资源简介 (共20张PPT)3.2信息系统安全与防护密码和口令数据加密和安全人们在日常生活中使用各种信息系统时,都需要输入密码(如右图的QQ),但从严格意义上讲,这里所谓的密码应该被称之为口令天王盖地虎,宝塔镇河妖奇变偶不变,符号看象限宫廷玉液酒,一百八一杯别躲里面不出声,我知道你在家密码是指按特定的编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。即密码是经过加密后得到的编码数据加密和安全密码最早起源于古希腊,古希腊人使用一根叫作Scytale的棍子来进行保密,使用时先讲纸带绕棍子一圈,然后写上需要传输的信息,接着打开纸带给送信人。如果不知道棍子的直径,很难解密纸带上的信息。数据加密和安全密钥(Key)是指在密码算法中引入的控制参数;当加密算法采用不同的Key,加密或解密的结果也就不同。加密时使用的加密密钥,解密时使用的时解密密钥。1.置换密码(凯撒密码)简单加密算法凯撒密码_加密凯撒密码_解密2.换位密码简单加密算法将明文中的字母按照一定的规则重新排列,最简单的就是逆序法明文:How are you 密文: uoy era woH3.简单异或将明文转为二进制,按位进行异或运算明文(P):01001000(H)密钥(K):01010101密文(C):00011101对称加密和非对称加密对称加密:加密密钥=解密密钥(IBM的DES)非对称加密:加密密钥≠解密密钥(RSA)身份认证与安全信息系统登录时需要对访问者进行身份认证1.检验访问者身份合法性2.控制用户可以获取资源的类别用户名+口令分为静态口令和动态口令两种,其中动态短信口令应用较为广泛身份认证技术生物特征识别包括指纹识别,语音识别,虹膜识别和人脸识别几类USB Key认证一种硬件加软件的认证方式,USB设备内存储用户密钥或数字证书,常见的有网银的“U盾”,支付宝的“支付盾”身份认证解决用户是否能够进入系统,访问控制解决用户对数据的操作权限。计算机中对文件的访问权限分为:读取,修改,写入,执行等;不同用户对文件的访问权限时不同的。访问控制访问控制的实现方式一般是设置策略组,然后再将不同的用户放入不同的策略组中。访问控制三个要素:1.主体:资源访问的提出者2.客体:被访问的资源3.控制策略:即访问者可以执行的操作访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问收保护的系统资源,或者防止合法用户访问非授权的系统资源访问控制用户权限授予的一般过程1.系统管理员根据实际需求对用户分别建立账户或策略组2.系统管理员授予的用户唯一身份,禁止多人使用同一账户3.用户登录过程需要身份认证4.保证用户口令有一定的强度和防攻击能力。病毒及其防治计算机病毒是指人为编制的,具有破环计算机功能,或者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码计算机病毒的特点:传染性、寄生性、隐蔽性、潜伏性、破环性、可触发性等病毒防治1.安装并打开防火墙2.及时安装系统补丁,更新杀软病毒库3.养成重要数据备份的习惯4.收到乱码或未知来源的信息或邮件,及时删除5.下载时注意下载内容的安全性6.不随意连接公共场合的WIFI漏洞及其防护计算机漏洞是指在系统或软件开发时由于各种原因而留下的隐患,这些隐患可能会被利用,对信息系统造成威胁。如系统攻击,信息泄露,数据被篡改等后门:漏洞中的一种, 开发过程中为了方便调试和测试而留的特权。漏洞的防护1.利用防火墙,防治外部网络对内部网络未经授权的访问2.通过检测工具和发现漏洞或薄弱环节,及时打补丁3.使用反侦察手段抓住入侵者1.身份鉴别是安全服务中的重要一环,以下不属于身份鉴别的方式的是( )A.用户名+口令 B.生物特征识别C.控制策略 D.USB Key2. 张先生在异地出差,有紧急事情需要电子转账,从身份认证风险的角度思考,以下途径中不建议选择( )A.支付宝转账 B.使用网吧电脑登录网上银行C. 手机银行 D.微信转账3.小王是学校网络访问控制系统管理员,以下他对权限分配不合理的是( )A. 学校停车管理处人员获得查看学生住宿寝室号的权限B. 食堂管理员获得饭卡余额充值权限C. 班主任获得查看到本班学生家庭住址、父母姓名等信息的权限D. 教师上传所授班级学生成绩到学校档案数据库中的权限BCA1.下列选项中不属于计算机病毒特征的是( )A. 破坏性 B. 传染性C. 免疫性 D. 潜伏性2.计算机病毒是( )A.一种有破坏性的程序 B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障 D.计算机软件系统故障3. 下列关于计算机病毒的叙述中,正确的是( )A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的能力D.感染过计算机病毒的计算机具有对该病毒的免疫性ACC4. 下列关于信息安全的说法,正确的是( )A. 针对计算机病毒,应该坚持以查杀为主,预防为辅的原则B. 安装系统补丁有助于防范计算机黑客的入侵C. 防火墙只能是是软件,不能是硬件D. 连接到公共场合的Wi-Fi,不会对安全性有影响5. 下列说法错误的是( )A. 防火墙可以有效阻挡来自外部的攻击B. 后门也是漏洞的一种C. 漏洞是计算机系统的弱点或缺陷D. 计算机黑客的技术很高超,可以随意进入别人的系统,故应该向他们学习BD1.作业本中的对应内容2.预习下一课作业THANKS谢谢观看 展开更多...... 收起↑ 资源预览