计算机网络信息安全演讲稿课件

上传人:txadgkn****dgknqu... 文档编号:252572897 上传时间:2024-11-17 格式:PPTX 页数:37 大小:1.19MB
返回 下载 相关 举报
计算机网络信息安全演讲稿课件_第1页
第1页 / 共37页
计算机网络信息安全演讲稿课件_第2页
第2页 / 共37页
计算机网络信息安全演讲稿课件_第3页
第3页 / 共37页
点击查看更多>>
资源描述
,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,二级,三级,四级,五级,2020/4/25,#,计算机与网络信息安全,计算机与网络信息安全,1,大纲,计算机网络信息安全概述,网络中存在的安全隐患,如何解决安全隐患,大纲计算机网络信息安全概述,2,网络系统,发展初期,发展中城市,大中城市,交通网络:,随着城市发展,交通压力随之增大,为了满足城市发展的需要,必须不断的拓宽路面,构建高速交通网络。,网络系统发展初期发展中城市大中城市交通网络:,3,数据流,带宽,应用,安全与秩序,网络系统,高效的网络系统是上述各个元素的综合体现,数据流带宽应用安全与秩序网络系统高效的网络系统是上述各个元素,4,一、计算机网络安全概述,计算机网络安全,在信息时代,犯罪行为逐步向高科技蔓延并迅速扩散,利用计算机特别是计算机网络进行犯罪的案件越来越多。因此,计算机网络的安全越来越引起世界各国的关注。随着计算机在人类生活各领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断被非法入侵,重要情报资料被窃,甚至由此造成网络系统的瘫痪,给各用户及众多公司造成巨大的经济损失,甚至危及到国家和地区的安全。,一、计算机网络安全概述,5,网络安全的定义,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、网络通信设备、服务器等。信息资源包括维持网络服务运行的系统软件和应用软件,以及用户信息。信息资源的保密性、完整性、可用性、真实性是网络安全研究的重要课题。,从用户角度看,网络安全主要是保证个人数据和信息在网络传输和存储中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理员来说,网络安全的主要任务是保障用户正常使用网络资源,避免病毒、拒绝非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。,从教育和意识形态方面看,网络安全主要是保障信息内容的合法和健康,控制含不良内容的信息在网络中传播。,在此,对网络安全下一个定义:网络安全是指保护网络系统中的软件、硬件及数据信息资源,使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务不受中断而所采取的措施和行为。,网络安全的定义,6,有关信息的一些概念,数据、信息,信息资源、信息系统,信息网络,计算机与网络信息安全主要目标即:,保卫我们的数据,不被侵害,有关信息的一些概念数据、信息计算机与网络信息安全主要目标即:,7,数据、信息,数据,是对客观存在的事实、概念或指令的一种可供加工处理的特殊表达形式。,信息,是经过加工的对人有意义的数据,这些数据将可能影响到人们的行为与决策。,数据、信息数据,8,信息系统、信息资源,信息系统,以计算机为核心,可对信息进行获取、存储、加工、显示、控制等操作的组件。,信息资源,是各种事物形态、内在规律、和其他事物联系等各种条件、关系的反映。,信息系统、信息资源信息系统,9,信息网络,信息网络,信息系统之间通过通信线路相互连接,并且可以相互通信、共享资源的系统,能够对信息进行发送、传输、接收。信息系统与信息网络组合起来可以看作高层次的信息系统。,信息网络信息网络,10,二、网络中存在的安全隐患,影响计算机正常使用有以下几种情况,一、计算机病毒,计算机病毒是指编制的或者在计算机程序中插入的,能够破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,主要目的是为了使计算机无法正常使用。,二、计算机木马,计算机木马是指隐藏在计算机后台运行的程序,主要目的不是使计算机无法正常运行,而是窃取各种用户信息,发送给木马制作者,比如盗取QQ和各种游戏帐号。,三、恶意软件,恶意软件也就是我们常说的流氓软件,“流氓软件”是介于病毒和正规软件之间的软件。主要特征有自动弹出广告、浏览器劫持、收集用户信息等。,二、网络中存在的安全隐患影响计算机正常使用有以下几种情况一、,11,存在的安全威胁,网络,内部、外部泄密,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,后门、隐蔽通道,蠕虫,存在的安全威胁 网络内部、外部泄密逻辑炸弹特洛伊木马黑客攻击,12,黑客,黑客是对英语hacker的翻译,早期的黑客破解系统或者网络基本上是一项业余嗜好,并非为了破坏或挣钱,目前的黑客,大多只追求入侵的快感,不在乎技术,以破坏或挣钱为目的。,黑客黑客是对英语hacker的翻译,13,黑客的威胁,07年我国境内计算机遭受10万余次攻击,黑客已成为了谋取暴利而散发木马的“毒客”。,中国互联网形成了惊人完善的黑客病毒产业链,制造木马、传播木马、盗窃用户信息、第三方平台销赃、洗钱,分工明确。,黑客的威胁07年我国境内计算机遭受10万余次攻击,14,计算机病毒,计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internet。,病毒通常会减慢任务速度并在处理过程中造成其他问题。,相信大家都曾深受其害,计算机病毒计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算,15,计算机病毒的传播,计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。,计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。,计算机病毒的传播计算机病毒的传染性是计算机病毒最基本的特性,,16,计算机病毒的传播(cont.),计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。