还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息交流与安全教学课件第一部分信息交流基础概述信息是什么信息的定义与特征信息在现代社会的重要性信息是对客观世界各种事物的特征和变化的反映是经过加工处理后对人在世纪信息已成为继物质、能源之后的第三大资源它驱动着经济发,21,们有用的数据信息具有可传递性、可共享性、可存储性和时效性等核展、科技创新和社会进步深刻影响着我们的生活方式、工作模式和思维,心特征方式信息可以被多次使用而不损耗推动知识经济发展••信息的价值随时间变化加速全球化进程••信息需要载体才能传播改变人际交往方式••信息可以被复制和转换•信息交流的基本过程发送者信息信息的来源将想法编码成可传递的形式被编码的内容承载着发送者的意图,,媒介接收者传递信息的渠道如网络、电话、书信信息的目标解码并理解信息内容,,信息交流的形式口头交流书面交流电子交流最传统直接的方式正式且可保存的方式现代主流交流方式面对面交谈纸质文件即时通讯软件•••电话通话电子邮件社交媒体平台•••视频会议报告文档网络直播•••语音消息合同协议在线协作工具•••优势实时互动能传递情感和语气优势内容准确便于存档和传阅优势快速便捷突破时空限制:,:,:,现代信息网络示意现代信息网络是一个复杂的多层次系统由物理层的光缆、基站、服务器等硬件设施以,,及应用层的各类软件和服务共同构成信息在这个网络中以光速传播每秒钟有数以亿计,的数据包在全球范围内流动物理层传输层应用层光纤、卫星、基站等基础路由器、交换机等设备确设施支撑数据传输保数据准确送达第二部分信息交流中的安全威胁信息安全的三大核心目标保密性完整性可用性Confidentiality IntegrityAvailability确保信息只能被授权人员访问防止敏感数据保证信息在存储和传输过程中不被未授权的确保授权用户在需要时能够及时获取信息和,泄露给未经授权的个人或组织通过加密、修改、删除或破坏确保信息的准确性和一致使用相关资源防止服务中断和资源被恶意占,,访问控制等技术手段实现性用典型场景个人隐私保护、商业机密保护、国典型场景金融交易数据、医疗记录、法律文典型场景在线服务、应急系统、关键基础设:::家机密保护件施常见的信息安全威胁类型123恶意软件攻击社会工程学攻击数据泄露与非法访问病毒依附于正常程序自我复制并破坏系统网络钓鱼伪造可信网站或邮件诱骗用户提黑客入侵利用系统漏洞非法访问数据库:,:,:供敏感信息木马伪装成合法软件窃取用户信息内部泄密内部人员故意或无意泄露信息:,:电话诈骗冒充银行、公安等机构骗取信息:蠕虫通过网络自动传播消耗系统资源数据窃取通过技术手段截获传输中的数据:,:假冒身份利用社交平台假冒他人身份进行:勒索软件加密用户文件勒索赎金权限滥用超越授权范围访问敏感信息:,:诈骗真实案例年熊猫烧香病毒事件:200612006年10月病毒首次出现通过网络和盘快速传播,U22006年12月病毒大规模爆发感染数百万台计算机,32007年2月病毒制作者李俊被捕案件告破,4长远影响推动全民信息安全意识觉醒和网络安全立法病毒特征深远影响感染所有可执行文件造成直接经济损失超过亿元•.exe•10•将图标替换为熊猫烧香图案•数十万企业和政府机构受影响破坏系统文件导致电脑瘫痪促进了杀毒软件行业的快速发展••窃取用户游戏账号等信息推动了信息安全教育的普及••通过局域网和移动存储设备传播成为中国网络安全的标志性事件••第三部分信息安全技术基础技术是保护信息安全的重要屏障掌握基础的安全技术原理能帮助我们更好地理解和应,用各种安全工具数据加密技术简介明文与密文明文Plaintext:未经加密的原始信息,任何人都能直接读取理解密文Ciphertext:经过加密算法处理后的信息,没有密钥无法解读加密过程:明文+加密算法+密钥→密文解密过程:密文+解密算法+密钥→明文对称加密加密和解密使用相同的密钥优点:加密速度快,适合大量数据加密缺点:密钥传递和管理困难,密钥泄露风险高代表算法:AES高级加密标准、DES、3DES非对称加密使用公钥加密,私钥解密的密钥对优点:安全性高,无需传递私钥缺点:加密速度较慢,不适合大数据量代表算法:RSA、ECC椭圆曲线、DSA实际应用:HTTPS网站通常采用混合加密方式——用RSA交换对称密钥,再用AES加密传输数据,兼顾安全性和效率身份认证技术身份认证是确保你就是你的关键技术是信息系统安全的第一道防线认证强度越高系统越安全但用户体验可能越复杂,,,密码认证生物特征认证硬件令牌认证最常见的认证方式通过用户名和密码验证身份利用独特的生物特征进行身份识别使用物理设备生成动态密码或数字证书,简单易用成本低指纹、面部、虹膜识别、动态口令卡•,••USB