3.2 信息系统安全与防护 ppt课件 -2023新浙教版(2019)《高中信息技术》必修第二册.pptx

上传人(卖家):Q123 文档编号:6549966 上传时间:2023-07-20 格式:PPTX 页数:12 大小:1.66MB
下载 相关 举报
3.2 信息系统安全与防护 ppt课件 -2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第1页
第1页 / 共12页
3.2 信息系统安全与防护 ppt课件 -2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第2页
第2页 / 共12页
3.2 信息系统安全与防护 ppt课件 -2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第3页
第3页 / 共12页
3.2 信息系统安全与防护 ppt课件 -2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第4页
第4页 / 共12页
3.2 信息系统安全与防护 ppt课件 -2023新浙教版(2019)《高中信息技术》必修第二册.pptx_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、基础教育精品课2.2信息系统安全与防护(第一课时)年年 级级:一年级:一年级 学学 科科:信息技术(浙教版):信息技术(浙教版)学习目标1 了解信息系统中存在的安全问题 了解在进行信息系统应用过程中,数据面临着一系列安全问题,能描述数据存在的安全问题3 掌握计算机病毒防治与漏洞防护的常用技术 通过分析典型信息系统,理解病毒防治、漏洞防护的重要性,掌握计算机病毒防治与漏洞防护的常用技术。2 掌握数据加、解密程序的设计 通过加、解密实践与体验,理解常用的加密算法,初步学会用学过的程序设计语言进行数据加、解密程序的设计。情境导入 2014年12月25日,国内最大的漏洞发布平台乌云网今天上午出现了一则

2、关于12306的漏洞报告,危害等级显示为“高”,漏洞类型则是“用户资料大量泄漏”。具体来说,这个漏洞会导致12306用户的账号、明文密码、身份证、邮箱等敏感信息泄露,而泄漏的途径还不知道。乌云报告 乌云网报告显示,此漏洞已交由cncert国家互联网应急中心处理。乌云网漏洞报告者称,数据只是在传播售卖,无法确认是12306官方还是第三方抢票平台泄漏。不过一些内部人士表示,称12306本身是加密存的密码,应该是第三方抢票软件泄露的。大家也别把 12306 冤枉了,坐等结果,但是改个密码还是很有必要的。官方提醒 12306网站提醒广大旅客,为保障广大用户的信息安全,请通过12306官方网站购票,不要

3、使用第三方抢票软件购票,或委托第三方网站购票,以防止您的个人身份信息外泄。同时,提醒广大旅客,部分第三方网站开发的抢票神器中,有捆绑式销售保险功能,请广大旅客注意。问题求解根据以上材料试着讨论:1.用户数据是如何被泄露的?用户如何规避这种泄露风险?2.非明文密码对数据安全起到怎样的作用?从防与攻两个方面考虑防:密码,认证攻:漏洞,病毒探究一:密码与密钥 公元前405年,古希腊雅典和斯巴达之间的伯罗奔尼撒战争已进入尾声。斯巴达军队逐渐占据了优势地位,准备对雅典发动最后一击。这时,原来站在斯巴达一边的波斯帝国突然改变态度,停止了对斯巴达的援助,意图使雅典和斯巴达在持续的战争中两败俱伤,以便从中渔利

4、。在这种情况下,斯巴达急需摸清波斯帝国的具体行动计划,以便采取新的战略方针。正在这时,斯巴达军队捕获了一名从波斯帝国回雅典送信的雅典信使。斯巴达士兵仔细搜查这名信使,可搜查了好大一阵,除了从他身上搜出一条布满杂乱无章的希腊字母的普通腰带外,别无他获。情报究竟藏在什么地方呢?斯巴达军队统帅莱桑德把注意力集中到了那条腰带上,情报一定就在那些杂乱的字母之中。他反复琢磨研究这些天书似的文字,把腰带上的字母用各种方法重新排列组合,怎么也解不出来。最后,莱桑德失去了信心,他一边摆弄着那条腰带,一边思考着弄到情报的其他途径。世界上最早的密码情报,具体运用方法是,通信双方首先约定密码解读规则,然后通信方将腰带

