浙教版(2019)高中信息技术必修二 第三单元 信息系统安全 课件(共27张PPT)

文档属性

名称 浙教版(2019)高中信息技术必修二 第三单元 信息系统安全 课件(共27张PPT)
格式 pptx
文件大小 2.4MB
资源类型 教案
版本资源 浙教版(2019)
科目 信息技术(信息科技)
更新时间 2025-08-25 09:57:12

图片预览

文档简介

(共27张PPT)
第3单元 信息系统安全
单元知识建构信息系统已经渗透到现代社会、经济、生活的多个方面。随着人们对信息系统的依赖程度越来越高,安全问题也越来越重要。本单元着眼于信息与信息系统的安全问题,围绕信息安全与保护、信息系统安全与防护,剖析数据时代便利与安全的辩证关系、数据公开和数据保护之间的平衡关系;探讨在应用信息系统过程中,如何及时发现系统潜在的安全隐患,并应用技术做好安全防范工作,总结出技术防范的基本流程,在此基础上学习与信息安全相关的法律法规,树立信息安全意识和责任意识;引导学生合理使用信息系统,负责任地发布、使用与传播信息,能自觉保护个人信息作尊重他人信息隐私,争做一名合格的数字公民。1.个人信息及其保护1.我们现在的生活发生了什么变化?2.互联网给我们带来了什么便利?会有什么隐患?(一)信息安全与保护1.个人信息及其保护(1)个人信息分类:分为个人敏感信息和个人一般信息。个人敏感信息主要指一旦遭到泄露或修改,会对信息主体造成不良影响的信息,包括身份证号码、手机号码、政治观点、基因、指纹等。(2)个人信息泄露的渠道:个人信息注册时无意泄露;网上交流时被恶意窃取等。(3)个人信息泄露的危害:个人信息一旦泄露,轻者导致个人或家庭被骚扰、隐私被公开,重者不法分子会利用所泄露的信息从事各种犯罪活动。(4)有效防范信息泄露的方法:①国家立法,②行业自律,③加强个人信息安全意识。有效防范信息泄露的方法010203②行业自律主体机构必须要制定并遵循行业行为范或标准,有效实现对网络用户个人信息的保护。③个人信息安全意识①国家立法由政府通过制定法律的方式,确立对个人信息隐私权的保护,并在此基础上建立相应的司法或者行政措施。1.短信、消息收到的链接地址不要随意点击2.收到陌生人的邮件小心有病毒3.家里路由器密码使用wpa2,防止被蹭网4.数据记得加密备份5.密码分级,不要相同6.正版软件、及时更新7.及时锁屏8.手机密码9.快递单号信 息 社 会 责 任数字公民数字公民,是指“能够安全地、合法地,符合道德规范地使用数字化信息和工具的人“数字公民应具有较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力。信息时代的公民也应该负责地、恰当地使用各种信息技术,积极参与社会活动,承担起促进社会发展的责任。信 息 社 会 责 任知 识 产 权指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。知识产权还可以包括书籍、歌曲、电影、绘画、发明、公式和计算机程序等。信 息 社 会 责 任自媒体时代的概念及责任特点:以个人传播为主,基于现代化、电子化手段,向不特定的人群或特定的个体传递信息。自媒体在享有通信自由权、信息传播自由权、信息选择权时,也理应承担道德上的责任和义务。自媒体时代,我们在传播信息时要提升自律能力,加强自身新闻素养,遵循传播伦理规范,避免不良信息的产生和传播。不要可以删除
身份认证概念和技术
(一)身份认证
身份认证概念:是用户在进入系统或者访问受限数据资源时,系统对用户身份的鉴别过程。
身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全。
身份认证概念和技术
静态口令:用户在首次登录系统时,按照认证系统要求,提供用户名和口令进行注册;注册成功后当用户登录时,系统提示输入用户名和口令,用户输入与系统记录一致则通过,否则拒绝登录。
(1)用户名+口令的认证技术
特点:操作简单,不需要人设附加设施,且成本低、速度快,主要包括静态口令和动态口令。
动态口令:目前应用很广泛的一种身份识别技术,主要有动态短信口令和动态口令牌这两种。
身份认证概念和技术
(2)依靠生物特征识别的认证技术
由于不同的人具有相同生物特征的可能性是极低的,生物特征识别认证技术主要是根据这一点进行身份识别。
优点:防伪性能好,随时随地可用。
目前比较成熟的认证技术有指纹识别技术、语音识别技术、虹膜识别技术、人脸识别技术。
不要可以删除
身份认证概念和技术
(3)USB Key认证技术
软硬件相结合,一次一密的认证模式,解决了安全性与易用性之间的矛盾。
身份认证概念和技术
(二)访问控制
身份认证要解决的问题是用户是否有权限进入系统使用数据资源,而访问控制要解决的问题是用户对数据操作的权限,如读取、写入、执行、删除、追加等权限。
访问控制三个要素:
主体(Subject):是指提出访问资源的具体请求或发起者,通常指用户或依照用户执行的指令。
客体(Object):是指被访问的资源,即需要保护的资源;
控制策略(Attribution):也成为授权,是指允许对资源执行的具体的操作,主要是读、写、删除、拒绝访问等。
不要可以删除
身份认证概念和技术
访问控制的功能及原理
