3.2 信息系统安全与防护 学案 2021-2022学年高中信息技术浙教版(2019)必修2 信息系统与社会

文档属性

名称 3.2 信息系统安全与防护 学案 2021-2022学年高中信息技术浙教版(2019)必修2 信息系统与社会
格式 docx
文件大小 65.0KB
资源类型 教案
版本资源 浙教版(2019)
科目 信息技术(信息科技)
更新时间 2022-05-21 20:04:27

图片预览

文档简介

青岛十六中2021--2022学年度第一学期
学生学案
课题: 3.2 信息系统安全与保护 班级: 姓名: 质量评价:
学习篇
课前阅读: 2006年年尾,“熊猫烧香”事件轰动全国,因为熊猫烧香是看得见的病毒,会感染磁盘所有EXE,每个被感染的EXE都有典型的图标——熊猫举着三根香的模样,场面颇为震撼。病毒作者及其朋友被抓到时,全部非法所得不过几十万元,但该病毒感染传播快速,严重时导致网络瘫痪,国内民众第一次对计算机病毒的危害有了真实的感受。 2018年6月19日,一位ID为“f666666”的用户在暗网上开始兜售圆通10亿条快递数据,该用户表示售卖的数据为2014年下旬的数据,数据信息包括寄(收)件人姓名,电话,地址等信息,10亿条数据已经经过去重处理,数据重复率低于20%,并以1比特币打包出售。并且该用户还支持用户对数据真实性进行验货,但验货费用为0.01比特币(约合431.98元),验货数据量为100万条。此验货数据是从10亿条数据里随机抽选的,每条数据完全不同,也就是说用户只要花430元人民币即可购买到100万条圆通快递的个人用户信息,而10亿条数据则需要43197元人民币。 据《2018数据泄露损失研究》评估显示,大型数据泄露代价高昂,百万条记录可致损失4000万美元,5000万条记录可致损失3.5亿美元。遭遇数据泄露事件的公司企业平均要损失386万美元,同比去年增加了6.4%。 二、课堂练习 1. 信息系统随时可能因为 、 、 、 、 等收到侵害,造成重要数据的丢失,从而影响人们的工作和学习。 2. 密码通常是指按特地编码规则编程,用于对通信双方的数据信息进行从 到 变换的符号。 3. 密钥是指在密码算法中引进的 。 4.密码系统包括: 、 、 、 四个方面。 5.原有的信息成为 ,明文经过加密变换后的形式成为 ,由明文变密文的过程称为 ,由密文还原成明文的过程称为 。 6.简单加密算法有: 、 、 。 7.根据身份认证的发展情况和认证技术的不同可以大致分为以下三类: 、 、 。 8.计算机病毒具有 、 、 、 、 、 等特征。 根据黑客利用漏洞攻击的行为,采用以下措施进行加以防护 、 和 。 10.防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,用来在两个网络之间试试存取控制策略。防火墙主要由 、 、 、 组成。 三、课后检测: 1.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该( ) ①不要把自己的真实住所轻易告诉网友; ②不能把自己的家庭和经济情况告诉网友; ③不要轻信网友的情况;不要与网友轻易会面; ④网络太复杂、太不安全,应该少上网。 A. ①③ B. ②③ C. ①②③ D. ①②③④ 2.为防止黑客(Hacker)的入侵,下列做法有效的是( ) A. 关紧机房的门窗
B. 在机房安装电子报警装置
C. 定期整理磁盘碎片
D. 在计算机中安装防火墙 3.脱去数据的保护层,把密文变成明文的过程称为( ) A. 加密 B. 压缩 C. 解压 D. 解密 4.下面进行数据保护的方法最不可靠的是( ) A. 对数据加密,如用加法密码将明文加密成密文 B. 采取限制登录尝试次数,使用验证码的方式
C. 将数据备份到共享云盘中 D. 使用人脸识别或指纹识别验证登录身份 5.在网页点击某链接后,弹出如下图的提示,我们应该( )。 A. 不理会提示,继续访问 B. 在其它电脑上打开该网站
C. 关闭安全软件继续访问该网站 D. 关闭页面,不再访问 四、课后阅读 如何保护自己的网络信息安全 所谓道高一尺,魔高一丈。网络上的攻防战争是永远没有结束那一天的。信息安全是服务提供方和用户本身双方的责任。做为网络用户,我们应该怎么办?其实,有很多方法是可以提高网络信息安全水平的,但讲多了,大多数人无法做到。这里只提最重要的三点供参考: 1. 不要使用同一用户名和密码来注册所有的网络服务。这无疑是最不安全的做法; 2. 提高密码的复杂程度。建议使用8位以上,数字、字母和符号的组合密码; 3. 对于重要的账号开启多重验证方法,如密码加短信,密码加OTP验证等。
作业篇: