高中信息技术学考复习必修2信息系统与社会第三章第二节信息系统安全与防护教学课件
展开考点1数据加密与安全A密码与秘钥1.囗令与密码:密码是保证数据安全的一道重要屏障。从严格意义上讲,这里所谓的密码应该称作口令(Passwrd),用于认证用户身份,并不是真正意义上的加密代码。2.密钥的概念:密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。密码系统包括明文、密文、密钥和密码算法四个方面。原有的信息称为明文(Plaintext,简称P);明文经过加密变换后的形式称为密文(Ciphertext,简称C);由明文变为密文的过程称为加密(Enciphering,简称E);由密文还原成明文的过程称为解密(Deciphering,简称D)。
3.简单加密算法①置换密码例:凯撒密码密文字母表是由正常顺序的明文字母表右移3个字母得到的。②换位密码例:逆序法。明文:Hw are yu? 密文:?uy era wH③简单异或例:0⊕0=0 0⊕1=1 1⊕0=1 1⊕1=0
B对称与非对称密码体制密码体制,是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制。根据加密密钥(通常记为Ke)和解密密钥(通常记为Kd)的关系,密码体制可以分为对称密码体制(Symmertric Cryptsystem)和非对称密码体(Asymmetric Cryptsystem)。若一种加密方法Ke=Kd,则称为对称密码体制或单钥密码体制。若一种加密方法Ke≠Kd,则称为非对称密码体制或双钥密码体制。在这种方法中,加密使用的密钥和解密使用的密钥不相同。
典例1脱去数据的保护层,把密文变成明文的过程称为( )A.加密B.压缩C.解压D.解密
答案 D 解析 加密对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密。该过程的逆过程称为解密,即将该编码信息转化为明文的过程。脱去数据的保护层,把密文变成明文的过程称为解密。
考点2身份认证与安全A身份认证身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。类型:1.用户名+囗令的认证技术。优点:操作简单,不需要任何附加设施,且成本低、速度快,主要包括静态口令和动态口令。2.依靠生物特征识别的认证技术。主要包括:指纹识别技术、语音识别技术、虹膜认证技术、人脸识别技术等。优点:防伪性能好、随时随地可用。3.USB Key认证技术。优点:解决了安全性与易用性之间的矛盾。主要包括:网上银行的“U盾”、支付宝的“支付盾”等。
B访问控制1.访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。系统管理员通常利用该手段控制用户对服务器、目录、文件等网络资源的访问。2.访问控制三要素:主体(Subject)是指提出访问资源的具体请求或发起者,通常指用户或依照用户执行的指令;客体(Object)是指被访问的资源,即需要保护的资源;控制策略(Attributin),也称为授权,是指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问等。3.访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。4.用户账户管理:系统管理员通过对用户账号权限大小的设置来管理数据的安全,目的是保证访问系统资源的用户是合法的,不同权限的用户所拥有的数据范围不一样。
典例2小明的生日是1996年6月17日,他家的电话号码是88167545,现在他要为自己的邮箱设置一个密码,下列密码中较安全的是( )A.19960617D.xm#764$
答案 D 解析 安全设置密码的方法:①密码长度应在6位以上;②设置的密码要包括大小写字母、数字等,且无序组合;③3~6个月更换一次密码。
考点3病毒及其防治A.病毒概述计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。它具有传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。手机病毒:手机病毒具有计算机病毒的特征,是一种手机程序。通过发送短信、微信、彩信及无线上网等方式进行传播,用户手机中毒后会导致个人资料被删、隐私泄露、自动拨打电话和发信息等,以致被恶意扣费,甚至会损毁SIM卡、芯片等硬件,导致使用者无法正常使用手机。
病毒的危害:系统运行速度减慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。手机感染病毒后,通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信息、按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自动关机、资料丢失和通信网络瘫痪等现象。
B.病毒防治①安装并开启防火墙。②安装应用系统补丁。③安装防病毒软件,定时更新病毒资料库和扫描系统。④经常对系统和重要的数据进行备份,加密重要的数据。⑤针对手机病毒,还应做到:收到乱码信息后,及时删除,以免手机感染病毒,乱码信息带有病毒的可能性较大;不接受陌生请求;保证下载内容的安全性,不随意连接公共场合的Wi-Fi。
典例3流氓软件与一般计算机病毒的主要区别是( )A.不破坏计算机文件B.可以自我复制传播C.可以使计算机运行变得缓慢D.主要传播途径为网络
答案 A 解析 病毒是编制者在计算机程序中插入的破坏计算机功能或数据的代码,影响计算机使用,是一组计算机指令或者程序代码;而流氓软件是介于病毒和正规软件之间的软件,具备正常功能和恶意行为(弹广告、开后门),给用户带来实质危害。
考点4漏洞及其防护A漏洞及其修复1.漏洞概述:漏洞可能来自应用软件或操作系统,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。这些缺陷、错误或不合理之处可能被有意或无意利用,从而对系统造成威胁。2.后门:后门(Trap Dr),漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。
3.漏洞的防护:(1)系统管理人员可以通过漏洞扫描技术对所管理的系统和网络进行安全审查,检测系统中的安全脆弱环节,及时更新系统,堵住漏洞。常用的漏洞扫描软件有X-scan、Namp、X-way等。(2)根据黑客利用漏洞攻击的行为,还可以采用下列措施从技术上加以防护:①使用防火墙来防止外部网络对内部网络的未经授权访问;②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力;③使用有效的控制手段抓住入侵者;④经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
B黑客及其防范1.黑客:一般指热衷于计算机技术或解决难题、突破限制的高手。他们伴随和依赖网络,对计算机尤其是网络有着狂热的爱好,搜寻和发现系统和网络中的各种漏洞。2.防火墙技术:防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如Windws系统自带的防火墙。防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间实施存取控制策略。防火墙按技术分类,主要分为地址转换防火墙、数据包过滤防火墙和代理防火墙等;按形态分类,主要分为硬件防火墙、软件防火墙等。
高中信息技术学考复习必修2信息系统与社会第四章第二节搭建信息系统教学课件: 这是一份高中信息技术学考复习必修2信息系统与社会第四章第二节搭建信息系统教学课件,共7页。
高中信息技术学考复习必修2信息系统与社会第一章第二节信息系统的组成与功能教学课件: 这是一份高中信息技术学考复习必修2信息系统与社会第一章第二节信息系统的组成与功能教学课件,共15页。
浙教版 (2019)必修2 信息系统与社会3.2 信息系统安全与防护完整版课件ppt: 这是一份浙教版 (2019)必修2 信息系统与社会3.2 信息系统安全与防护完整版课件ppt,共42页。PPT课件主要包含了学习目标,重难点,课堂导入,密码与密钥,2密钥的概念,3简单加密算法,换位密码法,简单异或法,实践与体验,身份认证等内容,欢迎下载使用。