中图版 (2019)必修2 信息系统与社会4.1.1 信息系统安全风险试讲课课件ppt
展开认识信息系统应用过程中存在的安全风险。
熟悉信息系统安全防范的常用技术方法
养成安全、规范的信息系统操作习惯,树立信息安全意识。
同学们可能听说过下面的事件:计算机硬盘被异常 损坏后,里面的文件无法导出;浏览网站时不小心点击了一个文件链接,结果计算机 中被安装了病毒;登录信息系统时,系统提示用户名或者密码错误;在一个机构的网 站上报名学习辅导班后,接二连三收到其他辅导机构的电话;通过网络购买的物品, 与网上的宣传相差甚远;使用手机扫了扫广告页中的二维码,结果支付宝里的资金不 翼而飞…… 思考:在使用信息设备和信息系统时,你是否遇到过上面的事件?还遇到过其他 哪些安全事件?你觉得造成这些事件的主要原因是什么? 讨论:和小组同学讨论,应该做好哪些防范措施,才能尽量避免类似信息安全事 件的发生?
图 4.1.1 电力设备被损坏
情境 1 :自然灾害危及信息系统安全 2017 年,美国发生的洪水、飓风、龙卷风等 灾害,墨西哥发生的地震灾害,在摧毁众多信息 设备和信息系统的同时,也破坏了大量的信息数 据和电子文件。2016 年,我国多地遭受特大暴雨 的袭击,多处通信光缆被洪水冲断,电力设备被电力设备被损坏 ,正常的手机通信受到影响。
另外,静电、灰尘、温度、湿 度、虫蚁鼠害等环境因素,也会导致信息系统出现故障甚至瘫痪。
情境 2 :软硬件漏洞危及信息系统安全
2017年10月,出现了针对物联网设备的病毒。这种病毒利用连接到互联网的路由 器、摄像头等设备中的漏洞,把僵尸程序传播到互联网上,感染并控制大批在线主机, 形成了一个大面积僵尸网络群,危害指数非常高。 2017年12月,利用某办公软件漏洞实施的后门攻击呈爆发趋势。恶意文档通过带 有“订单”“产品购买”等垃圾邮件的附件进行传播,诱骗用户点击并盗取用户隐私。 2018年1月,安全研究人员在某处理器中发现了重大的安全漏洞,攻击者可以从应 用程序运行内存中窃取电子邮件、照片、文档等数据。为此,操作系统提供商也紧急 发布了操作系统的相关更新补丁。
系统漏洞是指在硬件、软件、网络协议的具体实现或系统安 全策略上存在的缺陷。通过情境 2的事件可以看出,漏洞可能来 自应用软件或操作系统编码时产生的错误,也可能来自硬件设备 设计时的缺陷。
除了系统漏洞外,一些操作系统中还可能存在后门程序。后门程序是指留在计算 机系统中,供极少数特殊使用者绕过安全性控制而获取对程序或系统访问权的程序。 在软件的开发阶段,程序员常常会在软件内创建后门程序,以便及时修改程序设计中 的缺陷。但是,如果这些程序被别有用心的人知道,或者在发布软件之前没有被删除, 那么就容易被黑客当成漏洞进行攻击,从而引发安全风险。
情境 3 :恶意攻击危及信息系统安全
2014年12月,某购票网站的10多万个用户的账号、密码、身份证号、邮箱等信息被 泄露。后经证实,是黑客通过某游戏网站以及其他多个网站泄露的用户名和密码信息, 尝试登录购票网站进行撞库,非法获取了众多购票用户的账 号、密码等信息。 2017年5月,勒索病毒在全球爆发。黑客利用勒索病毒, 攻击主机并加密主机上存储的文件,然后要求支付赎金。全球超过10万台计算机遭到攻击和感染,金融、能源、 医疗等众多行业受到严重影响。我国部分高校的网络也被感染, 大量实验室数据和学生毕业设计文档被加密,损失比较严重。
撞库是指黑客通过 收集互联网中已泄露的用 户名和密码信息,生成对 应的字典表,然后尝试批 量登录其他网站。
图 4.1.3 黑客利用钓鱼网站盗取信息
总结恶意攻击可能发生的情况
