5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx

上传人(卖家):Q123 文档编号:6634842 上传时间:2023-07-25 格式:PPTX 页数:21 大小:1.79MB
下载 相关 举报
5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第1页
第1页 / 共21页
5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第2页
第2页 / 共21页
5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第3页
第3页 / 共21页
5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第4页
第4页 / 共21页
5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、信 息 系 统 安 全 风 险 防 范 的信 息 系 统 安 全 风 险 防 范 的常 用 技 术常 用 技 术日常生活中,我们发现在网站输入密码时,密码显示为*;点击相应按钮后可查看密码原文。分析这些技术手段的目的和基本原理。日常生活中,我们发现在网站输入密码时,密码显示为*;点击相应按钮后可查看密码原文。分析这些技术手段的目的和基本原理。1.目的:防止信息被窃取2.基本原理:(1)加密:将数据变换成某种形式,进而隐藏信息(2)解密:将隐藏的数据反变换成原样,进而恢复信息同学A同学B小秘密m 嗨嗨嗨!让我来看看是什么小秘密咦,这是啥玩意,怎么看不懂啊!emo啦!同学A同学BM 安全起见,还是

2、对m加个密吧喔?加过密的,还好我由秘钥可以解密我不能一个人默默的哭泣,试试密码分析吧,嘿嘿嘿同学A同学BM 安全起见,还是对m加个密吧喔?加过密的,还好我由秘钥可以解密(3)密码分析:研究高效算法破译密码以获取机密信息凯撒密码原理:(1)加密:向后(或向前)移位A、B、C、D、E、F、G、H、I、J、K、L、M、N、O、P、Q、R、S、T、U、V、W、X、Y、Z当偏移量M=3时,ABXYZDEABC当偏移量M=2时,ABXYZCDZAB凯撒密码原理:(1)加密:向后(或向前)移位(2)解密:向前(或向后)移位A、B、C、D、E、F、G、H、I、J、K、L、M、N、O、P、Q、R、S、T、U、V

3、、W、X、Y、Z当偏移量M=3时,FDHVDU 解密(3)密码分析:字母使用频率凯撒密码原理:(1)加密:向后(或向前)移位(2)解密:向前(或向后)移位(3)密码分析:字母使用频率量子秘钥:采用单光子作为载体,量子秘钥:采用单光子作为载体,终止通信中的所有窃听行为终止通信中的所有窃听行为上传综合素质评价资料时,需先登录账号密码;网站注册必须完整填写资料,否则无法点击注册;银行办理某些业务时,必须相应员工进行指纹验证。分析这些技术手段的目的并举例说明。1.目的:(1)验证信息发送者的身份(2)验证信息的完整性同学A同学BM 还是验证一下身份和消息完整性吧2.技术手段:(1)口令字:(2)物理手

4、段:(3)生物手段:人脸识别、指纹识别、瞳孔识别密码网银盾、U盾、加密狗需要具备:唯一性、不变性同时,要被测量或识别验证出来一种新的生物手段“咬牙认证”牙髓?牙髓?法医!法医!唯一性、不变性,同时,要被测量或识别验证出来,最后,把取样的特征转换成数字代码特有的身份ID一种新的生物手段“咬牙认证”1.每个人牙齿咬合的形态、力度、蛀牙、或者假牙都不一样2.咬牙发出的声音经过牙齿结构和耳道会形成独一无二的声波3.被专用的耳机接收到之后,即可验证身份优势:优势:1.方便方便2.安全性高,安全性高,“你能模仿我的牙,但是你也不能模仿你能模仿我的牙,但是你也不能模仿磨牙磨牙”综合素质平台对学生、班主任和管

5、理员等人员给予不同权限的账号,并加密保存上传的资料。分析这些技术手段的目的。1.目的:(1)保护计算机操作系统 (2)保护运行在计算机上的信息系统技术2.技术手段:(1)操作系统安全技术用户账号控制机制:区分普通用户和管理员等不同角色对软件的使用权限强制完整性控制机制用户界面特权隔离机制网络访问保护机制2.技术手段:(2)数据库安全技术安全数据库管理系统:数据库加密、数据库认证外包数据库安全:数据库检测云数据库/云存储安全:海量数据隐私保护1.防火墙技术软件+硬件(1)种类 包过滤防火墙 代理网关 包检查型防火墙 混合型防火墙(2)功能阻挡非法用户的侵入记录计算机网络之中的数据信息防止工作人员

6、访问存在安全隐患的网站个人计算机专用网网络专用网2.入侵检测技术(1)目的:检查损坏或企图损坏系统的机密性、完整性及可用性等行为的一类安全技术(2)解决内容:充分并可靠的采集网路中的数据、提供描述网络和系统行为的特征 必须根据以上数据和特征,高效并准确地判断网络和系统行为性质 为防范网络和系统入侵提供手段3.应急响应技术(1)目的:在网络被破坏前后所采取的的预防、应对措施(2)阶段:预案计划、准备资源、系统和数据备份、保障业务的连续性准确地查明信息系统遭受了何种程度的损害并摸清灾害发生的原因、认定灾害发生的责任,制定下一步的安全策略和追踪、取证。确定新的安全策略,并得到新的安全配置。1.恶意代

7、码:主要是指以危害信息的安全等不良意图的程序,一般潜伏在受害计算机系统中实施破坏或窃取信息2.工作原理 预防:抵御恶意代码的传播与感染 机理分析:分析恶意代码传播、感染与触发的原因 检测:确定感染目标中恶意代码的种类 清除:移除或让恶意代码失效1.传统反病毒引擎运行机制滞后:病毒出现后,分析并编写代码防御病毒,局限于固定的模式和参数计算。2.人工智能技术:不断学习分析病毒的表现手段与方式,利用人工智能的方法编制检测病毒软件,建立防止计算机病毒专家系统3.专家系统的核心:知识库、推理机1.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学

8、们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能?()A.网络访问控制 B.网络安全漏洞扫描 C.网络入侵检测 D.网络流量控制2.计算机病毒是指编制的或者在计算机程序中插人的,可以破坏计算机防能或者毁坏数据、影响计算机使用、并能自我复制的一-组计算机()。A.文件 B.数据 C.指令 D.字符串 3.当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力,降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是()。A.数据备份B.网络接入冗余C.配置防火墙D.等级保护 1.2.利用Excel换照片底色插入图片格式删除背景背景消除标记要保留的区域保留更改插入形状形状填充

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中 > 信息 > 粤教版(2019) > 必修2 信息系统与社会
版权提示 | 免责声明

1,本文(5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx)为本站会员(Q123)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|