课件编号15162975

第五章 信息系统的安全风险防范 课件(共30张PPT)-2022-2023学年高中信息技术粤教版(2019)高中信息技术必修2

日期:2024-05-07 科目:信息技术 类型:高中课件 查看:37次 大小:3060658Byte 来源:二一课件通
预览图 1/12
信息技术,高中,第五,必修,2019,教版
  • cover
(课件网) 信息系统的安全风险防范 5.1 信息系统应用中的安全风险 5.2 信息系统安全风险防范的技术和方法 5.3 合理使用信息系统 第五章 有哪些因素 第一节课:信息系统中的安全风险防范 第五章 信息系统的安全风险防范 5.1.1 人为因素造成的信息安全风险 “人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。信息系统可以拥有最好的技术如防火墙、入侵检测系统等,但如果操作人员没有防范意识,信息系统仍然可能崩溃。 知识梳理 5.1.2 软硬件因素造成的信息安全风险 保护信息系统中的硬件免受危害或窃取,通常采用的方法是:先把硬件作为物理资产处理,再严格限制对硬件的访问权限,以确保信息安全。 软件是信息系统中最难实施安全保护的部分。 知识梳理 第五章 信息系统的安全风险防范 5.1.3 网络因素造成的信息安全风险 信息资源在网络环境中共享、传播,一些重要的信息有可能被窃取、篡改甚至丢失。通常网络发生信息安全的诱因包括: 1.网络系统管理的复杂性 2.网络信息的重要性 3.网络系统本身的脆弱性 4.低风险的诱惑 知识梳理 第五章 信息系统的安全风险防范 5.1.4 数据因素造成的信息安全风险 知识梳理 通过信息系统采集、存储、处理和传输的数据,是具有很高价值的资产,其安全性格外重要。 第五章 信息系统的安全风险防范 重要术语和常用技术 信息系统安全风险防范的技术和方法 5.2.1 信息系统安全风险的重要术语 P119 知识梳理 信息安全风险术语 描述 说明 威胁 攻击 入侵 漏洞 脆弱性 风险 第五章 信息系统的安全风险防范 5.2.2 信息系统安全模型及安全策略 知识梳理 第五章 信息系统的安全风险防范 1.信息系统安全性、便利性与成本的关系 信息系统不存在绝对的安全,因为安全性和便利性及成本之间有着矛盾的关系。 安全水平与安全成本/损失关系图 5.2.2 信息系统安全模型及安全策略 知识梳理 第五章 信息系统的安全风险防范 2.P2DR安全模型 信息系统安全模型的种类很多,其中一种叫:P2DR模型,该模型包括策略、防护、检测和响应四个部分。 5.2.2 信息系统安全模型及安全策略 知识梳理 第五章 信息系统的安全风险防范 3.信息系统安全策略分析 5.2.3 信息系统安全风险防范的常用技术 知识梳理 第五章 信息系统的安全风险防范 1.加密技术 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 对称加密、非对称加密 5.2.3 信息系统安全风险防范的常用技术 知识梳理 第五章 信息系统的安全风险防范 凯撒密码原理 在密码学中,恺撒密码(英语:Caesar cipher),是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。 加密的目的是为了不让别人看到真实的信息或者通过破译还原真实信息,凯撒密码虽然现在来讲是很简单的,但是当时却不容易被破译 5.2.3 信息系统安全风险防范的常用技术 知识梳理 第五章 信息系统的安全风险防范 X X 5.2.3 信息系统安全风险防范的常用技术 课堂任务 第五章 信息系统的安全风险防范 任务:运行import this, 观察代码运行结果并分析它的原理。 运行caesar.py程序,解密caesar.txt中的文本,体验凯撒密码加解密过程。 打开网址:https://www.sojson.com/encrypt.html,体验其他加密技术。 意识和规范 第二节课:合理使用信息系统 5.2.3 信息系统安全风险防范的常用技术 知识梳理 第五章 信息系统的安全风险防范 2.认证技术 认证有两个目的:一是验证信息发送者的身份;而是验证信息的完整性。 5.2.3 信息 ... ...

~~ 您好,已阅读到文档的结尾了 ~~