高中信息技术学考复习第8章信息系统安全课时27信息系统安全与防护课件_第1页
高中信息技术学考复习第8章信息系统安全课时27信息系统安全与防护课件_第2页
高中信息技术学考复习第8章信息系统安全课时27信息系统安全与防护课件_第3页
高中信息技术学考复习第8章信息系统安全课时27信息系统安全与防护课件_第4页
高中信息技术学考复习第8章信息系统安全课时27信息系统安全与防护课件_第5页
已阅读5页,还剩17页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章课时27信息系统安全与防护信息技术课标梳理·微知著教材重点课标要求学业质量水平数据加密与安全理解数据加密的重要性和基本方式,能够利用Python语言编写简单的加密程序2-4身份认证与安全了解身份认证的概念和意义,根据需要选择合适的认证方式2-4病毒及其防治了解病毒、漏洞的概念及其危害与防治手段,能够表述手机病毒与计算机病毒的异同点;通过学习书籍的安全防范技术,提升信息安全意识,能主动保护自身数据的安全与尊重他人的数据安全2-4漏洞及其防护2-4教材研析·固基础1数据加密与安全1.密码与秘钥(1)囗令与密码:密码是保证数据安全的一道重要屏障。从严格意义上讲,这里所谓的密码应该称作口令(Password),用于认证用户身份,并不是真正意义上的加密代码。(2)密钥的概念:密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。密码系统包括明文、密文、密钥和密码算法四个方面。原有的信息称为明文(简称P);明文经过加密变换后的形式称为密文(简称C);由明文变为密文的过程称为加密(简称E);由密文还原成明文的过程称为解密(简称D)。③简单异或法。异或运算,是一种逻辑运算,其数学符号为“⊕”。运算时要求把参与运算的数转换为二进制数再进行按位运算。如果两个值不相同,那么异或结果为1。如果两个值相同,那么异或结果为0。异或运算具有如下特点:0⊕0=0,0⊕1=1,1⊕0=1,1⊕1=0简单异或加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。2.对称与非对称密码体制密码体制,是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制。根据加密密钥(通常记为Ke)和解密密钥(通常记为Kd)的关系,密码体制可以分为对称密码体制和非对称密码体。若一种加密方法Ke=Kd,则称为对称密码体制或单钥密码体制。在对称密码体制中,著名的加密算法是IBM公司研制成功的DES(数据加密标准)分组算法。若一种加密方法Ke≠Kd,则称为非对称密码体制或双钥密码体制。在这种方法中,加密使用的密钥和解密使用的密钥不相同。在非对称密码体制中,著名的加密算法是RSA算法。典例1脱去数据的保护层,把密文变成明文的过程称为(

)A.加密 B.压缩

C.解压 D.解密解析

加密对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。该过程的逆过程称为解密,即将该编码信息转化为明文的过程。脱去数据的保护层,把密文变成明文的过程称为解密。D典例2下列关于密码的说法,不正确的是(

)A.密码体制是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制B.密码体制可以分为对称密码体制和非对称密码体制C.若一种加密方法加密密钥和解密密钥相同,则称为对称密码体制或单钥密码体制D.在非对称密码体制中,著名的加密算法是DES算法解析

DES加密算法属于对称密码体制。故本题选项D错误。D2身份认证与安全1.身份认证身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全。根据身份认证的发展情况和认证技术的不同可以大致分为以下三类:(1)用户名+囗令的认证技术:该认证技术最大的优点在于操作简单,不需要任何附加设施,且成本低、速度快,主要包括静态口令和动态口令。静态口令方式的用户名和口令是一次性产生,在使用过程中固定不变的。动态口令是目前应用广泛的一种身份识别技术,主要有动态短信口令和动态口令牌这两种;(2)依靠生物特征识别的认证技术:由于不同的人具有相同生物特征的可能性是极低的,生物特征识别认证技术主要是根据这一点进行身份识别。目前比较成熟的认证技术有指纹识别技术、语音识别技术、虹膜认证技术、人脸识别技术等。生物特征识别的认证方式具有防伪性能好、随时随地可用等优点;(3)USBKey认证技术:该认证方式采用软硬件相结合、一次一密的认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种采用USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。常见的基于USBKey的应用包括网上银行的“U盾”、支付宝的“支付盾”等。2.访问控制(1)访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。系统管理员通常利用该手段控制用户对服务器、目录、文件等网络资源的访问。(2)访问控制三要素:主体(Subject)是指提出访问资源的具体请求或发起者,通常指用户或依照用户执行的指令;客体(Object)是指被访问的资源,即需要保护的资源;控制策略(Attribution),也称为授权,是指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问等。访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。(3)用户账户管理:系统管理员通过对用户账号权限大小的设置来管理数据的安全,目的是保证访问系统资源的用户是合法的,不同权限的用户所拥有的数据范围不一样。典例3小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下列密码中较安全的是(

