3.2信息系统安全与保护之二身份认证、病毒、漏洞课件(22PPT)2021-2022学年新教材浙教版(2019)高中信息技术必修二《信息系统与社会》

资源下载
  1. 二一教育资源

3.2信息系统安全与保护之二身份认证、病毒、漏洞课件(22PPT)2021-2022学年新教材浙教版(2019)高中信息技术必修二《信息系统与社会》

资源简介

(共22张PPT)
3.2
信息系统
【新教材】浙教版(2019)高中信息技术必修二《信息系统与社会》
之二身份认证、病毒、漏洞
信息系统安全与防护
数据加密与安全
身份认证与安全
病毒及其防治
漏洞及其防护
一、身份认证与安全
★ 数据加密与安全是针对信息系统输入、输出、保存等数据源的加密保护。
★ 人们利用信息系统对数据进行访问,也是引起数据不安全的一个重要环节。
★ 为了系统安全,需要对访问者进行管制和约束。
身份认证
★ 用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取系统资源。
访问控制
★ 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
解决:用户是否有权限进入系统使用数据资源。
解决:用户对数据操作的权限。
身份认证认证技术
用户名+口令
静态口令
动态口令
一次性产生,固定不变
动态短信口令和动态口令牌
操作简单,不需要附加设施,成本低,速度快。
身份认证认证技术
生物特征识别
指纹识别
语音识别
不同的人具有相同生物特征的可能性极低。
虹膜识别
人脸识别
身份认证认证技术
USB Key
软硬件结合、一次一密,很好解决了安全性与易用性间矛盾。
安全设置实践
访问控制
访问控制概述
主体
控制策略
提出访问资源的具体请求或发起者,通常是用户或依照用户执行的指令
即授权,指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问
访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。
客体
被访问的资源,即需要保护的资源
访问控制三要素
访问控制
访问控制的功能及原理
访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
访问控制
用户账户管理
访问控制的基本功能:
保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
二、病毒及其防治
病毒概述
计算机病毒
★ 计算机病毒是指人为编制的,具有破环计算机功能,或者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码。
★ 弗雷德·科恩最早提出“计算机病毒”一词,1983年出现第一例。
★ 计算机系统中毒后,可能会引发一些异常情况,常见的有:
系统运行速度减慢、系统经常无故发生死机、系统引导速度减慢;
文件长度发生变化、计算机存储的容量异常减少、文件丢失或损坏;
计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。
特点
传染性
寄生性
隐蔽性
潜伏性
破坏性
可触发性
病毒概述
手机病毒
★ 手机病毒具有计算机病毒的特征,是一种手机程序,通过发送短信、微信、彩信及无线上网等方式进行传播。
2004年6月,出现真正意义上的手机病毒——Cabir蠕虫病毒。
病毒防治
病毒防治
三、漏洞及其防护
漏洞及其修复
漏洞的概述
★ 漏洞是指一个系统存在的弱点或缺陷。
它可能来自应用软件或操作系统,应用软件中的漏洞比操作系统中漏洞更多。
漏洞由设计时的缺陷或编码时的错误而产生,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。
★ 后门,是漏洞的一种。程序编写人员为了方便进行调试和测试而预留一些特权,他们可以不经过安全检查而获得访问权。
入侵者在完成入侵后,也会留下后门,保持对系统的访问特权。
后门
漏洞及其修复
漏洞的防护
★ 漏洞的防护:
1.利用防火墙,防治外部网络对内部网络未经授权的访问
2.通过检测工具和发现漏洞或薄弱环节,及时打补丁
3.使用反侦察手段抓住入侵者
黑客及其防范
黑客Hacker
★ 真正的黑客一般不会有意利用这些漏洞去侵犯他人系统,所做的往往是提出漏洞的补救方法。
★ 黑客,一般是指热衷于计算机技术或解决难题、突破限制的高手。他们对计算机尤其网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。
★ 但是有一些人收集黑客工具,利用网络进行捣乱和破坏,借此炫耀计算机“技术”,使黑客逐渐变为贬义词。
黑客及其防范
防火墙技术
★ 防火墙是在外部网络和内部网络之间,公共网络与专用网络之间构造的安全屏障,在两个网络之间实施存储控制策略。 它可以确定哪些外部人员可以访问哪些内部服务,保护内部网络免受非法用户入侵。
★ 防火墙由服务访问规则、验证工具、包过滤和应用网关组成,可以监视数据、挡住攻击。
信息系统防范从哪些方面入手?
课堂练来,你觉得你身边哪个方面问题更严重些?
简述如何防范?
做一名真正意义的“黑客”应该具备哪些素养、知识和技能?
谢谢!

展开更多......

收起↑

资源预览