3.2信息系統(tǒng)安全與防護課件浙教版高中信息技術必修2_第1頁
3.2信息系統(tǒng)安全與防護課件浙教版高中信息技術必修2_第2頁
3.2信息系統(tǒng)安全與防護課件浙教版高中信息技術必修2_第3頁
3.2信息系統(tǒng)安全與防護課件浙教版高中信息技術必修2_第4頁
3.2信息系統(tǒng)安全與防護課件浙教版高中信息技術必修2_第5頁
已閱讀5頁,還剩36頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第三章

信息系統(tǒng)安全3.2信息系統(tǒng)安全與防護學習目標掌握常用數據加密的方法,口令與密鑰,理解簡單加密算法的原理。學會身份認證與安全相關知識,認識計算機病毒并掌握防治的方法。能在應用信息系統(tǒng)的過程中,及時發(fā)現系統(tǒng)潛在的安全隱患,并應用技術手段做好安全防范工作。人們享受著信息系統(tǒng)帶來的便利,同時也面臨著相應的風險。信息系統(tǒng)的安全問題是動態(tài)的、變化的,新的攻擊技術和手段不斷出現,人們必須時刻注意安全防范。例7

小李接到陌生人的電話,說他中獎1萬元,并告訴他需要中國銀行發(fā)給他的驗證碼才能給他轉賬,接著他收到了一條中國銀行發(fā)來含有驗證碼的短信。李衛(wèi)國正確的做法應該是

()A.相信自己中了獎B.立即告訴陌生人短信驗證碼C.和家人分享中獎的喜悅D.認為這是詐騙電話并向公安機關舉報D解析:接到陌生人中獎電話,應向官方網站等權威部門核實或直接向公安機關舉報。新課講授知識點:數據加密與安全確保數據的______、______、_________、______,這是密碼學要實現的主要安全目標。為此,需要通過加密措施保護信息的保密性,采用數字簽名保護信息的不可否認性,同時為了避免數據災難,確保數據的完整性,還需要重視數據的________和_____。1.密碼與密鑰(1)口令與密碼口令(Password)用于認證用戶身份,就是我們平時所謂的“密碼”。密碼通常是指按特定編碼規(guī)則,對通信雙方的數據信息進行從明文到密文變換的一種技術方法。是一種“混淆”技術,是密碼算法的簡稱,由加密算法和解密算法組成。保密性完整性不可否認性存在性容災備份恢復例6

密碼強度檢測。編寫Python程序,實現如下功能:輸入要檢測的密碼,輸出密碼強度結果。密碼字符分為數字字符、字母和其他符號三類。密碼強度的檢測方法為:若密碼位數少于8位,則不進行強度檢測,給出提示“密碼位數不能少于8位,請重新輸入!”。若密碼位數在8位及以上,則進行強度檢測;若密碼字符屬于同一類字符,則密碼強度為“弱”;若密碼字符屬于不同的二類字符,則密碼強度為“中等”;若密碼字符屬于不同的三類字符,則密碼強度為“強”。(1)若輸入“12abcd5!”,則輸出結果為__________(選填,選字母:A.密碼位數不能少于8位,請重新輸入!/B.弱/C.中等/ D.強)。D(2)實現上述功能的程序如下,請在劃線處填入合適的代碼。password=input("請輸入要檢測的密碼:")①____________ifn<8:

print("密碼位數不能少于8位,請重新輸入!")else:

n1=0

n2=0

n3=0

foriinrange(0,n,1):

②____________

if"0"<=ch<="9":

n1=1

elif"a"<=ch<="z"or"A"<=ch<="Z":n2=1

else:

n3=1

③____________ifx==3:

print("強")elifx==2:

print("中等")else:

print("弱")n=len(password)ch=password[i]x=n1+n2+n3加密算法解密算法密碼:dlrowolleh明碼:helloworld密碼由加密算法和解密算法組成。(2)密鑰的概念密鑰(Key)是指在密碼算法中引進的控制參數,對一個算法采用不同的參數值,其加、解密結果就不同。加密算法中的控制參數稱加密密鑰,解密算法中的控制參數稱解密密鑰。密碼系統(tǒng)包括____、_____、____和________四個方面。明文(簡稱P):原有的信息密文(簡稱C):明文經過加密變換后的形式加密(簡稱E):由明文變?yōu)槊芪牡倪^程,通常由加密算法實現

