资源简介 (共13张PPT)5.2.3信息系统安全风险防范的常用技术0.课前预习【项目练习】快速阅读教材P123-126,思考下列实例主要采用了什么技术手段,其目的是?(1)日常生活中,我们发现在网站输入密码时,密码显示为***;点击相应按钮后可查看密码原文。(2)在综合素质平台,不同人员的权限是不同的。学生上传个人资料;班主任查看本班学生上传的资料是否正确;管理员及时传达市教委的通知要求。(3)在综合素质平台上传资料时,需先登录账号密码;网站注册必须完整填写资料,否则无法点击注册;银行办理某些业务时,必须相应员工进行指纹验证。(4)U盘插入电脑后,电脑发现存在危险的文件,然后及时清除危险文件。(5)传统的反病毒软件与人工智能技术,哪一种发现病毒的速度更快?为什么?(6)如果你是计算机专业人员,假设你发现一种恶意代码,你应该怎么做?一、加密技术日常生活中,我们发现在网站输入密码时,密码显示为***;点击相应按钮后可查看密码原文。快速阅读教材P123,分析这些技术手段的目的和基本原理。1.目的:防止信息被窃取2.基本原理:(1)加密:将数据变换成某种形式,进而隐藏信息(2)解密:将隐藏的数据反变换成原样,进而恢复信息(3)密码分析:研究高效算法破译密码以获取机密信息3.量子秘钥:目前最安全的加密方式二、认证技术上传综合素质评价资料时,需先登录账号密码;网站注册必须完整填写资料,否则无法点击注册;银行办理某些业务时,必须相应员工进行指纹验证。快速阅读教材P124,分析这些技术手段的目的并举例说明。1.目的:(1)验证信息发送者的身份(2)验证信息的完整性2.技术手段:(1)口令字:(2)物理手段:(3)生物手段:人脸识别、指纹识别、瞳孔识别…密码网银盾、U盾、加密狗…三、主机系统安全技术综合素质平台对学生、班主任和管理员等人员给予不同权限的账号,并加密保存上传的资料。阅读教材P125,分析这些技术手段的目的。1.目的:(1)保护计算机操作系统(2)保护运行在计算机上的信息系统技术2.技术手段:(1)操作系统安全技术用户账号控制机制:区分普通用户和管理员等不同角色对软件的使用权限(2)数据库安全技术安全数据库管理系统:数据库加密云数据库/云存储安全:海量数据隐私保护四、网络与系统安全应急响应技术1. 防火墙技术 软件+硬件(1)种类包过滤防火墙代理网关包检查型防火墙混合型防火墙(2)功能阻挡非法用户的侵入记录计算机网络之中的数据信息防止工作人员访问存在安全隐患的网站个人计算机专用网网络专用网四、网络与系统安全应急响应技术2. 入侵检测技术(1)目的:检查损坏或企图损坏系统的机密性、完整性及可用性等行为的一类安全技术(2)解决内容:采集数据判断数据性质提供手段四、网络与系统安全应急响应技术3. 应急响应技术(1)目的:在网络被破坏前后所采取的的预防、应对措施(2)阶段:前期响应:预案计划——未雨绸缪中期响应:查找原因后期响应:解决方案——亡羊补牢五、恶意代码检测与防范技术1.恶意代码:主要是指以危害信息的安全等不良意图的程序,一般潜伏在受害计算机系统中实施破坏或窃取信息2.种类:病毒、蠕虫、木马、僵尸病毒、间谍软件、Rootkit…3.工作原理预防:抵御恶意代码的传播与感染机理分析:分析恶意代码传播、感染与触发的原因检测:确定感染目标中恶意代码的种类清除:移除或让恶意代码失效六、人工智能技术在反病毒中的应用1.传统反病毒引擎运行机制滞后:病毒出现后,分析并编写代码防御病毒2.人工智能技术:不断学习分析病毒的表现手段与方式,利用人工智能的方法建立防止计算机病毒专家系统3.专家系统的核心:知识库、推理机七、课堂小结加密技术认证技术主机系统安全技术防火墙技术恶意代码的预防技术入侵检测技术恶意代码的检测应急响应技术恶意代码的清除风险威胁脆弱性课堂练习—《活动册P112-114》9.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能 ( )A.网络访问控制 B. 网络安全漏洞扫描C.网络入侵检测 D.网络流量控制10.计算机病毒是指编制的或者在计算机程序中插人的,可以破坏计算机防能或者毁坏数据、影响计算机使用、并能自我复制的一-组计算机( )。A.文件 B.数据C.指令 D.字符串DC课堂练习—《活动册P112-114》12当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力,降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是( )。A. 数据备份 B. 网络接入冗余 C.配置防火墙 D.等级保护D 展开更多...... 收起↑ 资源预览