Key容易被破解或泄露安全性高难以伪造安全性极高••,•需要定期更换便捷无需记忆适用于高安全场景••,•现代系统越来越多采用多因素认证结合你知道的密码、你拥有的手机、你是谁生物特征三种因素大幅提升安全性MFA,,访问控制机制客体被访问的资源如文件、数据库、设备,主体访问资源的实体如用户、进程、程序,策略定义谁可以访问什么资源以及如何访问权限分配原则常见访问控制模型最小权限原则只授予完成任务所需的最小权限自主访问控制资源所有者决定访问权限:DAC:职责分离重要操作需要多人协作完成强制访问控制系统统一管理访问权限:MAC:默认拒绝未明确允许的操作一律禁止基于角色的访问控制根据角色分配权限:RBAC:定期审计定期检查权限分配的合理性基于属性的访问控制根据多种属性动态决策:ABAC:第四部分信息系统安全防护构建多层次、立体化的安全防护体系是保护信息系统的关键从网络边界到终端设备每一层都需要相应的安全措施,防火墙与入侵检测系统防火墙Firewall入侵检测系统IDS防火墙是网络安全的第一道防线位于内部网络和外部网络之间监控和过滤是一种主动防御工具实时监控网络和系统活动识别可疑行为和攻击企,,IDS,,进出网络的流量图主要功能检测方法根据预定义规则过滤数据包特征检测与已知攻击特征库比对•:阻止未授权的访问请求异常检测识别偏离正常行为的活动•:隐藏内部网络结构状态检测分析协议状态转换的合法性•:记录网络流量日志•响应措施提供网络地址转换•NAT发送实时警报通知管理员•工作原理记录详细的入侵日志•防火墙检查每个数据包的源地址、目标地址、端口号等信息与预设的安全可联动防火墙自动阻断攻击,•规则进行匹配决定是否允许通过,生成安全分析报告•防火墙防火墙是被动防御的门卫是主动监控的保安两者配合构建更完善的安全体系+IDS:,IDS,病毒与恶意软件防护常见国产杀毒软件病毒传播途径360安全卫士:集杀毒、系统优化、漏洞修复于一体网络下载:从不安全网站下载的软件和文件的综合安全工具,市场占有率高电子邮件:邮件附件中隐藏的恶意程序腾讯电脑管家:基于腾讯安全云库的实时防护软件,与移动存储:U盘、移动硬盘等设备传播QQ、微信深度集成软件漏洞:利用系统或应用程序的安全漏洞火绒安全:轻量级安全软件,无广告,专注核心安全功社交工程:诱骗用户主动安装恶意软件能瑞星杀毒:老牌国产杀毒软件,拥有强大的病毒库和查杀能力综合防范措施
1.安装正版杀毒软件并保持实时防护开启
2.定期进行全盘病毒扫描和快速扫描
3.及时更新病毒库,确保识别最新威胁
4.不打开来源不明的邮件附件和链接
5.从官方渠道下载软件,避免第三方下载站
6.定期备份重要数据,防止勒索软件攻击
7.启用系统防火墙和实时监控功能漏洞与补丁管理010203漏洞发现漏洞公布补丁开发安全研究人员或黑客发现系统存在的安全缺陷厂商收到报告后评估危害程度并发布安全公告软件厂商紧急开发修复漏洞的补丁程序0405补丁发布用户安装通过官方渠道向用户推送安全更新用户及时下载安装补丁,修复系统漏洞漏洞的定义与危害补丁的重要性与及时更新漏洞是软件、硬件或协议中存在的安全缺陷,可被攻击者利用来获取未授权访问、破坏系统或窃取补丁是修复系统漏洞的唯一有效方法延迟安装补丁会让系统暴露在已知威胁之下数据更新最佳实践常见漏洞类型•开启Windows