粤教版信息技术必修二知识点梳理复习.docx
《粤教版信息技术必修二知识点梳理复习.docx》由会员分享,可在线阅读,更多相关《粤教版信息技术必修二知识点梳理复习.docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、粤教版信息技术必修二信息系统与社会第五章信息系统的安全风险风范【学问构造体系】人为因素安全风险软硬件因素网络因素数据因素威逼攻击入侵重要术语漏洞脆弱性信息系统的安全风险防范风险技术与方法P2DR安全模型策略、防护、检测、响应加密技术认证技术主机系统安全技术常用技术网络与系统安全应急响应技术恶意代码检测与防范技术人工智能在反病毒中的应用树立信息安全意识合理使用信息系统信息系统安全操作标准信息社会的道德准则与法律法规1 / 6【学问梳理】一、信息系统应用中的安全风险一人为因素1. 缘由:人是信息系统的使用者与治理者,是信息系统的薄弱环节。2. 策略: 加强立法 提高关键安全技术水平 全面提高道德意
2、识与技术防范水平二软硬件因素1. 对硬件的保护: 把硬件作为物理资产 严格限制访问权限2. 对软件的保护:准时为软件打补丁或修复漏洞三网络因素1.风险: 网络黑客窃取、篡改信息; 网络崩溃导致信息丧失。2.诱因: 网络系统治理的简单性 网络信息的重要性 网络系统本身的脆弱性 低风险的诱惑四数据因素采集、存储、处理、传输过程中的安全问题二、信息系统安全风险防范的技术与方法一信息系统安全风险防范的重要术语1. 威逼:对信息、系统或信息资产有潜在危急的人、实体或其他对象2. 攻击:对信息、信息系统或信息资产进展蓄意或无意破坏3. 入侵:对网络或联网系统的未授权访问与掌握4. 漏洞:信息系统自身存在的
3、缺陷5. 脆弱性:物理环境、组织、过程、人员、治理、配置、硬件、软件、信息都存在的缺陷6. 风险:威逼主体利用脆弱性,承受肯定的途径和方式,对信息、信息系统或信息资产造成损害或损失,从而形成风险。2 / 6二信息系统安全模型及安全策略1. 信息系统安全性、便利性与本钱的关系2. P2DR 模型3. 信息系统安全策略分析(1) 策略:依据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。网络安全策略包括:访问掌握策略、加密通信策略、身份认证策略和回复备份策略。(2) 防护:数据加密、身份认证、访问掌握、授权和虚拟专用网VPN技术、防火墙、安全扫描和数据备份等。(3
4、) 检测:实时监控、IT 审计(4) 响应:关闭效劳、跟踪、还击、消退影响。(1) 非技术层面:预防意识、治理保障措施、应急响应机制。(2) 技术层面:物理方面:物理系统措施:环境维护、防盗、防火、防静电、防雷击。规律方面:操作系统、数据库系统、应用系统和网络系统措施:访问掌握、信息加密。三信息系统安全风险防范的常用技术1.加密技术:防止信息被窃取(1) 加密:将数据变换成某种形式,进而隐蔽信息(2) 解密:将隐蔽的数据反变换成原样,进而恢复信息(3) 密码分析:争论高效算法破译密码以猎取机密信息3 / 62.认证技术(1) 目的:验证信息发送者的身份、验证信息的完整性。(2) 方法:口令字、
5、物理手段、生物手段。3.主机系统安全技术(1) 目的:保护计算机操作系统、保护运行在计算机上的信息系统技术(2) 技术手段:操作系统安全技术 用户账号掌握机制:区分一般用户和治理员等不同角色对软件的使用权限 强制完整性掌握机制 用户界面特权隔离机制 网络访问保护机制数据库安全技术 安全数据库治理系统 外包数据库安全 云数据库/云存储安全4. 网络与系统安全应急响应技术(1) 防火墙技术 阻挡非法用户的侵入 记录计算机网络之中的数据信息 防止工作人员访问存在安全隐患的网站(2) 入侵检测技术: 检查损坏或企图损坏系统的机密性、完整性及可用性等行为的一类安全技术(3) 应急响应技术: 在网络被破坏
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 粤教版 信息技术 必修 知识点 梳理 复习
限制150内