,计算机病毒的传播(cont.)计算机病毒的传播主要通过文件拷,17,计算机病毒的主要传播途径,U盘,移动硬盘,光盘,网络 随着Internet的风靡,给病毒的传播又增加了新的途径,并将成为第一传播途径。Internet开拓性的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。,计算机病毒的主要传播途径U盘,18,近来影响比较大的病毒案例,“熊猫烧香病毒”,2006年10月发布,年底开始广泛流行。,感染执行文件及网页文件,中止大量的反病毒软件进程。,更新时所采用的机制是定期访问特定的网站,CNCERT/CC在2007年1月底之前对用于更新的两台网站服务器进行处理。,武汉李俊等八人于2007年2月3日被抓获。,近来影响比较大的病毒案例“熊猫烧香病毒”,2006年10月发,19,木马,在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。,木马技术发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。,木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽,20,木马的特点,木马的主要特点:,具有远程管理(控制)系统的能力,阅览、拷贝、修改、注入信息,记录各种信息,包括键击信息等(有些不怀好意),隐藏性好,不易被发现,甚至具有不被防火墙所拦截的能力(又一个不怀好意的对抗性特点)。,木马通常成为黑客或蠕虫攻击时的遗留物,木马的特点木马的主要特点:,21,无线网络,信息泄露:窃听,无线网络信息泄露:窃听,22,三、如何解决安全隐患,安全意识,我的计算机为什么突然变慢?,我的计算机为什么流量突然增加?,硬盘空间突然变小很多?,我的计算机安装了防病毒软件,为什么还是发现病毒?,我的计算机为什么突然丢失文件,而且多了一个未知的账号?,我的计算机安装了操作系统补丁(windows update),安装了防病毒软件,而且也按时升级病毒定义文件,为什么还是被种了木马程序?,不要轻易共享,共享要加口令,三、如何解决安全隐患安全意识我的计算机为什么突然变,23,解决隐患的方法,个人计算机安全问题,备份,防病毒,系统升级,防黑客,解决隐患的方法个人计算机安全问题,24,个人计算机安全,个人计算机需设置密码,使用共享文件时需添共享口令,必须安装杀毒软件,定期升级系统安全补丁,定期升级病毒定义库,可以使用自动更新。,不要轻易打开不安全的邮件附件,比如说“.exe”文件,“.chm”文件等等。,不要随便下载和安装互联网上的一些小的软件或者程序。,定期用防病毒软件检测系统有没有病毒。,关掉不必要的服务,比如说文件共享,message 服务等等。防病毒,个人计算机安全个人计算机需设置密码,使用共享文件时需添共享口,25,备份,保证安全的第一手段,备份周期:,月、周、天,备份介质:,刻光盘、移动硬盘、USB盘、软盘,网络服务器,邮箱,备份加密,文档口令,压缩软件(Winzip)口令,备份保证安全的第一手段,26,防病毒,保证系统是干净的,重装屡次杀不净的系统;,保证杀毒软件正常工作,最新的病毒特征库;,防病毒保证系统是干净的,27,系统升级,为什么要系统升级?,病毒与蠕虫的区别,系统升级为什么要系统升级?,28,防黑客,不上当;,网络诱骗愈演愈烈;,金钱方面的;,系统升级;,隐私;,无漏洞,不必要的服务,口令,防黑客不上当;,29,如果问题还解决不了,怎么办呢?,找网管呀!,如果问题还解决不了,怎么办呢?找网管呀!,30,计算机保密规定,涉密计算机不得安装来历不明的软件和随意拷贝他人文件。,病毒,木马,计算机保密规定涉密计算机不得安装来历不明的软件和随意拷贝他人,31,计算机保密规定,涉密计算机和移动存储介质不得让他人使用、保管或办理寄运。,计算机保密规定涉密计算机和移动存储介质不得让他人使用、保管或,32,计算机保密规定,未经专业销密,不得将涉密计算机和涉密移动存储介质淘汰处理。,计算机保密规定未经专业销密,不得将涉密计算机和涉密移动存储介,33,计算机保密规定,不得在涉密计算机和非涉密计算机之间交叉使用移动介质,病毒隐藏于其中,计算机保密规定不得在涉密计算机和非涉密计算机之间交叉使用移动,34,加强安全管理,加强保密安全教育,防范软件漏洞(定期更新补丁),安全资源的定义和重要等级划分,定期进行风险评估,完善安全管理规定,建立安全应急措施,加强安全管理加强保密安全教育,35,谢谢,谢谢,36,1,、有时候读书是一种巧妙地避开思考的方法。,11月-24,11月-24,Sunday,November 17,2024,2,、阅读一切好书如同和过去最杰出的人谈话。,21:47:13,21:47:13,21:47,11/17/2024 9:47:13 PM,3,、越是没有本领的就越加自命不凡。,11月-24,21:47:13,21:47,Nov-24,17-Nov-24,4,、越是无能的人,越喜欢挑剔别人的错儿。,21:47:13,21:47:13,21:47,Sunday,November 17,2024,5,、知人者智,自知者明。胜人者有力,自胜者强。,11月-24,11月-24,21:47:13,21:47:13,November 17,2024,6,、意志坚强的人能把世界放在手中像泥块一样任意揉捏。,17 十一月 2024,9:47:13 下午,21:47:13,11月-24,7,、最具挑战性的挑战莫过于提升自我。,十一月 24,9:47 下午,11月-24,21:47,November 17,2024,8,、业余生活要有意义,不要越轨。,2024/11/17 21:47:13,21:47:13,17 November 2024,9,、一个人即使已登上顶峰,也仍要自强不息。,9:47:13 下午,9:47 下午,21:47:13,11月-24,10,、,你要做多大的事情,就该承受多大的压力,。,11/17/2024 9:47:13 PM,21:47:13,17-11月-24,11,、,自己要先看得起自己,别人才会看得起你,。,11/17/2024 9:47 PM,11/17/2024 9:47 PM,11
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!