Update自动更新•缓冲区溢出漏洞•优先安装标记为关键的补丁•SQL注入漏洞•定期检查应用软件的更新•跨站脚本攻击XSS漏洞•企业应建立补丁测试和部署流程•权限提升漏洞•保持操作系统和软件为最新版本•远程代码执行漏洞警示案例:2017年WannaCry勒索病毒利用Windows漏洞传播,影响150多个国家而微软早在2个月前就发布了补丁,未及时更新的用户成为受害者第五部分个人信息保护在大数据时代个人信息已成为重要资产保护个人信息不仅是维护隐私权的需要更是防范诈骗和身份盗用的关键,,个人信息的定义与分类个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息个人身份信息个人隐私信息个人敏感信息能够直接识别个人身份的基本信息涉及个人生活细节的敏感信息一旦泄露可能造成严重后果的信息姓名、身份证号家庭关系、婚姻状况医疗健康记录•••护照号、驾驶证号收入水平、财产状况宗教信仰、政治观点•••生物识别信息指纹、面部消费记录、购物偏好犯罪记录•••联系方式电话、地址、邮箱行踪轨迹、位置信息金融账户密码•••银行账号、社保号社交关系、通讯记录基因数据、性取向•••这类信息泄露可能导致身份盗用泄露可能侵犯个人隐私权需要最高级别的保护措施个人信息泄露的途径社会工程学恶意软件利用人的心理弱点通过欺骗、伪装、诱导等网络钓鱼,木马、间谍软件等恶意程序潜入用户设备,监手段获取信息,是最难防范的攻击方式攻击者伪造银行、电商等可信网站,诱骗用户控用户行为,窃取键盘输入、截取屏幕内容典型手法冒充客服、假冒熟人、利用紧急情:输入账号密码、银行卡信息等敏感数据感染途径:不明来源的应用、破解软件、恶意况施压常见形式:钓鱼邮件、假冒网站、短信诈骗网站其他常见泄露途径典型案例公共未加密网络易被监听窃取数据年某酒店集团数据泄露约亿客户信息被窃WiFi:•2018,5过度授权应用程序要求过多不必要权限快递单、外卖单信息被不法分子收集利用:•信息倒卖不法商家出售客户信息某违规收集用户通讯录被工信部通报:•APP数据库被攻击企业服务器遭黑客入侵员工内部泄露客户信息进行精准诈骗:•保护个人信息的有效方法强密码设置原则警惕可疑链接合理设置隐私权限长度至少位包含大小写字母、数字和不点击短信、邮件中的陌生链接仅授予应用必要的系统权限•12,••符号仔细核对网站域名识别钓鱼网站定期检查应用权限使用情况•,•避免使用生日、姓名等容易猜测的信息•看到中奖、账户异常等信息保持警惕关闭不必要的位置服务、通讯录访问••不同账户使用不同密码防止一号通杀•,通过官方渠道验证信息真实性社交媒体设置好友可见范围••定期更换密码特别是重要账户•,不在不明网站输入个人敏感信息浏览器启用请勿跟踪功能••使用密码管理器安全存储复杂密码•口诀陌生链接不乱点核实来源再操作原则最小化授权定期审查权限:,:,示例强弱:Xm9$pL2@Qw7#vs123456双因素认证开启银行、邮箱等重要账户的双因素认证即使密码泄露也能保护账户安全:2FA,课堂互动设计你的强密码:现场密码强度提升技巧安全口诀1基础短语法一密码选择一句有意义的话取每个字的首字母,二隐藏例如:我爱中国和平安全2024→WaZghpaq2024三警惕2字符替换法用相似符号替换字母一密码设置强密码不同账户不重复:,例如:Password→P@ssw0rd!二隐藏保护个人信息最小化暴露:,3组合记忆法三警惕对陌生信息保持怀疑态度:结合个人独特记忆点随机元素+例如童年宠物名出生地符号年份:+++练习任务请同学们现场设计一个符合强密码标准的密码并思考如何记忆它提示不要使用真:,:实密码!第六部分网络安全法规与责任网络空间不是法外之地了解相关法律法规明确自身责任是每个网民的必修课,,相关法律法规简介12《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》实施时间年月日实施时间年月日:201761:2021111立法目的保障网络安全维护网络空间主权和国家安全、社会公共利立法目的保护个人信息权益规范个人信息处理活动促进个人信息合:,:,,益保护公民、法人和其他组织的合法权益理利用,核心内容核心内容::明确网络空间主权原则个人信息处理应遵循合法、正当、必要原则••建立关键信息基础设施保护制度明确告知同意规则••-规定网络产品和服务安全审查要求个人享有查询、更正、删除等权利••确立个人信息保护规则敏感个人信息需特别保护••设定网络运营者安全义务严厉打击非法收集、交易个人信息行为••此外《数据安