1、信息系统的安全风险防范5.1 信息系统应用中的安全风险5.2 信息系统安全风险防范的技术和方法5.3 合理使用信息系统第五章项目范例 校园网络信息系统的安全风险防范情境第五章 信息系统的安全风险防范 互联网时代,信息系统安全问题日趋严峻。然而,恶意软件、病毒在网络中传播,黑客攻击等因素造成系统网速变慢、信息丢失甚至网络瘫痪的严重后果,对系统安全构成巨大威胁。造成这一系列问题的主要原因包括人的信息安全意识不强、信息安全法律法规不完善、信息安全管理和技术水平落后等。同学们通过讨论、调查、学习,形成有关信息系统的安全风险防范可视化报告。项目范例 校园网络信息系统的安全风险防范情境主题 互联网时代,信
2、息系统安全问题日趋严峻。然而,恶意软件、病毒在网络中传播,黑客攻击等因素造成系统网速变慢、信息丢失甚至网络瘫痪的严重后果,对系统安全构成巨大威胁。造成这一系列问题的主要原因包括人的信息安全意识不强、信息安全法律法规不完善、信息安全管理和技术水平落后等。同学们通过讨论、调查、学习,形成有关信息系统的安全风险防范可视化报告。校园网络信息系统的安全风险防范第五章 信息系统的安全风险防范第 五 章 信 息 系 统 的 安 全 风 险 防 范项 目 范 例-校 园 网 络 信 息 系 统 的 安 全 风 险 防 范目 通过多种渠道、不同方法,认识到信息系统应用过程中存在的风险,熟悉信息系统安全风险防范的
3、常用技术方法,养成规范的信息系统操作习惯,树立信息安全意识,从而提升学生的信息素养。标方调查法、案例分析法、文献阅读法、网上搜索法、讨论实践法等。法过 程选题阶段选题阶段准备阶段准备阶段分析阶段分析阶段总结阶段总结阶段项目选题项目规划探究活动作品制作成果交流活动评价讨论分析第 五 章 信 息 系 统 的 安 全 风 险 防 范项 目 范 例-校 园 网 络 信 息 系 统 的 安 全 风 险 防 范搜索查阅成果校园网络信息系统的安全风险防范可视化报告第 五 章 信 息 系 统 的 安 全 风 险 防 范项 目 范 例-校 园 网 络 信 息 系 统 的 安 全 风 险 防 范 围绕本章项目学习
4、活动的大主题“信息系统的安全风险防范”,根据系统的类型,小组头脑风暴后确定项目选题,以小组为单位,填写项目学习活动记录表“项目选题”栏目。教材参考选题附加参考选题1图书馆信息系统的安全风险防范2博物馆信息系统的安全风险防范3移动学习系统的安全风险防范4自拟1银行信息系统的安全风险防范2医院信息系统的安全风险防范3考试管理中心信息系统的安全风险防范4广播电视台信息系统的安全风险防范5纪念馆信息系统的安全风险防范6科学研究院信息系统的安全风险防范项目选题第 五 章 信 息 系 统 的 安 全 风 险 防 范项目规划 小组依照项目范例(教科书P112图5-1),结合本组选题,制订本组项目规划方案,填
5、写项目学习活动记录表“项目规划”栏目。编号研究内容工具与方法第 五 章 信 息 系 统 的 安 全 风 险 防 范工具与方法:调查法、探究法、观察法、实践法、体验法、讨论法、分析法、阅读法方案交流 小组依照项目范例,结合本组选题,制订本组项目规划方案,填写项目学习活动记录表“项目规划”栏目。编号研究内容工具与方法1信息系统应用中的安全风险探究、观察、分析、调查2信息系统安全风险防范的技术和方法探究、讨论、实践、体验、调查3合理使用信息系统探究、调查、阅读、讨论第 五 章 信 息 系 统 的 安 全 风 险 防 范工具与方法:调查法、探究法、观察法、实践法、体验法、讨论法、分析法、阅读法有哪些因
6、素?信息系统中的安全风险防范第 五 章 信 息 系 统 的 安 全 风 险 防 范探究活动阅读 “人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节,阅读课本上的案例,思考:采用什么策略可以消除或减弱人为因素对信息系统安全造成威胁。填写项目学习活动记录表“探究活动 项目实施”栏目中的“活动1”的内容。第 五 章 信 息 系 统 的 安 全 风 险 防 范5.1.1人为因素造成的信息安全风险 “人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。信息系统可以拥有最好的技术如防火墙、入侵检测系统等,但如果操作人员没有防范意识,信息系统仍然可能崩溃。项目实施5.1.2软硬件因素造成的信息