和小组成员一起,讨论晓君整理得是否全面,还可以在哪些方面进行改进。最后 尝试用思维导图工具,展示所在小组讨论的结果。
图 4.1.6 人脸识别的自助验证验票系统
情境 4 :人脸识别技术在火车站的应用 2016年,北京西站在部分通道启用自助验证验票 系统(图 4.1.6),旅客持车票和身份证,通过人脸识 别系统确认后,可以快速进站候车。 2018年,广州、武汉、深圳等火车站启用了人脸 识别验票闸机,实现“刷脸进站”。同时,广州南站 还启用了人脸识别系统,通过对人像数据的采集,实 现甄别违法犯罪嫌疑人、有效寻找走失人员的功能。
图 4.1.7 U盾
图 4.1.9 人脸识别流程
以人脸识别为例,系统先利用人脸识别系统采集用户的面部特征进行数字化,把数字代码组合成特征模板存储 在数据库中。当用户登录系统时,人脸识别系统会将获取 的面部特征与数据库中存储的人脸特征数据进 行比对,然后根据比对的结果判断用户的身份是否合法。 合法用户可以成功登录系统,不合法的用户会遭到拒绝。
一些智能手机具备人脸解锁功能。但有双胞胎成功地骗过了识别系统: 双胞胎中的一人在手机中录入脸部信息,另一人未录入,结果未录入者成 功地解锁了录入者的手机。应该如何改进系统,才能改善这一情况呢?有人说,指纹、 虹膜、掌纹等基于纹理特征的识别方式,可以更容易区分双胞胎。讨论这 种说法是否有相关研究数据的支持。 某大学在宿舍安装了人脸识别门禁系统。这个系统具有三种识别模式:第一 种是刷校园卡后进行人脸识别;第二种是喊名字后进行人脸识别,机器可以对26种方 言进行语言识别;第三种是输入校园卡密码后四位,再比对人脸。 这种门禁系统为什 么采用多种识别模式?这样做的好处是什么呢?
防火墙具有以下功能:过滤进出网络的数据;管理进 出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的 信息内容和活动;遇到网络攻击时,及时显示警告信息。 防火墙可以由软件构成,也可由硬件构成。企业一般以硬件防火墙为主,通过软件防火墙监测。家庭和个人则一般安装软件防火墙。
病毒库是一个数据库,记录着计算机病毒的各种“相貌特征”,以便防火墙和杀毒 软件能够及时发现、清除病毒,所以有时也把病毒库里的数据称为“病毒特征码”。由 于计算机病毒层出不穷,所以病毒库要时常更新,这样才能保护计算机不被最新的病 毒侵害。
图 数据加密和解密
凯撒加密是一种较简单且广为 人知的加密方法,其明文中的所有字母都在字母表中向后(或向前) 按照一个固定数目进行偏移后被替换成密文。
RSA算法是在信息安全领域广泛使用的一种公钥加密算法, 其公钥和私钥的生成需要事先给出两个不同的大素数p、q,然 后通过一系列数学运算产生出两个相互关联的数对(n,e)和 (n,d),其中n= p×q。RSA算法背后所依赖的安全原理其实很 简单:将两个大素数p、q 相乘,产生一个更大的数n 的过程比 较容易,但反过来,先给出数n,再去求p 和q 就非常难了。
图 公钥加密算法的加密和解密过程
数字签名和数字水印认证技术 为了防止不法分子对信息系统的攻击,目前数字签名、数字水印等认证技术也开 始用来对数据进行加密。数字签名就是使用公钥加密等算法,生成别人无法伪造的一 段数字串。数字水印是将特定的标记隐藏在数字照片、电子文档等数字产品中,用来 保护作者对产品的所有权,防止数字产品被非法复制、传播和篡改。 尝试下载数字签名软件或数字水印软件,加密自己的文档或图片。
4.1.3 安全使用信息系统
情境 5 :设置密码的重要性