全法》《反电信网络诈骗法》《关键信息基础设施安全保护条例》等法律法规共同构成了我国网络安全法律体系,企业与个人的安全责任企业安全管理制度个人网络行为规范网络运营者应当履行网络安全保护义务承担社会责任每个网民都应当遵守法律法规文明上网理性表达,,,法定义务禁止行为安全保护:制定内部安全管理制度和操作规程•制作、传播计算机病毒等破坏性程序技术措施:采取防范病毒、攻击等技术措施•非法侵入他人网络、系统数据保护:加强对用户信息的保护•窃取或非法获取个人信息应急预案:制定网络安全事件应急预案•传播暴力、淫秽等违法信息实名认证:对用户实行真实身份信息认证•编造、传播虚假信息扰乱社会秩序违法内容处置:及时处置违法信息•侵犯他人知识产权违法后果倡导行为未履行义务的企业将面临警告、罚款、责令停业整顿甚至吊销许可证等处罚增强网络安全意识和防护技能•保护好个人账号和密码•不传播未经核实的信息•发现违法信息主动举报•尊重他人隐私和合法权益•法律责任违反网络安全规定情节严重的可能构成非法侵入计算机信息系统罪、侵犯公民个人信息罪等刑事犯罪:,,网络安全事件应急响应事件发现与识别1通过监控系统、用户报告或异常现象发现安全事件,初步判断事件性质和影响范围立即报告与启动预案2向主管部门和安全团队报告,启动应急响应预案,成立应急处置小组紧急处置与遏制3隔离受影响系统,阻断攻击途径,防止事件进一步扩大,保护关键数据和系统事件调查与分析4收集日志和证据,分析攻击手法、来源和影响,评估损失程度系统恢复与加固5清除恶意代码,修复漏洞,恢复系统正常运行,加强安全防护措施总结改进与报告6编写事件报告,总结经验教训,完善应急预案和安全策略,向相关方通报个人应急措施报告渠道•发现账户异常立即修改密码•网络不良信息举报中心:12377•遭遇诈骗及时报警并冻结账户•国家网络安全应急中心•电脑中毒后断网并进行全盘查杀•公安机关网络安全部门•个人信息泄露后监控账户动态•工信部网络安全威胁信息共享平台第七部分信息安全未来趋势随着技术的飞速发展信息安全领域也在不断演进新技术带来新机遇的同时也带来了,,新的挑战新兴技术与安全挑战人工智能与安全防护区块链在信息安全中的应用AI赋能安全:机器学习算法能够快速识别新型攻击模式,实现智能威技术优势:区块链的去中心化、不可篡改、可追溯特性为信息安全胁检测和预测AI驱动的安全系统可以自动分析海量日志,发现异提供了新思路分布式账本技术可有效防止数据被单点攻击或篡常行为,大幅提升防护效率改AI带来的风险:深度伪造Deepfake技术可制造虚假视频和音频,用应用场景:数字身份认证、供应链溯源、电子证照存证、数字版权于诈骗和虚假信息传播对抗性样本攻击可欺骗AI系统做出错误保护、安全日志审计等领域利用智能合约实现自动化安全策略判断AI工具也可能被黑客利用来自动化攻击执行未来方向:发展可解释AI、对抗性训练、AI伦理规范面临挑战:性能瓶颈、能源消耗、隐私保护、法律监管等问题仍需解决云安全物联网安全云计算环境下的数据保护和访问控制海量IoT设备带来的新安全风险零信任架构量子密码永不信任,始终验证的安全模型抗量子计算攻击的新一代加密技术课程总结与行动呼吁信息交流与安全是每个人的责任持续学习,提升安全意识与技能在数字时代,我们每个人都是信息网络的一个节点个人网络安全形势不断变化,新的威胁层出不穷我们需要保安全意识和行为习惯不仅影响自己,也影响整个网络生持学习态度,关注安全动态,掌握防护技能,将安全意识融入态提升安全素养,践行安全规范,是每个网民的责任和义日常行为,形成良好的网络安全习惯务共同守护清朗网络空间清朗的网络空间需要政府、企业和每个网民的共同努力让我们从自己做起,文明上网,理性表达,保护隐私,防范风险,共同营造安全、健康、文明的网络环境关键要点回顾行动建议让我们一•信息安全三要素:保密性、完整
1.立即检查并加强你的密码性、可用性起
2.开启重要账户的双因素认证•强密码+双因素认证
3.审查手机应用权限设置•警惕钓鱼和社会工程学
4.安装正版安全软件守护网络•及时更新系统补丁
5.向家人朋友传播安全知识•了解法律法规,明确责任安全!感谢学习本课程祝您网络安全,信息无忧!。
个人认证
优秀文档
获得点赞 0