访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
病毒及其防治(1)病毒的概念计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。它具有传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。手机病毒具有计算机病毒的特征,是一种手机程序。病毒及其防治(2)病毒的危害计算机系统中毒后,可能会引发一些异常情况,常见的有系统运行速度减慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。手机感染病毒后,通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信息、按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自动关机、资料丢失和通信网络瘫痪等现象。病毒及其防治(3)病毒防治手段常见的病毒防治措施有:①安装并开启防火墙;②安装应用系统补丁;③安装防病毒软件;④经常对系统和重要的数据进行备份。针对手机病毒还应做到:①收到乱码信息后,及时删除;②不接受陌生请求;③保证下载内容的安全性;④不随意连接公共场合的Wi-Fi。漏洞及其修复
(1)漏洞的概述
可能来自应用软件或操作系统,由于设计时的缺陷或者编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。
参看小视频“漏洞”
漏洞及其修复
(2)后门
是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完全入侵后,为了能够延续保持对系统的访问特权而预留的权限。
2015年9月苹果手机多款应用程序现“后门”
漏洞的危害及防治手段
漏洞造成的缺陷、错误或不合理之处可能被有意或无意利用,从而对系统造成威胁,如信息系统被攻击或控制、重要资料被窃取、用户数据被篡改等。
根据黑客利用漏洞攻击的行为,还可以采用下列措施从技术上加以防护:
①使用防火墙(Firewall)来防止外部网络对内部网络的未经授权访问。
②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力。
③使用有效的控制手段抓住入侵者。
④经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
漏洞的危害及防治手段
漏洞的防护:
1. 使用防火墙(firewall)来防止外部网络对内部网络的未经授权访问。
漏洞的危害及防治手段
2. 经常使用安全监测与扫描工具来发现安全漏洞与薄弱环节,加强内部网络与系统的安全防护性能与抗破坏能力。
黑客的概念
(1)黑客
黑客(Hacker)一般是指热衷于计算机技术或解决难题、突破限制的高手,但有一些人利用网络进行捣乱破坏,借此来炫耀自己的计算机“技术”,“黑客”逐渐成为贬义词。
观看视频“黑客”
防火墙技术
(2)防火墙技术
防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,从而保护内部网络免受非法用户的入侵。
防火墙主要由服务访问规则、验证工具、包过滤和应用网关组成。
了解防火墙的工作原理,观看视频“防火墙”
(二)信息系统安全与保护1.数据加密与安全数据面临着被非授权读取、截获、篡改、伪造等一系列安全问题。为此,需要通过加密措施保护信息的保密性;采用数字签名保护信息的不可否认性;为了避免数据灾难,确保数据的完整性;还需要重视数据的容灾备份和恢复。(1)密码与密钥密码通常是指按特定编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。密码系统包括明文、密文、密钥和密码算法四个方面。明文(简称P)经过加密变换后的形式称为密文(简称C);由明文变为密文的过程称为加密,通常由加密算法来实现,由密文还原成明文的过程称为解密。密钥(Key)是指在密码算法中引进的控制参数。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。(二)信息系统安全与保护简单加密算法有三种:置换密码、换位密码、简单异或。①置换密码。凯撒密码是一种简单的置换密码,通过换位来实现加密。②换位密码。换位密码的基本思想是将明文中的字母位置通过一定的规则重新排列。③简单异或。异或运算,是一种逻辑运算,其数学符号为“ ”。运算时要求把参与运算的数转换为二进制数再进行按位运算。如果两个值不相同,那么异或结果为1。如果两个值相同,那么异或结果为0。异或运算的特点:0 0=0,0 1=1,1 0=1,1 1=0(二)信息系统安全与保护(2)对称与非对称密码体制密码体制,是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制。根据加密密钥(通常记为Ke)和解密密钥(通常记为Kd)的关系,密码体制可以分为对称密码体制和非对称密码体制。若一种加密方法Ke=Kd,则称为对称密码体制或单钥密码体制。若一种加密方法Ke≠Kd,则称为非对称密码体制或双钥密码体制。