ImageVerifierCode 换一换
格式:PPTX , 页数:17 ,大小:1.57MB ,
文档编号:6634839      下载积分:3 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-6634839.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(Q123)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(5.2.1+2信息系统安全风险的重要术语安全模型安全策略 ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx)为本站会员(Q123)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

5.2.1+2信息系统安全风险的重要术语安全模型安全策略 ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx

1、5.2.15.2.1信息系统安全风险的重要术语信息系统安全风险的重要术语5.2.25.2.2信息系统的安全模型及安全策略信息系统的安全模型及安全策略【知识点讲解】1.威胁描述:对信息、系统或信息资产有潜在危险的人、实体或其他对象特点:具有潜在危险例如:病毒、滥用权限泄露秘密信息、内部员工蓄意破坏2.攻击描述:对信息、信息系统或信息资产进行蓄意或无意破坏例如:用户对业务数据的窃取和破坏、网络黑客【知识点讲解】1.威胁描述:对信息、系统或信息资产有潜在危险的人、实体或其他对象特点:具有潜在危险例如:病毒、滥用权限泄露秘密信息、内部员工蓄意破坏3.入侵描述:对网络或联网系统的未授权访问与控制例如:非

2、授权访问网络资源、非授权访问系统资源【知识点讲解】4.漏洞描述:信息系统自身存在的缺陷特点:存在于信息系统例如:系统软件安全漏洞5.脆弱性(弱点)描述:物理环境、组织、过程、人员、管理、配置、硬件、软件、信息都存在的缺陷特点:各种位置都可能存在例如:服务器未设置密码、安全措施有问题【知识点讲解】6.风险描述:威胁主体利用脆弱性,采用一定的途径和方式,对信息、信息系统或信息资产造成损害或损失,从而形成风险。脆弱性威 胁风 险威胁主体利用引起导致增加【项目练习】阅读教材119-120表5-3,思考下列案例属于威胁、攻击、入侵、漏洞、脆弱性、风险中的哪一类?(1)一位计算机技能高超,且曾经从他人电脑

3、非法窃取资料的人员。(2)他未经该公司的允许,查阅了该公司的用户及订单文件。(3)2021年10月20日,他正在破坏某公司的安全防卫系统。(4)该公司未对用户的订单信息进行加密存储。【知识点讲解】1.信息系统安全性、便利性与成本的关系信息系统不存在绝对的安全:安全性和便利性及成本之间存在矛盾关系1.没有安装还原精灵时 在电脑存放资料方便,系统未受保护,容易卡顿,桌面容易被修改;2.安装还原精灵时 桌面存放资料不方便,系统受到保护,不容易卡顿,还原精灵需要花钱购买。【知识点讲解】2.P2DR安全模型(1)策略根据风险分析产生的安全策略;描述系统哪些资源受到保护,以及怎么保护。重要性:是模型的核心

4、,是防护、检测和响应等实施的依据。主要内容:访问控制策略,加密通信策略身份认证策略,备份恢复策略【知识点讲解】2.P2DR安全模型(2)防护(静态)通过一系列措施来预防安全事件的发生发现可能存在的系统脆弱性防止人为管理的意外威胁防止外部入侵等恶意威胁技术手段:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描【知识点讲解】2.P2DR安全模型(3)检测(动态)重要性:是动态响应和加强防护的依据当攻击者穿透防护系统时,检测功能发挥作用,与防护系统形成互补。技术手段:实时监控、IT审计【知识点讲解】2.P2DR安全模型(4)响应在检测到安全漏洞和安全事件时,通过及时的响

5、应措施将信息系统的安全性调整到风险最低的状态。技术手段:关闭服务、跟踪、反击、消除影响【练习巩固】2.P2DR安全模型(1)在信息系统搭建过程中,管理人员会把不需要的端口关闭,以防止黑客利用木马程序攻击电脑。请问这主要运用了哪一种网络安全策略?(2)在信息系统使用过程中,维护人员经常检测系统,进而及时发现漏洞并修复漏洞。请问这主要是采用了什么防护技术?(3)当你在某信息系统登录时,因为密码错误次数超过3次,系统提示你30分钟后再试。请问这主要是采用了什么检测技术?(4)当某信息系统在运行过程中检测到安全事件时,马上启动相关响应措施关闭相关服务,这主要用到的响应方法是?访问控制策略安全扫描IT审

6、计关闭服务信息系统安全策略体系【知识点讲解】3.信息系统安全策略分析【知识点讲解】3.信息系统安全策略分析信息系统安全策略非技术层面预防意识管理保障机制应急响应机制技术层面物理方面逻辑方面操作系统数据库系统应用系统网络系统环境计算机【练习巩固】3.信息系统安全策略分析(1)在离开计算机教室时,我们需要断电、关门、关窗,这采用了什么安全策略?物理安全策略、管理保障措施(2)学校在每学年开学时都会结合实事开展网络安全宣传,加强学生的网络安全意识,这主要采用了什么安全策略?非技术模块的预防意识安全策略风险威胁攻击入侵脆弱性漏洞5.我国多数的互联网公司和大企业都会在全国甚至全球各大城市建设数据信息中心。请问这主要运用了哪一种信息系统安全策略?()A.物理安全策略 B.网络安全策略 C.系统安全策略 D.灾难恢复策略 9.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能?()A.网络访问控制 B.网络安全漏洞扫描 C.网络入侵检测 D.网络流量控制

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|