第五章 信息安全及系统维护措施 课件(共35张PPT) -2022-2023 学年高中信息技术粤教版(2019)必修2

文档属性

名称 第五章 信息安全及系统维护措施 课件(共35张PPT) -2022-2023 学年高中信息技术粤教版(2019)必修2
格式 pptx
文件大小 21.1MB
资源类型 教案
版本资源 粤教版(2019)
科目 信息技术(信息科技)
更新时间 2023-07-04 21:13:46

图片预览

文档简介

(共35张PPT)
第五章
信息系统安全及
维护措施
粤教版必修2《信息系统与社会》
02
信息安全的法律法规及道德规范
目录
01
信息安全及系统维护措施
03
信息安全与社会问题辩论赛活动
分组任务
4-6人为一个小组(坐成一排),选择一个同学担任组长,在探究活动中,各组员应该积极参与组内讨论,组长对各组员讨论观点进行总结回答。
组内讨论,组间分享。回答之后可点名其他组进行补充或者评价。
案例分析
案例一 滴滴被罚80.26亿,个人信息泄露有多严重?
国家网信办指出,滴滴公司的违法事实自2015年持续至今,非法处理乘客、司机信息超600亿条。非法收集用户个人隐私数据,搜集用户通讯录、精确位置、身份证号、人脸信息、手机应用信息、短信、手机照片及截图信息等用户个人隐私数据,涉及乘车用户主要个人信息数十亿条,涉及滴滴司机主要个人信息数千万条。对搜集而来的大量侵犯用户个人隐私信息进行分析,由此形成具有精确指向性的信息链路,行为侵害个人隐私,并直接侵害国家信息安全。非法向美提供中国人数据,在国内以大量侵权信息和资本跑马形成垄断地位后,将所得信息向美披露,造成危害国家安全的状况进一步外溢。国家网信办发言人在答记者问时同样指出,滴滴公司的相关违法作为涉及国家安全,故依法不予以细节披露。
案例分析
泄露乘客个人信息有多严重?
对此国家信息安全中心的专家表示:非法人员会利用通讯基站向附近所有已经被泄漏个人信息的居民发送不良内容短信,频率达到每十分钟1.5万条,其次便是骚扰电话、垃圾邮件接二连三地出现。
更可怕的是,个人信息被泄露还有可能导致被冒名办理信用卡,试想一下,非法人员利用你的个人信息去办卡消费,天价账单却要你来偿还,这是多可怕的一件事!甚至会有人用你的个人信息去赌博犯罪,最后警察只能顺着你的个人信息找上你!
泄露个人信息的后果?
诈骗、境外赌博、冒充公安、坑蒙拐骗等违法行为均有可能发生。
案例分析
案例二 孟晚舟事件,敲响数据安全的警铃!
孟晚舟受到不公正对待,背后离不开美国的指使。为了罗织罪名,孟晚舟不仅被724小时监视,随身携带的硬盘被没收,连苹果公司也被要求强行解锁孟晚舟电脑。美国对个人隐私的侵犯,伴随“棱镜计划”的曝光,早被扒个底朝天。
2013年,美国国安局前员工斯诺登出于公义,主动披露美国史上最大监控事件——“棱镜计划”,其监控范围包括视频、照片、存储数据、文件传输、和社交网络等资料,并筛选出关键信息供美国政府使用。
号称“不作恶”的谷歌早在2009年就参与“棱镜计划”,而以安全性著称的苹果也承认曾满足“棱镜计划”88%的要求。FACEBOOK创始人扎克伯格不发表任何评论,但悄悄用胶布蒙上电脑摄像头和麦克风。
2021年6月,美国再次被曝出监听欧盟各国,“棱镜计划”的阴影从未远去……
国家数据安全,任重而道远。
为了保护公民数据安全,我国在《十四五规划》提出,要推动超大规模分布式存储技术创新,同时要推动加密算法和分布式系统等区块链技术创新。
案例分析
案例三 网络答题诈骗冰墩墩
2月17日,江苏南通,据南通公安消息,当地警方破获一起假借冬奥名号的特大诈骗事件。此前1个名为“冬奥知识传播助力大使”的活动在全国广泛传播。该活动宣称扫码即可报名参加,答题还可获得荣誉证书和冬奥纪念品冰墩墩。警方调查得知,该组织并没有取得冬奥组委会授权,目前该团伙已经非法获取350万条高校学生的个人信息,同时骗取证书工本费1000万余元。
新课授知
政府
“铁人”王进喜
1964年《中国画报》封面刊出的照片。——我国最著名的“照片泄密案”。
案例四:
新课授知
政府
日本情报专家据此解开了大庆油田的秘密:
根据照片上王进喜的衣着判断,大庆油田位于齐齐哈尔与哈尔滨之间;
通过照片中王进喜所握手柄的架式,推断出油井的直径
从王进喜所站的钻井与背后油田间的距离和井架密度,推断出油田的大致储量和产量