解密(簡稱D):由密文還原成明文的過程,通常由解密算法實現明文密文密鑰密碼算法解密函數P=Dk2(C)加密函數C=Ek1(P)(3)簡單加密算法主要介紹________、________、_______三種簡單加密算法。①替代密碼:基本思想是將明文中的每個位置的字符用其他字符替代。凱撒密碼是應用替代密碼的經典例子,通過正常順序的明文字母表偏移一定字母替代來實現加密。替代密碼換位密碼簡單異或例3

凱撒密碼是一種簡單的置換密碼,通過替代來實現加密。假設密文按照小寫字母表是由正常順序的明文字母表右移2個字母得到,則明文單詞“big”加密后得到的密文為

()A.dik B.elj C.ekj D.dkiD解析:根據凱撒密碼運算規(guī)則,將每個英文字母都按照小寫字母表順序往右移動2個字母,因此得到密文為dki。例3變式訓練

例3中,加密的小寫字母向右移2位的Python表達式為

()A.Ci=(Pi+2-97)%26+97B.Ci=(Pi+23)%26C.Ci=(Pi+2)%26D.Ci=(Pi-23)%26A解析:26個字母循環(huán)。②換位密碼:基本思想是將明文中的字符位置通過一定的規(guī)則________。最簡單的換位就是______,即將明文中的字符倒過來輸出。重新排列逆序法例如:明文:Doyouloveme?密文:?emevoluoyoD③簡單異或:異或運算,是一種邏輯運算,其數學符號為“⊕”。運算時要求把參與運算的數轉換為二進制數再進行按位運算。如果兩個值不相同,那么異或結果為1。如果兩個值相同,那么異或結果為0。運算特點:

0⊕0=0,0⊕1=1,1⊕0=1,1⊕1=0例:字符串“Hello”可以按如下方式用密鑰10110001進行加密:0100100001100101011011000110110001101111

(P-明文)⊕1011000110110001101100011011000110110001

(K-密鑰)=1111100111010100110111011101110111011110

(C-密文)就是將明文與密鑰進行異或運算,解密則是對密文用同一密鑰進行異或運算。即:

P⊕K=C

C⊕K=P例4

用簡單異或加密法對明文“1011”進行加密,得到的密文為“1001”,則密鑰是

()A.0010 B.1010 C.1101 D.0011A解析:異或運算時要求把參與運算的數轉換為二進制數再進行按位運算。如果兩個值不相同,那么異或結果為1。如果兩個值相同,那么異或結果為0。根據運算規(guī)則反推可知密鑰為0010。例4變式訓練

算式(7)10⊕(11)10的計算結果為

()A.1111 B.1010C.1100 D.0011C解析:根據運算規(guī)則,將十進制數7和11分別轉化為二進制0111和1011,然后根據異或運算的法則得到結果為1100。2.對稱與非對稱密碼體制密碼體制,是指_____、____、____以及實現____和________的一套軟件和硬件機制。密碼體制可以分為對稱密碼體制和非對稱密碼體制。對稱密碼體制(單鑰密碼體制):加密密鑰Ke=解密密鑰Kd。如:著名的加密算法是IBM公司研制成功的___________。非對稱密碼體制(雙鑰密碼體制):加密密鑰Ke≠解密密鑰Kd。如:著名的加密算法是________。明文密文密鑰加密解密算法DES分組算法RSA算法知識點:身份認證與安全通過對數據源加密可以提高信息的保密性,而人們利用信息系統(tǒng)對數據進行訪問,也是引起數據不安全的一個重要環(huán)節(jié)。為了系統(tǒng)的安全,需要對訪問者進行管制和約束。身份認證用于檢驗訪問者身份的合法性,控制哪些用戶能夠登錄系統(tǒng)并獲取系統(tǒng)資源,有效的身份識別是信息安全的保障。1.身份認證概念:是用戶在進入系統(tǒng)或訪問受限數據資源時,系統(tǒng)對用戶身份的鑒別過程。作用:能夠有效防止數據資源被非授權使用,保障數據資源的安全。根據身份認證的發(fā)展情況和認證技術的不同可以大致分為以下三類:(1)用戶名+口令的認證技術優(yōu)點:在于操作簡單,不需要任何附加設施,且成本低、速度快,主要包括________和________。靜態(tài)口令:用戶名和口令是一次性產生,在使用過程中固定不變。

