欢迎来到163文库! | 帮助中心 精品课件PPT、教案、教学设计、试题试卷、教学素材分享与下载!
163文库
全部分类
  • 办公、行业>
  • 幼教>
  • 小学>
  • 初中>
  • 高中>
  • 中职>
  • 大学>
  • 各类题库>
  • ImageVerifierCode 换一换
    首页 163文库 > 资源分类 > PPTX文档下载
    分享到微信 分享到微博 分享到QQ空间

    5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx

    • 文档编号:6634842       资源大小:1.79MB        全文页数:21页
    • 资源格式: PPTX        下载积分:3文币     交易提醒:下载本文档,3文币将自动转入上传用户(Q123)的账号。
    微信登录下载
    快捷注册下载 游客一键下载
    账号登录下载
    二维码
    微信扫一扫登录
    下载资源需要3文币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    优惠套餐(点此详情)
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、试题类文档,标题没说有答案的,则无答案。带答案试题资料的主观题可能无答案。PPT文档的音视频可能无法播放。请谨慎下单,否则不予退换。
    3、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者搜狗浏览器、谷歌浏览器下载即可。。

    5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx

    1、信 息 系 统 安 全 风 险 防 范 的信 息 系 统 安 全 风 险 防 范 的常 用 技 术常 用 技 术日常生活中,我们发现在网站输入密码时,密码显示为*;点击相应按钮后可查看密码原文。分析这些技术手段的目的和基本原理。日常生活中,我们发现在网站输入密码时,密码显示为*;点击相应按钮后可查看密码原文。分析这些技术手段的目的和基本原理。1.目的:防止信息被窃取2.基本原理:(1)加密:将数据变换成某种形式,进而隐藏信息(2)解密:将隐藏的数据反变换成原样,进而恢复信息同学A同学B小秘密m 嗨嗨嗨!让我来看看是什么小秘密咦,这是啥玩意,怎么看不懂啊!emo啦!同学A同学BM 安全起见,还是

    2、对m加个密吧喔?加过密的,还好我由秘钥可以解密我不能一个人默默的哭泣,试试密码分析吧,嘿嘿嘿同学A同学BM 安全起见,还是对m加个密吧喔?加过密的,还好我由秘钥可以解密(3)密码分析:研究高效算法破译密码以获取机密信息凯撒密码原理:(1)加密:向后(或向前)移位A、B、C、D、E、F、G、H、I、J、K、L、M、N、O、P、Q、R、S、T、U、V、W、X、Y、Z当偏移量M=3时,ABXYZDEABC当偏移量M=2时,ABXYZCDZAB凯撒密码原理:(1)加密:向后(或向前)移位(2)解密:向前(或向后)移位A、B、C、D、E、F、G、H、I、J、K、L、M、N、O、P、Q、R、S、T、U、V

    3、、W、X、Y、Z当偏移量M=3时,FDHVDU 解密(3)密码分析:字母使用频率凯撒密码原理:(1)加密:向后(或向前)移位(2)解密:向前(或向后)移位(3)密码分析:字母使用频率量子秘钥:采用单光子作为载体,量子秘钥:采用单光子作为载体,终止通信中的所有窃听行为终止通信中的所有窃听行为上传综合素质评价资料时,需先登录账号密码;网站注册必须完整填写资料,否则无法点击注册;银行办理某些业务时,必须相应员工进行指纹验证。分析这些技术手段的目的并举例说明。1.目的:(1)验证信息发送者的身份(2)验证信息的完整性同学A同学BM 还是验证一下身份和消息完整性吧2.技术手段:(1)口令字:(2)物理手

    4、段:(3)生物手段:人脸识别、指纹识别、瞳孔识别密码网银盾、U盾、加密狗需要具备:唯一性、不变性同时,要被测量或识别验证出来一种新的生物手段“咬牙认证”牙髓?牙髓?法医!法医!唯一性、不变性,同时,要被测量或识别验证出来,最后,把取样的特征转换成数字代码特有的身份ID一种新的生物手段“咬牙认证”1.每个人牙齿咬合的形态、力度、蛀牙、或者假牙都不一样2.咬牙发出的声音经过牙齿结构和耳道会形成独一无二的声波3.被专用的耳机接收到之后,即可验证身份优势:优势:1.方便方便2.安全性高,安全性高,“你能模仿我的牙,但是你也不能模仿你能模仿我的牙,但是你也不能模仿磨牙磨牙”综合素质平台对学生、班主任和管

    5、理员等人员给予不同权限的账号,并加密保存上传的资料。分析这些技术手段的目的。1.目的:(1)保护计算机操作系统 (2)保护运行在计算机上的信息系统技术2.技术手段:(1)操作系统安全技术用户账号控制机制:区分普通用户和管理员等不同角色对软件的使用权限强制完整性控制机制用户界面特权隔离机制网络访问保护机制2.技术手段:(2)数据库安全技术安全数据库管理系统:数据库加密、数据库认证外包数据库安全:数据库检测云数据库/云存储安全:海量数据隐私保护1.防火墙技术软件+硬件(1)种类 包过滤防火墙 代理网关 包检查型防火墙 混合型防火墙(2)功能阻挡非法用户的侵入记录计算机网络之中的数据信息防止工作人员

    6、访问存在安全隐患的网站个人计算机专用网网络专用网2.入侵检测技术(1)目的:检查损坏或企图损坏系统的机密性、完整性及可用性等行为的一类安全技术(2)解决内容:充分并可靠的采集网路中的数据、提供描述网络和系统行为的特征 必须根据以上数据和特征,高效并准确地判断网络和系统行为性质 为防范网络和系统入侵提供手段3.应急响应技术(1)目的:在网络被破坏前后所采取的的预防、应对措施(2)阶段:预案计划、准备资源、系统和数据备份、保障业务的连续性准确地查明信息系统遭受了何种程度的损害并摸清灾害发生的原因、认定灾害发生的责任,制定下一步的安全策略和追踪、取证。确定新的安全策略,并得到新的安全配置。1.恶意代

    7、码:主要是指以危害信息的安全等不良意图的程序,一般潜伏在受害计算机系统中实施破坏或窃取信息2.工作原理 预防:抵御恶意代码的传播与感染 机理分析:分析恶意代码传播、感染与触发的原因 检测:确定感染目标中恶意代码的种类 清除:移除或让恶意代码失效1.传统反病毒引擎运行机制滞后:病毒出现后,分析并编写代码防御病毒,局限于固定的模式和参数计算。2.人工智能技术:不断学习分析病毒的表现手段与方式,利用人工智能的方法编制检测病毒软件,建立防止计算机病毒专家系统3.专家系统的核心:知识库、推理机1.新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学

    8、们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能?()A.网络访问控制 B.网络安全漏洞扫描 C.网络入侵检测 D.网络流量控制2.计算机病毒是指编制的或者在计算机程序中插人的,可以破坏计算机防能或者毁坏数据、影响计算机使用、并能自我复制的一-组计算机()。A.文件 B.数据 C.指令 D.字符串 3.当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力,降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是()。A.数据备份B.网络接入冗余C.配置防火墙D.等级保护 1.2.利用Excel换照片底色插入图片格式删除背景背景消除标记要保留的区域保留更改插入形状形状填充


    注意事项

    本文(5.2.3信息系统安全风险防范的常用技术ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx)为本站会员(Q123)主动上传,其收益全归该用户,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!




    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库