何进行安全防护,避免各类攻击?什么是安全意识?如何培养安全意识?《信息检索与利用》第八讲TextC搜集信息整理信息一、信息安全双击以下哪些文档可能引发病毒感染?《信息检索与利用》第八讲一、信息安全对信息安全的理解信息安全和其保护的信息对象有关。本质是在信息的安全期内保证其在传输或静态存放时不被非授权用户非法访问。但允许授权用户访问。通信安全辐射安全网络安全计算机安全物理安全《信息检索与利用》第八讲一、信息安全物理安全——磁盘使用各种信息的处理也越来越依赖于各类磁介质载

3、体以电脑、磁盘、声像制品为主的磁介质载体已成为信息化社会中主流的信息载体。对这类新型载体的再认识和管理是做好新形势下保密工作的一项重要工作目前常用的计算机硬磁盘已达上百G的容量,可记载大量信息,存储密度高而体积很小的磁盘在储备传递的过程中很容易遭到窃取、篡改、伪造、销毁等不法行为的威胁。《信息检索与利用》第八讲一、信息安全物理安全——磁盘使用计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高

4、灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。《信息检索与利用》第八讲一、信息安全物理安全——磁盘恢复对于删除和格式化的磁盘,可以利用X-waysForensics和EnCase的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。《信息检索与利用》第八讲二、信息安全通信安全消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。其解决方法

5、采用通信安全措施。JuliusCaesar发明了恺撒密码,这种密码可以传递即使截获也无法读出的消息。《信息检索与利用》第八讲辐射安全二、信息安全人机界面不能使用密码,而只能使用通用的信息表示方法,如显示器显示、打印机打印信息等。信息网络系统的输入和输出端设备总是必有的,事实证明这此设备(系统)电磁泄露造成的信息泄露十分严重。《信息检索与利用》第八讲二、信息安全网络安全计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以不同的方式出现。比如信息系统联网之后,对信息的威胁就增加了来自网络

6、更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。网络中,我如何能相信你《信息检索与利用》第八讲二、信息安全信息安全事件——CIH病毒事件CIH病毒是由台湾一位名叫陈盈豪的青年编写。CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月Z6日开始,4月26日成为一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损

7、失超过10亿美元。《信息检索与利用》第八讲二、信息安全信息安全事件——“熊猫烧香”病毒事件“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25岁,中专水泥工艺专业;终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。"熊猫烧香"搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成"熊猫烧香"图案。《信息检索与利用》第八讲二、信息安全信息安全事件——黑客攻击事件2005年,国家计算机网络应急技术处理协调中心

8、(CNCERT/CC)发现超过5000个节点规模的僵尸网络有143个,其中最大的单个僵尸网络节点超过15万个。2005年境外合作CERT组织发现一个超过120万个节点的僵尸网络,其中我国被控制的IP数量达到29万个。由于"僵尸程序"一般通过即时通讯、网络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地位,因此特别值得所有人重视。《信息检索与利用》第八讲二、信息安全信息安全事件——垃圾邮件的骚扰我国《互联网电子邮件服务管埋办法》中规定,“对于有商业目的并可从垃圾

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。