资源简介 (共21张PPT)信息系统安全风险防范的常用技术一、加密技术日常生活中,我们发现在网站输入密码时,密码显示为***;点击相应按钮后可查看密码原文。分析这些技术手段的目的和基本原理。一、加密技术日常生活中,我们发现在网站输入密码时,密码显示为***;点击相应按钮后可查看密码原文。分析这些技术手段的目的和基本原理。1.目的:防止信息被窃取2.基本原理:(1)加密:将数据变换成某种形式,进而隐藏信息(2)解密:将隐藏的数据反变换成原样,进而恢复信息一、加密技术同学A同学B小秘密m嗨嗨嗨!让我来看看是什么小秘密咦,这是啥玩意,怎么看不懂啊!emo啦!!同学A同学BM安全起见,还是对m加个密吧喔?加过密的,还好我由秘钥可以解密一、加密技术我不能一个人默默的哭泣,试试密码分析吧,嘿嘿嘿~同学A同学BM安全起见,还是对m加个密吧喔?加过密的,还好我由秘钥可以解密(3)密码分析:研究高效算法破译密码以获取机密信息一、加密技术凯撒密码原理:(1)加密:向后(或向前)移位A、B、C、D、E、F、G、H、I、J、K、L、M、N、O、P、Q、R、S、T、U、V、W、X、Y、Z当偏移量M=3时,A→B→X→Y→Z→DEABC当偏移量M=2时,A→B→X→Y→Z→CDZAB一、加密技术凯撒密码原理:(1)加密:向后(或向前)移位(2)解密:向前(或向后)移位A、B、C、D、E、F、G、H、I、J、K、L、M、N、O、P、Q、R、S、T、U、V、W、X、Y、Z当偏移量M=3时,FDHVDU →解密CAESAR(3)密码分析:字母使用频率攻击者怎样获取原始消息(明文)呢???一、加密技术凯撒密码原理:(1)加密:向后(或向前)移位(2)解密:向前(或向后)移位(3)密码分析:字母使用频率目前,那种方式最安全???量子秘钥:采用单光子作为载体,任何干扰和复制都会让密码立即失效,终止通信中的所有窃听行为二、认证技术上传综合素质评价资料时,需先登录账号密码;网站注册必须完整填写资料,否则无法点击注册;银行办理某些业务时,必须相应员工进行指纹验证。分析这些技术手段的目的并举例说明。1.目的:(1)验证信息发送者的身份(2)验证信息的完整性同学A同学BM还是验证一下身份和消息完整性吧二、认证技术2.技术手段:(1)口令字:(2)物理手段:(3)生物手段:人脸识别、指纹识别、瞳孔识别…密码网银盾、U盾、加密狗…需要具备:唯一性、 不变性同时,要被测量或识别验证出来一种新的生物手段——“咬牙认证”牙髓?法医!唯一性、 不变性,同时,要被测量或识别验证出来,最后,把取样的特征转换成数字代码特有的身份ID二、认证技术一种新的生物手段——“咬牙认证”1.每个人牙齿咬合的形态、力度、蛀牙、或者假牙都不一样2.咬牙发出的声音经过牙齿结构和耳道会形成独一无二的声波3.被专用的耳机接收到之后,即可验证身份优势:1.方便2.安全性高,“你能模仿我的牙,但是你也不能模仿磨牙”三、主机系统安全技术综合素质平台对学生、班主任和管理员等人员给予不同权限的账号,并加密保存上传的资料。分析这些技术手段的目的。1.目的:(1)保护计算机操作系统(2)保护运行在计算机上的信息系统技术2.技术手段:(1)操作系统安全技术用户账号控制机制:区分普通用户和管理员等不同角色对软件的使用权限强制完整性控制机制用户界面特权隔离机制网络访问保护机制三、主机系统安全技术2.技术手段:(2)数据库安全技术安全数据库管理系统:数据库加密、数据库认证外包数据库安全:数据库检测云数据库/云存储安全:海量数据隐私保护四、网络与系统安全应急响应技术1. 防火墙技术 软件+硬件(1)种类包过滤防火墙代理网关包检查型防火墙混合型防火墙(2)功能阻挡非法用户的侵入记录计算机网络之中的数据信息防止工作人员访问存在安全隐患的网站个人计算机专用网网络专用网四、网络与系统安全应急响应技术2. 入侵检测技术(1)目的:检查损坏或企图损坏系统的机密性、完整性及可用性等行为的一类安全技术(2)解决内容:充分并可靠的采集网路中的数据、提供描述网络和系统行为的特征必须根据以上数据和特征,高效并准确地判断网络和系统行为性质为防范网络和系统入侵提供手段四、网络与系统安全应急响应技术3. 应急响应技术(1)目的:在网络被破坏前后所采取的的预防、应对措施(2)阶段:前期响应:预案计划、准备资源、系统和数据备份、保障业务的连续性—中期响应:准确地查明信息系统遭受了何种程度的损害并摸清灾害发生的原因、认定灾害发生的责任,制定下一步的安全策略和追踪、取证。后期响应:确定新的安全策略,并得到新的安全配置。五、恶意代码检测与防范技术1.恶意代码:主要是指以危害信息的安全等不良意图的程序,一般潜伏在受害计算机系统中实施破坏或窃取信息2.工作原理预防:抵御恶意代码的传播与感染机理分析:分析恶意代码传播、感染与触发的原因检测:确定感染目标中恶意代码的种类清除:移除或让恶意代码失效六、人工智能技术在反病毒中的应用1.传统反病毒引擎运行机制滞后:病毒出现后,分析并编写代码防御病毒,局限于固定的模式和参数计算。2.人工智能技术:不断学习分析病毒的表现手段与方式,利用人工智能的方法编制检测病毒软件,建立防止计算机病毒专家系统3.专家系统的核心:知识库、推理机课堂练习1.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能 ( )A.网络访问控制 B. 网络安全漏洞扫描C.网络入侵检测 D.网络流量控制2.计算机病毒是指编制的或者在计算机程序中插人的,可以破坏计算机防能或者毁坏数据、影响计算机使用、并能自我复制的一-组计算机( )。A.文件 B.数据C.指令 D.字符串DC3.当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力,降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是( )。A. 数据备份 B. 网络接入冗余 C.配置防火墙 D.等级保护D摩拳擦掌 1.2. 利用Excel换照片底色插入图片格式删除背景背景消除标记要保留的区域保留更改插入形状形状填充 展开更多...... 收起↑ 资源预览