動態(tài)口令:應用廣泛的一種身份識別技術,主要有____________和__________這兩種。靜態(tài)口令動態(tài)口令動態(tài)短信口令動態(tài)口令牌(2)依靠生物特征識別的認證技術不同的人具有相同生物特征的可能性是極低的,生物特征識別的認證方式具有防偽性能好、隨時隨地可用等優(yōu)點。目前比較成熟的生物特征識別認證技術有__________、________、___________、___________等。指紋識別技術語音識別技術虹膜認證技術人臉識別技術(3)USBKey認證技術采用軟硬件相結合、一次一密的認證模式,很好地解決了安全性與易用性之間的矛盾。采用USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。常見的基于USBKey的應用包括網上銀行的“U盾”、支付寶的“支付盾”等。2.訪問控制身份認證要解決的問題是用戶是否有權限進入系統(tǒng)使用數據資源,而訪問控制要解決的問題是用戶對數據操作的權限。訪問控制是在保障授權用戶能獲取所需資源的同時拒絕非授權用戶的安全機制。非授權用戶沒有訪問權限,授權用戶有訪問權限,但是授權用戶中存在存取權限的差別,如讀取、寫入、執(zhí)行、刪除、追加等存取方式。(1)訪問控制的概述訪問控制(AccessControl)一般是指系統(tǒng)對用戶身份及其所屬的預先定義的策略組,用以限制其使用數據資源的手段。系統(tǒng)管理員通常利用該手段控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制三個要素:主體:資源訪問的提出者客體:被訪問的資源控制策略(授權):允許對資源執(zhí)行的具體操作(讀、寫、刪除、拒絕訪問等)(2)訪問控制的功能及原理基本功能:保證合法用戶訪問受保護的系統(tǒng)資源,防止非法用戶訪問受保護的系統(tǒng)資源,或防止合法用戶訪問非授權的系統(tǒng)資源。(3)用戶賬戶管理系統(tǒng)管理員通過對用戶賬號權限大小的設置來管理數據的安全,目的是保證訪問系統(tǒng)資源的用戶是合法的,不同權限的用戶所擁有的數據范圍不一樣。用戶權限授予策略具體如下:①系統(tǒng)管理員根據實際需求對用戶分別建立賬戶或策略組②系統(tǒng)管理員授予用戶唯一身份,不允許多人共享一個賬戶③用戶登錄過程需要身份認證(身份識別)④保證用戶口令有足夠的強度和防攻擊能力例8

下列關于身份認證和訪問控制的說法中,不正確的是

()A.USBKey認證技術的優(yōu)點主要有安全性高、易用性好B.生物特征識別認證防偽性良好,隨時隨地可用C.身份認證的主要含義是授權不同用戶對數據操作的權限D.訪問控制主要是為了防止合法用戶訪問非授權的系統(tǒng)資源C解析:身份認證要解決的問題是用戶是否有權限進入系統(tǒng)使用數據資源,而訪問控制要解決的問題是用戶對數據操作的權限。知識點:病毒及其防治病毒已成為攻擊計算機系統(tǒng)、手機等移動終端系統(tǒng)的主要載體,隨著技術的進步與發(fā)展,其攻擊威力越來越大、攻擊范圍越來越廣,極大地威脅著信息系統(tǒng)的安全。1.病毒概述(1)計算機病毒是指人為編制的具有破壞計算機功能或者毀壞數據,影響計算機系統(tǒng)的使用,并能自我復制的一組_________或者________。

它具有______、_____、_____、______、_____、_______等特征。(2)手機病毒具有計算機病毒的特征,是一種手機程序。通過發(fā)送短信、微信、彩信及無線上網等方式進行傳播,用戶手機中毒后會導致個人資料被刪、隱私泄露、自動撥打電話和發(fā)信息等,以致被惡意扣費,甚至會損毀SIM卡、芯片等硬件。如:Cabir蠕蟲病毒。計算機指令程序代碼傳染性寄生性隱蔽性潛伏性破壞性可觸發(fā)性例5

計算機病毒本質上是

()A.一種有破壞性的程序B.使用計算機時容易感染的一種疾病C.一種計算機硬件系統(tǒng)故障D.計算機軟件系統(tǒng)故障A解析:計算機病毒是指人為編制的具有破壞計算機功能(軟硬件)或者毀壞數據,影響計算機系統(tǒng)的使用,并能自我復制的一組計算機指令或者程序代碼。(3)病毒的危害計算機:(1)系統(tǒng)運行速度減慢(2)系統(tǒng)經常無故發(fā)生死機(3)文件長度發(fā)生變化(4)計算機存儲的容量異常減少(5)系統(tǒng)引導速度減慢(6)文件丟失或損壞