当我国政府向世界各国征求开采大庆油田的设计方案时,日本人一举中标。庆幸的是,日本当时是出于经济动机,向我国高价推销炼油设施,而不是用于军事战略意图。
讨论探究 共同提高
思考:
1.对于以上三个案例,你有何看法?
2.分享发生在你身上或者周围的关于信息安全的案例?
3.在日常的生活中如何注意并做好信息安全?
案例 威胁来源 后果 影响
滴滴软件非法窃取信息 大量用户信息泄露,出卖国家秘密信息 用户信息被盗,滥用 侵犯公众隐私
美国“棱镜门”事件 内部泄密 非法监听 危害国家安全、公众隐私
网络答题诈骗冰墩墩 短时间内非法获取大量公众信息 用户信息买卖,滥用 诈骗金钱
新课授知
政府
信息安全:
保护信息免受各种威胁
将信息不安全带来的损失降低到最小
网络安全:
网络、设备的安全
网络及系统的安全稳定运行
网络及网络资源的合理使用
新课授知
政府
2014年2月27日,中央成立“网络安全和信息化领导小组”,由习总书记 亲自担任组长并且在第一次会议就提出“没有信息化就没有现代化,没有网络安全就没有国家安全”。
标志着我国网络及信息安全已上升为“国家安全战略”
新课授知
一 、信息系统维护一般措施
政府
外因
内因
新课授知
二 、常见信息安全产品
1、网络防病毒产品
2、防火墙产品
3、信息安全产品
5、网络安全产品
常见信息安全产品
4、网络入侵检测产品
新课授知
(1)网络防火墙原理
防火墙,控制站点的
访问,保护内网安全
防火墙的端口,
防火墙的端口可
能不止一个
防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则
我是否应该放他进去呢
让我先根据规则比较一下
新课授知
(1)网络防火墙原理
. 防火墙技术 软件+硬件
(1)种类
包过滤防火墙
代理网关
包检查型防火墙
混合型防火墙
(2)功能
阻挡非法用户的侵入
记录计算机网络之中的数据信息
防止工作人员访问存在安全隐患的网站
新课授知
Attack
USA
明文
每个字母变成后两个字母
密匙∶2
Cvvcem
WUC
(在网络中传输)
每个字母变成前两个字母
密匙∶2
你看我不到……
你看我不到……
潜在的窃取者
数据加密:指按一定规则把可直接阅读的明文信息变成无法阅读的密文信息。
(2)数据加密/解密原理
Attack
USA
新课授知
(2)数据加密/解密原理
1.目的:防止信息被窃取
2.基本原理:
(1)加密:将数据变换成某种形式,进而隐藏信息。
(2)解密:将隐藏的数据反变换成原样,进而恢复信息。
(3)密码分析:研究高效算法破译密码以获取机密信息。
新课授知
(3)认证技术
上传综合素质评价资料时,需先登录账号密码;网站注册必须完整填写资料,否则无法点击注册;银行办理某些业务时,必须相应员工进行指纹验证。分析这些技术手段的目的并举例说明。
1.目的:
(1)验证信息发送者的身份
(2)验证信息的完整性
同学A
同学B
M
还是验证一下身份和消息完整性吧
新课授知
三 、计算机病毒
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
潜伏性
破坏性
传染性
隐蔽性
新课授知
新课授知
1 、计算机病毒的特点
比特币病毒特点 计算机病毒的特点 具体内容
病毒运行10分钟后发作
非授权
可执行性
计算机病毒是不经电脑用户准许就可获得电脑的操控权。
远程加密用户文件
隐蔽性
病毒一般是短小精悍的程序。在系统中存在很长时间,不被人发现。
2015年初传入中国,随后出现爆发式传播
传染性
计算机病毒的主要特点,也是判断一个程序是否是病毒的根本依据。
新课授知
伪装成
邮件附件
潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,使其传播范围更广。
一旦攻击成功,损失无法阻挡,破解只存在理论可能,目前全世界无解。
破坏性
不同计算机病毒的破坏方式、对象和程度取决于编写者的目的和水平。
弹出勒索对话框,并向用户勒索赎金。
表现性
不同计算机病毒的表现形式不一样。
用户点击邮件附件,病毒在计算机系统后台运行。
可触发性
大多数病毒都有发作条件。“欢乐时光”的发作条件是当月份和日期加起来等于13时。
1 、计算机病毒的特点
新课授知
屏幕显示出现不正常
系统运行不正常
磁盘存储不正常
例如出现异常图形、显示信息突然消失等。