赵宇妈妈的钱包被盗窃,紧接着银行卡里的钱也被 取走。赵宇妈妈赶紧报了案。警察经过侦破抓到了小 偷。原来赵宇妈妈把身份证号的后六位设置成了银行卡 的密码,还把身份证和银行卡放在了一起,这才使小偷 试出了银行卡的密码,转走了卡里的钱。 赵宇在设置微信的登录密码时,为了防止密码太简 单被破解,采用了“大小写字母+标点符号+数字”的 方式。结果后来他却忘记了这个密码。
设置的密码需要有一定的 复杂度:有足够长的位数,通常在 6位以上,最好包含大小写 字母、数字和符号,而且不要与名字、生日、电话号码等完全 相同。
情境 6 :扫描二维码要谨慎
赵宇和妈妈发现路边有人做活动,扫一 下二维码就可获得小礼品。妈妈就拿出手机扫了二维码并按那人的提示进行了一些操作,获得了一份小礼物。不 久后发现,自己的银行卡被人盗刷了。原来, 赵宇妈妈扫描的那个二维码中含有木马病毒。
图 扫描二维码要小心
情境 7 :做好个人数据备份
晓君家中计算机的硬盘异常坏了,里面的照片、视频、文件都无法导出。晓君有些 着急,因为里面有很多她小时候的照片和视频,非常珍贵。妈妈告诉她:“放心吧,我在 移动硬盘中已经做过备份了。”爸爸夸赞妈妈做事情考虑周到,同时告诉她们,还可以在云空间中做备份。 赵宇爷爷换了一部新手机,让赵宇帮忙把原来手机中的通信录、照片、视频等转到新 手机中。他应该怎么做呢?
备份计算机和手机中的数据
在计算机或手机中安装云空间程序,把视频、照片、文档等上传到云空间中。 安装手机助手,把自己手机中的通信录做一个备份。
人们在更新计算机、智能手机、平板计算机等设备时,都会转卖或者丢弃废旧的设备。这些设备的存储器中往往保存着大量的隐私信息,如照片、日记、 通信录、重要文献、商业机密等。别有用心 的人一旦得到未经处理的设备,往往会非法 复制其中的内容,或肆意传播隐私信息,或 伺机窃取其中的商业机密,实施诈骗、盗窃 等犯罪活动…… 因此,对废旧设备一定要使用专业软件 进行格式化、清除用户数据、恢复出厂配置 等处理。如果是涉密设备,更不能随意丢弃, 必须按照规定留存或进行粉碎等专业处理。
越来越多的人通过网上银行 进行转账汇款、金融理财等业务,随时随地进行网上购物、网上支付等活动。但是,钓鱼网站、病毒攻击、信息泄露等问题的出现,带来了一些不好的 影响。首先分析使用网上银行时可能面临的信息安全风险,然后分别从开发者、管理者以 及用户的不同角度思考,应该如何做,尽量确保网络支付的安全。 在登录信息系统时,有时会要求输入出现的图形或字母验证码,你知道这里面用到 了什么技术,又是如何提高信息系统安全性的吗?查阅关于身份认证技术更多的内容,了 解不同方法的优势和劣势及其未来的发展趋势。
高中信息技术中图版 (2019)必修2 信息系统与社会第4章 信息安全与社会责任4.2 信息社会责任4.2.1 社会安全威胁和应对获奖ppt课件: 这是一份高中信息技术中图版 (2019)必修2 信息系统与社会第4章 信息安全与社会责任4.2 信息社会责任4.2.1 社会安全威胁和应对获奖ppt课件,共25页。PPT课件主要包含了学习目标,体验探索,查验新闻的真假,练习提升等内容,欢迎下载使用。
高中信息技术中图版 (2019)必修2 信息系统与社会第4章 信息安全与社会责任4.1 信息安全风险和防范4.1.1 信息系统安全风险精品课件ppt: 这是一份高中信息技术中图版 (2019)必修2 信息系统与社会第4章 信息安全与社会责任4.1 信息安全风险和防范4.1.1 信息系统安全风险精品课件ppt,共19页。
信息技术必修2 信息系统与社会4.2.3 信息社会道德准则一等奖ppt课件: 这是一份信息技术必修2 信息系统与社会4.2.3 信息社会道德准则一等奖ppt课件,共14页。PPT课件主要包含了维护清朗的网络空间,维护个人和他人隐私,阅读拓展,思考活动等内容,欢迎下载使用。