3.2信息系统安全与保护之二身份认证、病毒、漏洞ppt课件(22PPT)-2023新浙教版(2019)《高中信息技术》必修第二册.pptx

上传人(卖家):Q123 文档编号:5439175 上传时间:2023-04-14 格式:PPTX 页数:22 大小:51.43MB
下载 相关 举报
3.2信息系统安全与保护之二身份认证、病毒、漏洞ppt课件(22PPT)-2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第1页
第1页 / 共22页
3.2信息系统安全与保护之二身份认证、病毒、漏洞ppt课件(22PPT)-2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第2页
第2页 / 共22页
3.2信息系统安全与保护之二身份认证、病毒、漏洞ppt课件(22PPT)-2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第3页
第3页 / 共22页
3.2信息系统安全与保护之二身份认证、病毒、漏洞ppt课件(22PPT)-2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第4页
第4页 / 共22页
3.2信息系统安全与保护之二身份认证、病毒、漏洞ppt课件(22PPT)-2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、3.2【新教材】浙教版(2019)高中信息技术必修二信息系统与社会之二身份认证、病毒、漏洞信息系统安全与防护信息系统安全与防护数据加密与安全身份认证与安全病毒及其防治漏洞及其防护一、身份认证与安全 数据加密与安全是针对信息系统输入、输出、保存等数据源的加密保护。人们利用信息系统对数据进行访问,也是引起数据不安全的一个重要环节。为了系统安全,需要对访问者进行管制和约束。身份认证身份认证 用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取系统资源。访问控制访问控制 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。解决:用户是否有权限解决:用户是否有权限进入系统使用数据

2、资源。进入系统使用数据资源。解决:用户对数据操作解决:用户对数据操作的权限。的权限。身份认证认证技术身份认证认证技术用户名+口令静态口令静态口令动态口令动态口令一次性产生,固定不变动态短信口令和动态口令牌操作简单,不需要附加设施,成本低,速度快。身份认证认证技术身份认证认证技术生物特征识别指纹识别指纹识别语音识别语音识别不同的人具有相同生物特征的可能性极低。虹膜识别虹膜识别人脸识别人脸识别身份认证认证技术身份认证认证技术USB KeyUSB Key软硬件结合、一次一密,很好解决了安全性与易用性间矛盾。安全设置实践访问控制访问控制访问控制概述主体主体控制策略控制策略提出访问资源的具体请求或发起者

3、,通常是用户或依照用户执行的指令即授权,指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。客体客体被访问的资源,即需要保护的资源访访问问控控制制三三要要素素访问控制访问控制访问控制的功能及原理访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。访问控制访问控制用户账户管理访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。二、病毒及其防治病毒概述病毒概述计算机

4、病毒 计算机病毒是指人为编制的,具有破环计算机功能,或者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码。弗雷德科恩最早提出“计算机病毒”一词,1983年出现第一例。计算机系统中毒后,可能会引发一些异常情况,常见的有:系统运行速度减慢、系统经常无故发生死机、系统引导速度减慢;文件长度发生变化、计算机存储的容量异常减少、文件丢失或损坏;计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。特点特点传染性传染性寄生性寄生性隐蔽性隐蔽性潜伏性潜伏性破坏性破坏性可触发性可触发性病毒概述病毒概述手机病毒 手机病毒具有计算机病毒的特征,是一种手

5、机程序,通过发送短信、微信、彩信及无线上网等方式进行传播。2004年6月,出现真正意义上的手机病毒Cabir蠕虫病毒。病毒防治病毒防治病毒防治病毒防治三、漏洞及其防护漏洞及其修复漏洞及其修复漏洞的概述 漏洞是指一个系统存在的弱点或缺陷。它可能来自应用软件或操作系统,应用软件中的漏洞比操作系统中漏洞更多。漏洞由设计时的缺陷或编码时的错误而产生,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。后门,是漏洞的一种。程序编写人员为了方便进行调试和测试而预留一些特权,他们可以不经过安全检查而获得访问权。入侵者在完成入侵后,也会留下后门,保持对系统的访问特权。后门漏洞及其修复漏洞及其修复漏洞

6、的防护 漏洞的防护:1.利用防火墙,防治外部网络对内部网络未经授权的访问2.通过检测工具和发现漏洞或薄弱环节,及时打补丁3.使用反侦察手段抓住入侵者黑客及其防范黑客及其防范黑客HackerHacker 真正的黑客一般不会有意利用这些漏洞去侵犯他人系统,所做的往往是提出漏洞的补救方法。黑客,一般是指热衷于计算机技术或解决难题、突破限制的高手。他们对计算机尤其网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。但是有一些人收集黑客工具,利用网络进行捣乱和破坏,借此炫耀计算机“技术”,使黑客逐渐变为贬义词。黑客及其防范黑客及其防范防火墙技术 防火墙是在外部网络和内部网络之间,公共网络与专用网络之间构造的安全屏障,在两个网络之间实施存储控制策略。它可以确定哪些外部人员可以访问哪些内部服务,保护内部网络免受非法用户入侵。防火墙由服务访问规则、验证工具、包过滤和应用网关组成,可以监视数据、挡住攻击。信息系统防范从信息系统防范从哪些方面入手?哪些方面入手?课堂练习课堂练习近年来,你觉得你身边近年来,你觉得你身边哪个方面问题更严重些?哪个方面问题更严重些?简述如何防范?简述如何防范?做一名真正意义的做一名真正意义的“黑客黑客”应该具备哪些素养、知识应该具备哪些素养、知识和技能?和技能?谢谢!谢谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中 > 信息 > 浙教版(2019) > 必修2 信息系统与社会
版权提示 | 免责声明

1,本文(3.2信息系统安全与保护之二身份认证、病毒、漏洞ppt课件(22PPT)-2023新浙教版(2019)《高中信息技术》必修第二册.pptx)为本站会员(Q123)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|