例如系统不能启动、运行速度减慢、频繁出现死机等现象、计算机发出怪声,网络中的病毒程序可使整个网络处于瘫痪状态,交通指挥失灵等。
例如出现不正常的读写现象、系统不识别磁盘、空间
异常减少等。
文件使用不正常
例如:可执行文件和数据文件丢失,或者文件长度出现丢失、加长等。
2 、计算机病毒引发的故障
3、杀毒软件
(1)含义:杀毒软件也称反病毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件、保护电脑安全、安全安全的一类软件的总称。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能。
(2)常用的杀毒软件
新课授知
4、计算机病毒的防治措施
①隔离来源。不随便复制和使用盗版及来历不明的软件;对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。
②安装防病毒软件,并及时升级版本。定期用杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。
③及时给操作系统打补丁。
④在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。
⑤经常做文件备份,重要文件要多做几个备份。
⑥关注最新病毒报告和病毒发作预报,做好预防工作。
新课授知
课堂小结,学以致用
计算机病毒的防治
可以彻底杜绝计算机病毒的攻击吗?
不能!制造病毒与防范病毒是一场旷日持久的智力游戏,哪一方也不会轻易认输。虽然,防毒技术越来越先进,但新病毒总是层出不穷!
只要我们在心里构筑一道防火墙――树立高度警惕的防范意识,并采取有效的防范措施,我们就能把计算机病毒挡在我们计算机之外,病毒并不可怕,可怕的是防范意识薄弱。
课后思考
1 你是否了解计算机犯罪或者网络犯罪?
2 通过互联网搜索了解一下国内外的计算机犯罪事件。
3 再通过搜索了解有关信息安全/互联网使用的法律法规
辩论赛动员
辩论赛活动安排:
(一)辩题选择
(1)“网上虚假信息多”对“因特网上真实信息多”。
(2)“大数据时代人更加自由”对“大数据时代人更不自由”。
(3) “维护信息安全重在管理制度”对“维护信息安全重在提高安全技术”。
(4)“网络带给人类社会的积极作用大”对“网络带给人类社会的消极作用大”。
(5)“大数据时代保护个人隐私有意义”对“大数据时代保护个人隐私无意义”。
(二)人员安排
主持人(2人):
正方(4人):
反方(4人):
评委(4人):
计时员(2人):
裁判(2人):
辩论赛动员
辩论赛活动安排:
(三)时间安排
辩论赛时间:第十一周或者十二周信息技术课
活动细节具体时间安排
1.主持人3分钟左右(开场白,决定正反方顺序)3
2.正反方每个辩手各1分钟 8
3.主持人1分钟 1
4.自由辩,正反方各有4分钟 8
5.裁判组织观众投票,收集评委分数,选出最佳辩手 8
6.主持人1/评委2/观众5给予活动评价,收获分享等 12
辩论赛动员
辩论赛活动安排:
(四)了解辩论赛的相关知识
(1)辩论赛的组织形式
(2)辩论赛的角色分配,及各角色的职责是什么
角色:主持人、裁判员、正反方、观众、一辩、二辩、三辩、四辩等等
(3)辩论会的规则与要求
(4)什么是陈词,什么是总结陈词
(5)什么是攻辩
辩论赛动员
辩论赛活动安排:
(四)了解辩论赛的相关知识
(1)辩论赛的组织形式
(2)辩论赛的角色分配,及各角色的职责是什么
角色:主持人、裁判员、正反方、观众、一辩、二辩、三辩、四辩等等
(3)辩论会的规则与要求
(4)什么是陈词,什么是总结陈词
(5)什么是攻辩
新课授知
新课授知
政府
315晚会上演示,不管是通过3D建模将照片转化成立体的人脸模型,还是将普通静态自拍照片变为动态模式,都可以骗过手机上的人脸识别系统。
人脸识别技术是基于人的脸部特征,对输入的人脸图象或者视频流, 首先判断其是否存在人脸 , 如果存在人脸,则进一步的给出每个脸的位置、大小和各个主要面部器官的位置信息。并依据这些信息,进一步提取每个人脸中所蕴涵的身份特征,并将其与已知的人脸进行对比,从而识别每个人脸的身份。
案例四:曝光人脸识别技术成手机潜在威胁
新课授知
政府
案例2:共享单车扫码诈骗事件
共享单车被贴虚假二维码,用户手机扫描此类二维码后,或被要求直接转账,或被要求下载可疑软件;或者引诱用户下载山寨的共享单车APP。