内容正文:
第三章
Chapter 3
信息系统安全
1
目录
1
2
信息安全与保护
信息系统安全与防护
复习回顾
知识梳理
个人信息保护
个人信息可以分为个人敏感信息(身份证号,手机号,政治观点等)和个人一般信息(除敏感信息外的)
个人信息泄露危害: 轻者导致个人或家庭被骚扰、隐私被公开。更严重的是,不法分子会利用所泄露的信息从事各种犯罪活动
个人信息泄露渠道:①个人信息注册时无意泄露 ②网上交流时被恶意窃取
个人信息保护:国家立法,行业自律,个人信息安全意识
知识梳理
信息社会责任
数字公民是指能够安全地、合法地、符合道德规范地使用数字化信息和工具的人。
数字公民教育
①尊重(尊重自己/尊重他人):数字礼仪,数字准入,数字法律
②保护(保护自己/保护他人):数字权责,数字安全,数字健康
③教育(教育自己/连接他人):数字通信,数字素养,数字商务
知识梳理
信息社会责任
信息法规:国家机关制定并通过法律法规形式强制性地予以规范,包括:知识产权法,信息安全法等
信息伦理:由全体社会成员在信息活动中不断磨合形成的普遍遵循的伦理规范,是对社会成员信息活动与行为的对错善恶评判的框架
知识产权:对于自己创造或拥有的智力成果所享有的各种权利的总称,包括人身权利和财产权利。
自媒体:以个人传播为主,基于现代化、电子化手段,向不特定的人群传递信息
提升练习
个人信息保护
下列关于信息安全与保护的说法,正确的是( )
A.个人敏感信息仅包括身份证号、手机号、政治观点、基因和指纹
B.未经朋友的同意,上传其照片,但不用于网络犯罪,符合数字公民行为要求
C.自由软件的意义在于完全替代现存的商业软件
D.自媒体时代更方便进行社会舆论监督、反映社情民意
D
提升练习
信息社会责任
下列有关信息社会责任的说法,正确的是( )
A.计算机硬件的设计制造、网络域名等是不具备知识产权的
B.正版软件解密后可以复制分享给朋友使用
C.网络服务的运营方有权保护用户的个人隐私信息
D.维护网络安全需要国家、企业、社会组织的共同参与,无关网民的责任
C
知识梳理
口令与密码
口令:用于认证身份
密码:按特定编码规则编成,除通信双方外的其他人所不能读懂的信息编码
密码体系包括:明文,密文,加密算法,解密算法,密钥
密钥(Key)是指在密码算法中引进的控制参数,密钥决定整个密码体系的安全性
根据加密密钥和解密密钥是否相同分为对称与非对称密码体制
知识梳理
加密算法
①替代加密:将明文中每个字符按照某种规则用其它字符代替,
例:凯撒加密
判断变量x是否为小写字母 :_____________
用密钥key对小写字母x进行凯撒加密
用密钥key对数字x进行加密:
②换位密码:将明文中的字母按照一定的规则重新排列,例:逆序法
③简单异或:将明文转为二进制,按位进行异或运算
0⊕0=0 0⊕1=1 1⊕0=1 1⊕1=0
“a”<=x<=“z” 或 97<=ord(x)<=122
chr((ord(x)-ord(“a”)+key)%26 +ord(“a”))
str((int(x)+key)%10)
或 chr((ord(x)-ord(“0”)+key)%10 +ord(“0”))
提升练习
数据加密
下列关于数据安全的说法,正确的是 ( )
A.手机的指纹识别解锁技术能确保手机所有信息的安全
B.数据校验,是为了保证数据的保密性进行的一种验证操作
C.为了预防自然灾害引起的数据损坏,一般可对数据进行加密
D.为防止计算机网络中的非法入侵,一般可以安装防火墙
D
提升练习
数据加密
凯撒密码是一种简单的置换密码,通过替代来实现加密。假设密文字母表是由正常顺序的明文字母表右移3个字母替代得到,则明文单词“day”加密后得到的密文为 ( )
A.fca B.gdb
C.FCA D.GDB
B
提升练习
数据加密
用简单异或加密法对明文“1011”进行加密,得到的密文为“1001”,则密钥是 ( )
A.0010
B.1010
C.1101
D.0011
A
提升练习
数据加密
在密码学中,凯撒密码是一种最简单且最 广为人知的加密技术。它通过把字母移动一定的位数来实现加解密。加密时将明文中的所有字母从字母表向后按照一个固定步长进行偏移后被替换成密文。
例如:当偏移量为3时,所有的字母A被替换成D,B被替换成E,依此类推,X替换成A。解密时只要将密文中的每个字母左移3个字母即可得到明文。加密和解密时,非字母都保持原状。凯撒密码的解密算法Python程序代码如下:
提升练习
数据加密
对称加密
(1)凯撒密码是一种在加密和解密的过程中使用相同密钥的算法,属于____________(对称加密/非对称加密)密码体制。
(2)在划线处填入合适的代码。
num-key
tabel[num]
提升练习
数据加密
(3)如果将上面的程序换成如下代码以实现凯撒密码的解密功能,则下列加框处代码应改为____________
ord(letters)-key<65
知识梳理
身份认证
身份认证用于检验访问者身份,解决用户是否有权限进入系统
①用户名+口令认证:静态口令和动态口令
②依靠生物特征识别:语音识别,指纹识别,虹膜识别,人脸识别
③USBkey认知技术:软硬件结合,一次一密。如U盾,支付盾等
访问控制解决用户对数据操作权限问题,三要素为主体,客体和控制策略
用户账户管理时用户身份应具有唯一性避免共享账户
知识梳理
病毒及其防治
病毒实质:一组计算机指令或程序代码。
病毒特点:传染性,寄生性,隐蔽性潜伏性,破坏性,可触发性等特征。
病毒的危害:系统运行速度减慢、系统经常无故发生死机、系统引导速度减慢;文件长度发生变化、计算机存储的容量异常减少......
病毒的防治:预防为主,查杀为辅。安装并开启防火墙;安装应用系统补丁;安装防病毒软件;经常对系统和重要的数据进行备份
知识梳理
漏洞及其防治
漏洞是指一个系统存在的弱点或缺陷。可能来自应用软件或操作系统,后门是漏洞的一种
漏洞的防护:利用防火墙;通过检测工具和发现漏洞或薄弱环节,及时打补丁;使用反侦察手段抓住入侵者
黑客一般是指热衷于计算机技术或解决难题、突破限制的高手。由于部分人利用黑客进行捣乱和破坏,使黑客逐渐变为贬义词
防火墙是在外部网络和内部网络之间,公共网络与专用网络之间构造的安全屏障
提升练习
信息系统安全
B
下列有关信息安全的说法,不正确的是 ( )
A.对计算机中的文件进行加密,不能防止计算机感染病毒
B.系统漏洞中存在的设计缺陷或错误往往来自于硬件
C.身份认证可以有效防止数据资源被非授权使用
D.防止黑客入侵应采取的安全措施是设置防火墙
提升练习
信息系统安全
D
下列关于信息安全的说法,正确的是( )
A.计算机病毒具有传染性、隐蔽性、寄生性、不可触发性等特征
B.手机和其他智能终端不可能感染病毒
C.安装应用系统补丁,防止病毒利用系统或程序的漏洞进行传染
D.针对计算机病毒,应坚持以查杀为主、预防为辅的防治原则
聆
听
谢
谢
22
$$