(7)計算機屏幕上出現異常顯示

(8)計算機系統(tǒng)的蜂鳴器出現異常聲響(9)磁盤卷標發(fā)生變化

(10)系統(tǒng)不識別硬盤、、、、、、

手機:(1)背景光不停閃爍(2)持續(xù)發(fā)出警告聲(3)屏幕上顯示亂碼信息(4)按鍵操作失效(5)用戶信息無緣無故被修改(6)自動向他人手機發(fā)送大量短信

(7)死機或自動關機

(8)資料丟失(9)通信網絡癱瘓

、、、、、、

(4)病毒防治為了盡可能地降低病毒感染的風險,應堅持以_______、_______的原則,正確地使用計算機、手機等設備。預防為主查殺為輔常見的防治措施如下:①安裝并開啟防火墻②安裝應用系統(tǒng)補?、郯惭b防病毒軟件④經常對系統(tǒng)和重要的數據進行備份金山毒霸360安全衛(wèi)士瑞星殺毒軟件例5變式訓練

2017年5月,勒索病毒在全球爆發(fā)。黑客通過攻擊主機,并加密主機上存儲的文件,要求受害者支付贖金。以下關于防范病毒的描述錯誤的是

()A.所有的防御措施都不是絕對安全的,重要數據還要及時采取加密、備份等措施B.有些病毒利用了系統(tǒng)漏洞進行傳播,應及時更新打補丁C.在防火墻上關閉相應的端口,可以大大降低內網計算機中毒的概率D.所有被病毒破壞的計算機文件都可以修復D解析:并非所有被病毒破壞的計算機文件都可以修復,有些是無法修復的。例1

下列關于信息安全的說法,正確的是

()A.打開朋友轉發(fā)的網頁鏈接一定是安全的B.安裝了殺毒軟件后電腦就不會感染病毒C.數據加密是一種提高信息安全性的有效措施D.手機的指紋識別解鎖技術能確保手機所有信息的安全C解析:選項A,朋友轉發(fā)的網頁鏈接不一定是安全的;選項B,安裝了殺毒軟件的電腦也有可能遇到病毒庫中沒有的病毒而中毒;選項D,手機的指紋識別解鎖技術只能增加手機的信息安全,但不能確保所有信息的安全。知識點:漏洞及其防護1.漏洞及其修復(1)漏洞的概述在系統(tǒng)或軟件開發(fā)時由于各種原因而留下的隱患。(2)后門漏洞中的一種。是有些程序編寫人員為了方便進行某些調試和測試而預留的一些特權,通過這些預設的特權,他們可以不經過安全檢查而獲得訪問權;有些則是入侵者在完成入侵后,為了能夠繼續(xù)保持對系統(tǒng)的訪問特權而預留的權限。(3)漏洞的防護通過漏洞掃描技術對所管理的系統(tǒng)和網絡進行安全審查,檢測系統(tǒng)中的安全脆弱環(huán)節(jié),及時更新系統(tǒng),堵住漏洞。根據黑客利用漏洞攻擊的行為,還可以采用下列措施從技術上加以防護:①使用防火墻(Firewall)來防止外部網絡對內部網絡的未經授權訪問。②經常使用安全監(jiān)測與掃描工具來發(fā)現安全漏洞及薄弱環(huán)節(jié),加強內部網絡與系統(tǒng)的安全防護性能和抗破壞能力。③使用有效的控制手段抓住入侵者。經常使用網絡監(jiān)控工具對網絡和系統(tǒng)的運行情況進行實時監(jiān)控,追查系統(tǒng)漏洞所在,及時發(fā)現黑客或入侵者的不良企圖及越權使用,防患于未然。此外,還需經常備份系統(tǒng),以便在被攻擊后能及時修復系統(tǒng),將損失減少到最低程度。2.黑客及其防范(1)黑客到處收集黑客工具,利用網絡進行搗亂和破壞,借此來炫耀自己的計算機技術的一類群體。(2)防火墻技術一般是由硬件和軟件組合而成的復雜系統(tǒng),也可以只是軟件系統(tǒng),如Windows系統(tǒng)自帶的防火墻。防火墻可以有效地擋住外來的攻擊,對進出的數據進行監(jiān)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論