5、(或羊皮等其他东西)缠绕在约定长度和粗细的木棍上书写。收信方接到后,如不把腰带缠绕在同样长度和粗细的木棍上,就只能看到一些毫无规则的字母。密码系统密码是指按特定的编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。即密码是经过加密后得到的编码。密钥是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称为加密密钥,解密算法中的控制参数称为解密密钥常见的加密算法常见的加密算法 思考:对于密码系统的设置,是不是可以就保证用户的安全?置换密码、换位密码、简单异或置换密码、换位密码、简单异或2.换位密码将明文中的字母按照一定的规则重新排列,最简

6、单的就是逆序法明文:How are you?密文:?uoy era woH3.简单异或将明文转为二进制,按位进行异或运算明文(P):01001000(H)密钥(K):01010101密文(C):00011101探究二:身份验证与安全 信息系统登录时需要对访问者进行身份认证 1.检验访问者身份合法性 2.控制用户可以获取资源的类别用户名+口令的认证技术依靠生物特征识别的认证技术USB Key认证技术访问控制要解决的是用户对数据操作的权限。用户被授权后的权限包括:读取、写入、执行、删除、追加等存取方式。不同权限的用户,访问数据时能执行的操作是不同的 计算机病毒是指人为编制的,具有破环计算机功能,或

7、者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码探究三:病毒及其防治注意:注意:坚持预防为主、查杀为辅1.安装并开启防火墙2.安装应用系统补丁3.安装防病毒软件4.对重要数据进行备份隐蔽性传染性潜伏性破坏性寄生性可触发性病毒特征手机中毒防治手机中毒防治1.收到乱码信息,及时删除2.不接受陌生请求3.保证下载内容的安全性4.不随意连接公共场合的WiFi计算机漏洞是指在系统或软件开发时由于各种原因而留下的隐患,这些隐患可能会被利用,对信息系统造成威胁。如系统攻击,信息泄露,数据被篡改等。后门:漏洞中的一种,开发过程中为了方便调试和测试而留的特权。漏洞的防护1.利用防火墙,防

8、治外部网络对内部网络未经授权的访问2.通过检测工具和发现漏洞或薄弱环节,及时打补丁3.使用反侦察手段抓住入侵者探究四:漏洞及其防护探究四:漏洞及其防护防火墙,控制站点的访问,保护内网安全防火墙的端口,防火墙的端口可能不止一个防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则我是否应该放他进去呢?让我先根据规则比较一下【1】1.下列选项中不属于计算机病毒特征的是()A.破坏性 B.传染性 C.免疫性 D.潜伏性【2】计算机病毒是()A一种有破坏性的程序 B使用计算机时容易感染的一种疾病C一种计算机硬件系统故障 D计算机软件系统故障课堂练习课堂练习课堂练习课堂练习3.身份鉴别是安全服务中的重要一环,以下不属于身份鉴别的方式的是()A.用户名+口令 B.生物特征识别 C.控制策略 D.USB Key4.张先生在异地出差,有紧急事情需要电子转账,从身份认证风险的角度思考,以下途径中不建议选择()A.支付宝转账 B.使用网吧电脑登录网上银行 C.手机银行 D.微信转账5.小王是学校网络访问控制系统管理员,以下他对权限分配不合理的是()A.学校停车管理处人员获得查看学生住宿寝室号的权限B.食堂管理员获得饭卡余额充值权限C.班主任获得查看到本班学生家庭住址、父母姓名等信息的权限D.教师上传所授班级学生成绩到学校档案数据库中的权限

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中 > 信息 > 浙教版(2019) > 必修2 信息系统与社会
版权提示 | 免责声明

1,本文(3.2 信息系统安全与防护 ppt课件 -2023新浙教版(2019)《高中信息技术》必修第二册.pptx)为本站会员(Q123)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|