第三章 信息系统安全 复习课件 2021-2022学年高中信息技术浙教版(2019)必修2(27张PPT)

文档属性

名称 第三章 信息系统安全 复习课件 2021-2022学年高中信息技术浙教版(2019)必修2(27张PPT)
格式 pptx
文件大小 5.0MB
资源类型 教案
版本资源 浙教版(2019)
科目 信息技术(信息科技)
更新时间 2022-05-19 16:30:22

图片预览

文档简介

(共27张PPT)
第三章 信息系统安全
3.3 第三章小结
必修二 《信息系统与社会》
INFORMATION SYSTEM AND SOCIETY
CHZX
3.1.1 个人信息及其保护
个人信息的概述
个人信息泄露的危害
个人敏感信息:指一旦遭到泄露或者修改,会对信息主题造成不良影响的信息。包括身份证号码、手机号码、政治观点、基因、指纹等。
个人一般信息:指除个人敏感信息以外的个人信息。
概念:不愿意让外界了解的个人信息被外界知晓。
危害:①轻者导致个人或者家庭被骚扰、隐私被公开。
②重者不法分子会利用所泄露的信息从事各种犯罪活动。
3.1.1 个人信息及其保护
个人信息泄露的危害
个人信息的保护
个人信息注册时无意泄露:主动注册、问卷调查或抽奖活动、APP权限获取
网上交流时被恶意窃取:聊天或网络行为中无意泄露、遭受病毒、黑客恶意攻击
(定位功能、免费WiFi)
①国家立法:2013年2月1日,《信息安全技术公共及商用服务信息系统个人信息保护指南》
②行业自律
③个人信息安全意识
实践与体验
01.
谁在读取你手机的通话记录?
3.1.2 信息社会责任
1.数字公民概念
2.数字公民素养教育
美国国际教育技术协会提出:合格的数字公民,是指“能够安全第、合法地、符合道德规范地使用数字化信息和工具的人”。
数字公民应具有较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力。
3.1.2 信息社会责任
3.信息法规与理论
信息法规:主要由国家机关制定并通过法律法规形式强制性地予以规范,主要包括:知识产权法、信息安全法、信息公开法、新闻出版与传播法、电子商务法及有关计算机犯罪法律等
信息伦理:由全体社会成员在信息活动中不断磨合形成的普遍遵循的伦理规范,是对社会成员信息活动与行为的对错善恶进行评判的批判性框架,主要内容包括网络伦理和计算机伦理等。
3.1.2 信息社会责任
4.知识产权
概念:是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。
知识产权的保护:是对知识产权权利人在微电子设备、计算机设备、通信设备等硬件的设计制造以及软件的原创成果保护。
开发者设计开发的计算机软件,在开发完成之日起就受到法律的保护。
开放源代码运动
01.
3.1.2 信息社会责任
5.自媒体时代
优势:进行社会舆论监督、反映社情民意
自媒体在享有通信自由权、信息传播自由权、信息选择权时,也理应承担道德上的责任和义务。
自媒体时代,我们在传播信息时要提升自律能力,加强自身新闻素养,遵循传播伦理规范,避免不良信息的产生与传播。
思考与练习
01.
3.2.1 数据加密与安全
1.密码与密钥
口令:进行社会舆论监督、反映社情民意从严格意义上讲,这里所谓的密码应该称作口令(Password),用于认证用户身份,并不是真正意义上的加密代码。
密码:是指按照特定编码规则,对彤鑫双方的数据信息进行从明文到密文变换的技术方法。(起源于古希腊,scytale)
密钥:是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。
密码系统:包括明文、密文、密钥和密码算法四个方面。
3.2.1 数据加密与安全
1.密码与密钥
简单加密算法:①替代加密
②移位加密
③简单异或加密
对称与非对称密码体制
3.2.2 身份认证与安全
1.身份认证
身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全。根据身份认证的发展情况和认证技术的不同可以大致分为以下三类:
用户名+囗令的认证技术
依靠生物特征识别的认证技术
USB Key认证技术
思考与填空
01.
认证技术 描述 特点 应用
用户名+口令
生物特征识别
USB key认证
操作简单,成本低、速度快
静态口令
动态口令
账号密码、短信验证码
根据人具有的生物特征
防伪性能好、随时随地可用、准确性和稳定性高
指纹识别、人脸识别
软硬件相结合、一次一密
解决了安全性与易用性之间的矛盾
U盾、支付盾
3.2.2 身份认证与安全
2.访问控制
访问控制要解决的问题是用户对数据操作的权限。是保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
概述:一般是指系统对用户身份及其所属的预先定义的策略组,用于限制其使用数据资源的手段。
三要素:主体、客体、控制策略
3.2.2 身份认证与安全
2.访问控制
访问控制的功能及原理
基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
原理模型:
3.2.2 身份认证与安全
2.访问控制
用户账户管理
系统管理员通过对用户账号权限大小的设置来管理数据的安全,目的是保证访问系统资源的用户是合法的,不同权限的用户所拥有的数据范围不一样。
3.2.3 病毒及其防护
病毒 描述 特点 危害 防治
计算机病毒
手机病毒
指人为标志的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。
传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性
常见的有系统运行速度减慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。
①安装并开启防火墙
②安装应用系统补丁
③安装防病毒软件
④经常对系统和重要的数据进行备份
手机病毒具有计算机病毒的特征,是一种手机程序。
传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性
通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信息、按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自动关机、资料丢失和通信网络瘫痪等现象。
①收到乱码信息后,及时删除,以免手机感染病毒。乱码信息带有病毒的可能性较大。
②不接受陌生请求。
③保证下载内容的安全性。
④不随意连接公共场合的Wi-Fi。
3.2.4 漏洞及其防护
1.漏洞的概述
是指一个系统存在的弱点或缺陷。(1947年冯诺依曼提及)
2.后门(Trap Door)
漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测式而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。
3.漏洞的防护
①使用防火墙(Firewall)来防止外部网络对内部网络的未经授权访问
②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力。
③使用有效的控制手段抓住入侵者。经常使用网络监控工具对网络和系统的运行情况进行实时监控,追查系统漏洞所在,及时发现黑客或入侵者的不良企图及越权使用,进行相关处理,防患于未然。
除此以外,还需经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
3.2.4 漏洞及其防护
4.黑客
一般指热衷于计算机技术或者解决难题、突破限制的高手。
3.2.4 漏洞及其防护
5.防火墙技术
一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如Windows系统自带的防火墙。
是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间实施存取控制策略.
主要由服务访问规则、验证工具、包过滤和应用网关组成。
按技术分类:地址转换防火墙、数据包过滤防火墙、代理防火墙
按形态分类:硬件防火墙、软件防火墙
案例分析1
危害是什么?
从多角度说说该怎么防范?
案例分析2
从案例中反思日常生活中要怎么做?
案例分析3
危害是什么?
从多角度说说该怎么防范?
案例分析4
危害是什么?
从多角度说说该怎么防范?
2021年网络安全事故盘点
https://baijiahao./s id=1720645215659956276&wfr=spider&for=pc