)A.19960617 B.88167545C.xiaoming D.xm#764$解析

安全设置密码的方法:①密码长度应在6位以上;②设置的密码要包括大小写字母、数字等,且无序组合;③3~6个月更换一次密码。D3病毒及其防治1.定义:计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。美国计算机病毒研究专家弗雷德·科恩(FredCohen)最早提出“计算机病毒”一词。1983年,世界上出现了第一例被证实的计算机病毒。2.病毒的危害:计算机系统中毒后,可能会引发一些异常情况,常见的有系统运行速度减慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。3.病毒的特征:病毒具有传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。4.病毒防治:①安装并开启防火墙。②安装应用系统补丁。③安装防病毒软件,定时更新病毒资料库和扫描系统。④经常对系统和重要的数据进行备份,加密重要的数据存放到云盘上。⑤针对手机病毒,还应做到:收到乱码信息后,及时删除,以免手机感染病毒,乱码信息带有病毒的可能性较大;不接受陌生请求;保证下载内容的安全性;不随意连接公共场合的Wi-Fi。典例4(2023浙江7月学考)下列关于信息安全的说法,正确的是(

)A.用手机进行支付操作不会造成个人信息的泄露B.旅客登录网络平台购买火车票过程中未经过身份认证C.手机不连接火车站和宾馆的Wi-Fi就不会感染病毒D.备份手机中的重要数据可以提高数据的安全性解析

本题考查信息安全知识。用手机进行支付操作可能会造成个人信息的泄露,例如用户名等信息,故选项A错误;用户在购买火车票时需要经过身份认证,例如提供身份证等信息,故选项B错误;手机在正常使用过程中也可能感染病毒,例如在接收文件时也有可能感染病毒,故选项C错误;选项D正确,备份重要数据无疑可以提高数据的安全性。D典例5下列关于信息安全的说法,正确的是(

)A.打开朋友转发的网页链接一定是安全的B.安装了杀毒软件后电脑就不会感染病毒C.数据加密是一种提高信息安全性的有效措施D.手机的指纹识别解锁技术能确保手机所有信息的安全解析

本题考查信息安全知识。选项A,朋友转发的网页链接不一定是安全的;选项B,安装了杀毒软件的电脑也有可能遇到病毒库中没有的病毒而中毒;选项C,为了提高信息的安全,我们经常对我们的数据进行加密;选项D,手机的指纹识别解锁技术只能增加手机的信息安全,但不能确保所有信息的安全。C典例6计算机病毒本质上是(

)A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障解析

计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。A4漏洞及其防护1.漏洞及其修复(1)漏洞概述:漏洞可能来自应用软件或操作系统,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。这些缺陷、错误或不合理之处可能被有意或无意利用,从而对系统造成威胁。(2)后门:后门(TrapDoor),漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。(3)漏洞的防护:系统管理人员可以通过漏洞扫描技术对所管理的系统和网络进行安全审查,检测系统中的安全脆弱环节,及时更新系统,堵住漏洞。常用的漏洞扫描软件有X-scan、Namp、X-way等。根据黑客利用漏洞攻击的行为,还可以采用下列措施从技术上加以防护:①使用防火墙来防止外部网络对内部网络的未经授权访问;②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力;③使用有效的控制手段抓住入侵者;④经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。2.黑客及其防范(1)黑客:一般指热衷于计算机技术或解决难题、突破限制的高手。他们伴随和依赖网络,对计算机尤其是网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。(2)防火墙技术:防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如Windows系统自带的防火墙。防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间实施存取控制策略。防火墙按技术分类,主要分为地址转换防火墙、数据包过滤防火墙和代理防火墙等;按形态分类,主要分为硬件防火墙、软件防火墙等。典例7(2023浙江1月选考)为提升信息系统数据的安全性,下列措施中不合理的是(

)A.为系统不同的授权用户设置相应的权限B.非工作时间关闭服务器防火墙C.升级服务器端杀毒软件D.定期备份服务器中数据解析

本题考查信息系统安全知识。非工作时间关闭服务器防火墙将降低该信息系统的安全性,因为在非工作期间,计算机黑客也可能入侵该信息系统,从而造成安全问题。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论