3.2 信息系统安全与防护 ppt课件(34张PPT)-2023新浙教版《高中信息技术》必修第二册.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《3.2 信息系统安全与防护 ppt课件(34张PPT)-2023新浙教版《高中信息技术》必修第二册.pptx》由用户(Q123)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高中信息技术 3.2 信息系统安全与防护 ppt课件34张PPT_2023新浙教版高中信息技术必修第二册 信息系统安全 防护 ppt 课件 34 _2023 新浙教版 高中 信息技术 必修 第二 下载 _必修2 信息系统与社会_浙教版(2019)_信息_高中
- 资源描述:
-
1、第三章信息系统安全学习目标:1、了解数据加密的重要性和必要性,理解常用加密算法和密码体制。2、知道常见的身份认证方式,根据信息系统需要,选用合适的认证方式。3、通过分析典型信息系统,理解病毒防治、漏洞防护的重要性。4、掌握计算机病毒防治与漏洞防护的常用技术。5、能表述手机病毒与计算机病毒的异同点。数据加密与安全由于Internet的快速发展,网络安全问题日益受到人们的重视。面对计算机网络存在的潜在威胁与攻击,一个计算机网络安全管理者要为自己所管辖的网络建造强大、安全的保护手段。通过加密措施保护信息的保密性,采用数字签名保护信息的不可否认性。P104 口令与密码密码密码密码密码密码密码密码密码密
2、码通常是指按特定编码规则,对通信双方的数据信息进行从明文到密文变换的一种技术方法。密码口令登录各种系统输入的密码,用于认证用户身份。密码解密算法加密算法密码“dlrow olleh”明码“hello world”把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人无法读懂的信息编码,这种独特的信息编码就是密码。密码包括加密算法和解密算法。密钥密钥是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称为加密密钥解密算法中的控制参数称为解密密钥密钥(Key)换位密码 换位密码的基本思想就是将明文中的字母位置通过一定的规则重
3、新排列。最简单的换位就是逆序法,即将明文中的字母倒过来输出。例如:明文:how are you!密文:!uoy era woh简单加密算法有简单加密算法有换位密码法、换位密码法、替代加密法、替代加密法、简单异或法简单异或法身份认证与安全身份认证的范围较广,没有统一的分类方法,根据身份认证的发展情况和认证技术的不同可以大致分为三类:用户名+口令的认证技术依靠生物特征识别的认证技术USB Key认证技术身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。访问控制不同权限的用户,访问数据时能执行的操作是不同的身份认证要解决的问题是用户是否有权限进入系统使用数据资源,而访问控制要解
4、决的是用户对数据操作的权限。用户被授权后的权限包括:读取、写入、执行、删除、追加等存取方式访问控制的概述访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。访问控制三要素:主体(提出访问资源的具体请求或发起者)客体(被访问的资源)控制策略(也称为授权,允许对资源执行的 具体 操作,读、写、删除、拒绝访问 等)访问控制的功能和原理保护合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源用户账户管理用户权限授予策略P1112.系统管理员授予用户的身份应具有唯一性,不允许多人共享一个账户。3.对系统中任何用户的登录都应
5、进行身份识别。4.保证有足够的口令强度和防攻击能力,确保核心数据的访问安全。1.系统管理员应根据各部门不同用户业务的实际需求,对访问系统的用户分别建立账户或者组策略,分别施行授予或撤销管理措施和执行过程。2006年年尾,“熊猫烧香”事件轰动全国,因为熊猫烧香是看得见的病毒,会感染磁盘所有EXE,每个被感染的EXE都有典型的图标熊猫举着三根香的模样,场面颇为震撼。病毒作者及其朋友被抓到时,全部非法所得不过几十万元,但该病毒感染传播快速,严重时导致网络瘫痪,国内民众第一次对计算机病毒的危害有了真实的感受。病毒及其防治(1)计算机病毒病毒概述隐蔽性传染性潜伏性破坏性寄生性可触发性病毒特征计算机病毒是
6、指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用并能自我复制的一组计算机指令或者程序代码。(2)手机病毒病毒概述手机病毒具有计算机病毒的特征,是一种手机程序。通过发短信、微信、彩信及无线上网等方式进行传播。中毒后导致个人资料被删、隐私泄露、自动拨打电话和发信息等以致恶意扣费,甚至会损坏SIM卡、芯片等硬件,无法使用手机(3)病毒的危害病毒概述计算机系统中毒计算机系统中毒1.系统运行速度减慢2.系统经常无故发生死机3.文件长度发生变化4.计算机存储的容量异常减少5.系统引导速度减慢的文件丢失或损坏6.计算机屏幕上出现异常7.显示计算机系统的蜂鸣器出现异常声响8.磁盘卷标发生变化和
展开阅读全文
链接地址:https://www.163wenku.com/p-4901702.html