粤教版高中信息技术必修 6.1 信息安全及系统维护措施 课件(共24张PPT)

文档属性

名称 粤教版高中信息技术必修 6.1 信息安全及系统维护措施 课件(共24张PPT)
格式 pptx
文件大小 315.4KB
资源类型 教案
版本资源 粤教版
科目 信息技术(信息科技)
更新时间 2021-01-10 23:33:35

图片预览

文档简介

第六章 信息安全
导言:
生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。
本章将通过具体的案例学习,帮助同学树立信息安全意识,学会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信息;了解信息技术可能带来的不利于身心健康的因素;增强自觉遵守与信息活动相关的法律法规意识,负责任地参与信息实践;养成健康使用信技术的习惯。
后一页 <<
随着信息技术的广泛应用及迅猛发展,人们的各种信息活动更多地通过以计算机及网络为主体的信息系统进行,信息安全越来越依赖于信息系统的安全。
然而,以计算机及网络为主体的信息系统有其本身的脆弱性,存在来自各方面的安全威胁,信息安全问题日益突出。
6.1 信息安全及系统维护措施
6.1 信息安全及系统维护措施
6.1.1 信息安全问题
任务:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果,并填写表6-1
交流:
(1)结合上述案例或根据你的经验,小组讨论以计算机及网络
为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的
后果,如果预防?
(2)谈谈开发有完全自主产权的信息系统)包括硬件或软件)
对护国家信息安全有何意义?
案例1:美国NASDAQ事故
1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。
主要安全威胁
造成后果
造成影响
自然灾害、硬件故障
系统不能正常运行
破坏生产
案例2:美国纽约银行EFT损失
1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日账务出现230亿的短款。
主要安全威胁
造成后果
造成影响
案例3:江苏扬州金融盗窃案
1998年9月,某兄弟两人通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界认为全国首例利用计算机网络盗窃银行巨款的案件。
主要安全威胁
造成后果
造成影响
黑客攻击、计算机犯罪
信息被盗
破坏生产
案例4:一学生非法入侵169网络系统
一高中学生出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,并进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的严重后果。该生被所在地人民法院判处有期徒刑一年,缓刑两年。
主要安全威胁
造成后果
造成影响
黑客攻击、计算机犯罪
信息丢失
破坏生产
案例5:病毒入侵导致战争失败
A国正准备对B国实施空中打击,B国军方刚好从C国公司定购了一批新式打印机,准备与本国防空指挥系统安装在一起。A国情报部门很快截获了这一信息,认为这是难得的实施病毒攻击的机会,紧急制定了一个病毒计划,令其特工人员神不知鬼不觉地更换了B国打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始当夜,B国防空指挥系统瘫痪,A国的偷袭一举成功。
后一页 <<
主要安全威胁
造成后果
造成影响
病毒入侵
系统不能正常运行
危害国家安全
交流:结合上述案例或根据你的经验,小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的威胁,会带来怎样的后果,如何预防。
结论:物理安全(硬件措施):环境维护、防盗、防火、防雷击、 防静电、防电磁泄露
逻辑安全(软件措施):访问控制、信息加密
信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的,信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。
思考:你认为,对于信息系统的使用者来说,维护信息安全该从哪些方面着手?(如何预防)
1保障计算机及网络系统的安全
2预防计算机病毒
3预防计算机犯罪
后一页 <<
总结:
通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。
信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。
对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。
什么是信息安全?
信息安全:可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息的安全有效。
6.1.2 信息系统安全及维护
一、 维护信息系统安全的一般措施:
参考课本P132表6-2
二、目前比较常见的信息安全产品包括下面几种:
1、网络防病毒产品
2、防火墙产品
3、信息安全产品
4、网络入侵检测产品
5、网络安全产品
网络防火墙:是防范措施与软件的总称,目的是阻止非法用户进入内部网。

真正的防火墙可能是一台计算机主机,它负责检查在内部网与Internet之间的数据交互,并阻止非法的访问请求。

网络防火墙原理
防火墙,控制站点的
访问,保护内网安全
防火墙的端口,
防火墙的端口可
能不止一个
防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则
我是否应该放他进去呢?
让我先根据规则比较一下
6.1.3计算机病毒及预防
任务: 1、了解计算机病毒及其防治
2、了解什么是计算机犯罪及其危害性。
1、什么是计算机病毒:
简单讲,是指一组有破坏作用的程序代码.

2、计算机病毒的特点:课本P134中表6-4列出了计算机病毒的特点。

1、计算机病毒
定义:是指编制或者在计算机程序中 插入 的破坏计算机功能或毁坏数据,影响计算机使用,并能
自我复制、传播的一组计算机指令或程序代码
非授权可执行性、隐蔽性
传染性
2、计算机病毒的特点:课本P134中表6-4列出了计算机病毒的特点。

主要有:非授权可执行性、隐蔽性、 传染性,
潜伏性、破坏性、表现性、可触化性.
瑞星
卡巴斯基
360杀毒
经常用杀毒软件杀毒
活动1:查找目前国内外比较有名的杀毒软件,填写表6-5
活动2查找目前国内外比较有名的病毒软件,填写表6-6.
举例一:冲击波病毒
冲击波病毒是利用在2003年7月21日公布的RPC漏洞进行传播的,该病毒于当年8月爆发。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000或XP的计算机,找到后就利用DCOM/RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统奔溃。另外,该病毒还会对系统升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。
举例二:“熊猫烧香”病毒
“熊猫烧香”是一个蠕虫病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会删除系统备份文件,使用户无法使恢复操作系统。
1.消耗资源  2.干扰输出和输入
3.破坏信息  4.泄露信息
5.破坏系统  6.阻塞网络
7.心理影响
计算机病毒的危害
在日常信息活动过程中,我们应注意做到下面几点:
(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。
(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。
(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。
(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。
(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。
计算机病毒的预防
6.1.4 计算机犯罪及预防
一、在当前,计算机犯罪主要包括以下情况:
(1)制作和传播计算机病毒并造成重大危害。
(2)利用信用卡等信息存储介质进行非法活动。
(3)窃取计算机系统信息资源。
(4)破坏计算机的程序或资料。
(5)利用计算机系统进行非法活动。
(6)非法修改计算机中的资料或程序。
(7)泄露或出卖计算机系统中的机密信息。
二、完成下面任务:
阅读案例,分析这些案例中利用计算机和计算机网络进行了哪方面的犯罪,并谈谈对预防计算机犯罪所应采取的防范措施。可列举更多案例并加以分析,说明利用计算机进行犯罪将引发的严重后果。
三、防范计算机犯罪是应用计算机的一项重要工作。
防范计算机犯罪可以从以下几方面进行:
(1)开展计算机道德和法制教育。
(2)从计算机技术方面加强对计算机犯罪的防范能力。
(3)对计算机系统采取适当的安全措施。
(4)建立对重点部门的督查机制。
(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。
信息社会中,每一个人需要从各方面加强信息技术安全意识,对信
息安全各个方面的知识要有一定的了解,从各个方面调整自己的安
全策略,才能更大限度地保护自己,维护信息社会中的秩序。
练习:
1、举例说明在信息活动中你碰到的一些信息安全方面的事情,并加以分析,说说是属于哪方面的问题,应该如何解决。
2、查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法?什么是黑客?应如何进行防范。
3、上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并学会使用该防火墙对本机系统进行防护。