3.2信息系统安全与防护 课件(24PPT)2021-2022学年高中信息技术浙教版(2019)必修2

资源下载
  1. 二一教育资源

3.2信息系统安全与防护 课件(24PPT)2021-2022学年高中信息技术浙教版(2019)必修2

资源简介

(共24张PPT)
第三章 信息系统安全
3.2 信息系统安全与保护
必修二 《信息系统与社会》
INFORMATION SYSTEM AND SOCIETY
CHZX
1.数据加密与安全
1.密码与密钥
口令:从严格意义上讲,这里所谓的密码应该称作口令(Password),用于认证用户身份,并不是真正意义上的加密代码。
密码:是指按照特定编码规则,对通信双方的数据信息进行从明文到密文变换的技术方法。(起源于古希腊,scytale)
密钥:是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。
密码系统:包括明文、密文、密钥和密码算法四个方面。
公元前405年,古希腊雅典和斯巴达之间的伯罗奔尼撒战争已进入尾声。斯巴达军队逐渐占据了优势地位,准备对雅典发动最后一击。这时,原来站在斯巴达一边的波斯帝国突然改变态度,停止了对斯巴达的援助,意图使雅典和斯巴达在持续的战争中两败俱伤,以便从中渔利。在这种情况下,斯巴达急需摸清波斯帝国的具体行动计划,以便采取新的战略方针。正在这时,斯巴达军队捕获了一名从波斯帝国回雅典送信的雅典信使。斯巴达士兵仔细搜查这名信使,可搜查了好大一阵,除了从他身上搜出一条布满杂乱无章的希腊字母的普通腰带外,别无他获。情报究竟藏在什么地方呢?斯巴达军队统帅莱桑德把注意力集中到了那条腰带上,情报一定就在那些杂乱的字母之中。他反复琢磨研究这些天书似的文字,把腰带上的字母用各种方法重新排列组合,怎么也解不出来。最后,莱桑德失去了信心,他一边摆弄着那条腰带,一边思考着弄到情报的其他途径。
世界上最早的密码情报,具体运用方法是,通信双方首先约定密码解读规则,然后通信—方将腰带(或羊皮等其他东西)缠绕在约定长度和粗细的木棍上书写。收信—方接到后,如不把腰带缠绕在同样长度和粗细的木棍上,就只能看到一些毫无规则的字母。
1.数据加密与安全
1.密码与密钥
简单加密算法:①替代加密
②移位加密
③简单异或加密
1.数据加密与安全
2.对称与非对称密码体制
对称与非对称密码体制
2.身份认证与安全
1.身份认证
身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全。根据身份认证的发展情况和认证技术的不同可以大致分为以下三类:
用户名+囗令的认证技术
依靠生物特征识别的认证技术
USB Key认证技术
2.身份认证与安全
1.身份认证
用户名+囗令的认证技术
该认证技术最大的优点在于操作简单,不需要任何附加设施,且成本低、速度快,主要包括静态口令和动态口令。静态口令方式的用户名和口令是一次性产生,在使用过程中固定不变的。动态口令是目前应用广泛的一种身份识别技术,主要有动态短信口令和动态口令牌这两种。
2.身份认证与安全
1.身份认证
依靠生物特征识别的认证技术
由于不同的人具有相同生物特征的可能性是极低的,生物特征识别认证技术主要是根据这一点进行身份识别。目前比较成熟的认证技术有指纹识别技术、语音识别技术、虹膜认证技术、人脸识别技术等。生物特征识别的认证方式具有防伪性能好、随时随地可用等优点。
2.身份认证与安全
1.身份认证
USB Key认证技术
该认证方式采用软硬件相结合、一次一密的认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种采用USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。常见的基于USB Key的应用包括网上银行的“U盾”、支付宝的“支付盾”等。
思考与填空
01.
认证技术 描述 特点 应用
用户名+口令
生物特征识别
USB key认证
操作简单,成本低、速度快
静态口令
动态口令
账号密码、短信验证码
根据人具有的生物特征
防伪性能好、随时随地可用、准确性和稳定性高
指纹识别、人脸识别
软硬件相结合、一次一密
解决了安全性与易用性之间的矛盾
U盾、支付盾
2.身份认证与安全
2.访问控制
访问控制要解决的问题是用户对数据操作的权限。是保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
概述:一般是指系统对用户身份及其所属的预先定义的策略组,用于限制其使用数据资源的手段。
三要素:主体、客体、控制策略
2.身份认证与安全
2.访问控制
访问控制的功能及原理
基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
原理模型:
2.身份认证与安全
2.访问控制
用户账户管理
系统管理员通过对用户账号权限大小的设置来管理数据的安全,目的是保证访问系统资源的用户是合法的,不同权限的用户所拥有的数据范围不一样。
3.病毒及其防治
阅读书本填写表格
病毒 描述 特点 危害 防治
计算机病毒
手机病毒
指人为标志的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。
传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性
常见的有系统运行速度减慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。
①安装并开启防火墙
②安装应用系统补丁
③安装防病毒软件
④经常对系统和重要的数据进行备份
手机病毒具有计算机病毒的特征,是一种手机程序。
传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性
通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信息、按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自动关机、资料丢失和通信网络瘫痪等现象。
①收到乱码信息后,及时删除,以免手机感染病毒。乱码信息带有病毒的可能性较大。
②不接受陌生请求。
③保证下载内容的安全性。
④不随意连接公共场合的Wi-Fi。
4.漏洞及其防护
1.漏洞的概述
是指一个系统存在的弱点或缺陷。(1947年冯诺依曼提及)
2.后门(Trap Door)
漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测式而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。
3.漏洞的防护
①使用防火墙(Firewall)来防止外部网络对内部网络的未经授权访问
②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力。
③使用有效的控制手段抓住入侵者。经常使用网络监控工具对网络和系统的运行情况进行实时监控,追查系统漏洞所在,及时发现黑客或入侵者的不良企图及越权使用,进行相关处理,防患于未然。
除此以外,还需经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
4.漏洞及其防护
4.黑客
一般指热衷于计算机技术或者解决难题、突破限制的高手。
4.漏洞及其防护
5.防火墙技术
一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如Windows系统自带的防火墙。
是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间实施存取控制策略.
主要由服务访问规则、验证工具、包过滤和应用网关组成。
按技术分类:地址转换防火墙、数据包过滤防火墙、代理防火墙
按形态分类:硬件防火墙、软件防火墙
案例分析1
危害是什么?
从多角度说说该怎么防范?
案例分析2
从案例中反思日常生活中要怎么做?
案例分析3
危害是什么?
从多角度说说该怎么防范?
案例分析4
危害是什么?
从多角度说说该怎么防范?
2021年网络安全事故盘点
https://baijiahao./s id=1720645215659956276&wfr=spider&for=pc

展开更多......

收起↑

资源预览