课件编号12147531

5.2.1 2信息系统安全风险的重要术语 安全模型安全策略课件2021—-2022学年粤教版(2019)高中信息技术必修2(17张PPT)

日期:2024-06-01 科目:信息技术 类型:高中课件 查看:13次 大小:1640660Byte 来源:二一课件通
预览图 1/7
安全,5.2.1,学年,17张,必修,信息技术
  • cover
(课件网) 5.2.1信息系统安全风险的重要术语 5.2.2信息系统的安全模型及安全策略 一、信息系统安全风险的重要术语 【知识点讲解】 1.威胁 描述:对信息、系统或信息资产有潜在危险的人、实体或其他对象 特点:具有潜在危险 例如:病毒、滥用权限泄露秘密信息、内部员工蓄意破坏… 2.攻击 描述:对信息、信息系统或信息资产进行蓄意或无意破坏 例如:用户对业务数据的窃取和破坏、网络黑客… 一、信息系统安全风险的重要术语 【知识点讲解】 1.威胁 描述:对信息、系统或信息资产有潜在危险的人、实体或其他对象 特点:具有潜在危险 例如:病毒、滥用权限泄露秘密信息、内部员工蓄意破坏… 3.入侵 描述:对网络或联网系统的未授权访问与控制 例如:非授权访问网络资源、非授权访问系统资源… 一、信息系统安全风险的重要术语 【知识点讲解】 4.漏洞 描述:信息系统自身存在的缺陷… 特点:存在于信息系统 例如:系统软件安全漏洞… 5.脆弱性(弱点) 描述:物理环境、组织、过程、人员、管理、配置、硬件、软件、信息都存在的缺陷 特点:各种位置都可能存在 例如:服务器未设置密码、安全措施有问题… 一、信息系统安全风险的重要术语 【知识点讲解】 6.风险 描述:威胁主体利用脆弱性,采用一定的途径和方式,对信息、信息系统或信息资产造成损害或损失,从而形成风险。 脆弱性 威 胁 风 险 威胁主体 利用 引起 导致 增加 一、信息系统安全风险的重要术语 【项目练习】阅读教材119-120表5-3,思考下列案例属于威胁、攻击、入侵、漏洞、脆弱性、风险中的哪一类? (1)一位计算机技能高超,且曾经从他人电脑非法窃取资料的人员。 (2)他未经该公司的允许,查阅了该公司的用户及订单文件。 (3)2021年10月20日,他正在破坏某公司的安全防卫系统。 (4)该公司未对用户的订单信息进行加密存储。 二、信息系统安全模型及安全策略 【知识点讲解】1.信息系统安全性、便利性与成本的关系 信息系统不存在绝对的安全:安全性和便利性及成本之间存在矛盾关系 1.没有安装还原精灵时 在电脑存放资料方便, 系统未受保护,容易卡顿, 桌面容易被修改; 2.安装还原精灵时 桌面存放资料不方便, 系统受到保护,不容易卡顿, 还原精灵需要花钱购买。 5.2.2 信息系统安全模型及安全策略 【知识点讲解】2.P2DR安全模型 (1)策略 根据风险分析产生的安全策略; 描述系统哪些资源受到保护,以及怎么保护。 重要性: 是模型的核心, 是防护、检测和响应等实施的依据。 主要内容: 访问控制策略,加密通信策略 身份认证策略,备份恢复策略… 5.2.2 信息系统安全模型及安全策略 【知识点讲解】2.P2DR安全模型 (2)防护(静态) 通过一系列措施来预防安全事件的发生 发现可能存在的系统脆弱性 防止人为管理的意外威胁 防止外部入侵等恶意威胁 技术手段: 数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描… 5.2.2 信息系统安全模型及安全策略 【知识点讲解】2.P2DR安全模型 (3)检测(动态) 重要性: 是动态响应和加强防护的依据 当攻击者穿透防护系统时,检测功能发挥作用,与防护系统形成互补。 技术手段: 实时监控、IT审计… 5.2.2 信息系统安全模型及安全策略 【知识点讲解】2.P2DR安全模型 (4)响应 在检测到安全漏洞和安全事件时,通过及时的响应措施将信息系统的安全性调整到风险最低的状态。 技术手段: 关闭服务、跟踪、反击、消除影响… 二、信息系统安全模型及安全策略 【练习巩固】2.P2DR安全模型 (1)在信息系统搭建过程中,管理人员会把不需要的端口关闭,以防止黑客利用木马程序攻击电脑。请问这主要运用了哪一种网络安全策略? (2)在信息 ... ...

~~ 您好,已阅读到文档的结尾了 ~~