7、安全风险 保护信息系统中的硬件免受危害或窃取,通常采用的方法是:先把硬件作为物理资产处理,再严格限制对硬件的访问权限,以确保信息安全。软件是信息系统中最难实施安全保护的部分。项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范5.1.3网络因素造成的信息安全风险 信息资源在网络环境中共享、传播,一些重要的信息有可能被窃取、篡改甚至丢失。通常网络发生信息安全的诱因包括:1.网络系统管理的复杂性 2.网络信息的重要性 3.网络系统本身的脆弱性 4.低风险的诱惑项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范5.1.4数据因素造成的信息安全风险项目实施 通过信息系统采集、存储
8、、处理和传输的数据,是具有很高价值的资产,其安全性格外重要。第 五 章 信 息 系 统 的 安 全 风 险 防 范规划方案 小组依照项目范例,结合本组选题,继续项目学习。第 五 章 信 息 系 统 的 安 全 风 险 防 范编号研究内容工具与方法1信息系统应用中的安全风险探究、观察、分析、调查2信息系统安全风险防范的技术和方法探究、讨论、实践、体验、调查3合理使用信息系统探究、调查、阅读、讨论重要术语和常用技术 信息系统安全风险防范的技术和方法探究活动分析 通过阅读学习资源包及老师提供的资源,体验信息系统安全风险防范过程的技术方法,同时填写项目学习活动记录表“探究活动 项目实施”栏目中的“活动
9、2”的内容。知识技能举例描述漏洞、入侵、风险等网络信息安全术语。分析对比各个信息系统安全模型及安全策略的优缺点查询资料,分析某个案例说明信息系统安全风险防范常用的技术和方法的应用情况第 五 章 信 息 系 统 的 安 全 风 险 防 范5.2.1信息系统安全风险的重要术语项目实施信息安全风险术语描述说明威胁攻击入侵漏洞脆弱性风险第 五 章 信 息 系 统 的 安 全 风 险 防 范 学习资源包:第五章课本素材中国互联网网络安全报告.pdf5.2.2信息系统安全模型及安全策略项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范1.信息系统安全性、便利性与成本的关系 信息系统不存在绝对的
10、安全,因为安全性和便利性及成本之间有着矛盾的关系。安全水平与安全成本/损失关系图5.2.2信息系统安全模型及安全策略项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范2.P2DR安全模型 信息系统安全模型的种类很多,其中一种叫:P2DR模型,该模型包括策略、防护、检测和响应四个部分。学习资源包:第五章课本素材家庭WiFi与公共免费WiFi的使用安全策略.doc5.2.2信息系统安全模型及安全策略项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范3.信息系统安全策略分析5.2.3信息系统安全风险防范的常用技术项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范1
11、.加密技术 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。5.2.3信息系统安全风险防范的常用技术项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范2.认证技术 认证有两个目的:一是验证信息发送者的身份;而是验证信息的完整性。5.2.3信息系统安全风险防范的常用技术项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范3.主机系统安全技术(1)操作系统安全技术(2)数据库安全技术5.2.3信息系统安全风险防范的常用技术项目实施第 五 章 信 息 系 统 的 安 全
12、 风 险 防 范4.网络与系统安全应急响应技术(1)防火墙技术(2)入侵检测技术(3)应急响应技术5.2.3信息系统安全风险防范的常用技术项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范5.恶意代码检测与防范技术(1)恶意代码的防治包括预防、机理分析、检测和清除等环节。(2)恶意代码检测方法包括:代码法、校验和法、行为监测法、软件模拟法、比较法和感染实验法。5.2.3信息系统安全风险防范的常用技术项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范6.人工智能技术在反病毒中的应用以学校的校园网站为对象,开展以下调查内容:(1)服务器采用什么操作系统,是否或使用哪种数据库
13、,是否或具备哪种防火墙,它们的安全级别分别如何?(2)网站和服务器分别都有哪些类型的用户,分别有什么权限,这些权限如何管理?(3)网站和服务器可能存在哪些风险?尝试说出可采用的安全防范技术。规划方案 小组依照项目范例,结合本组选题,继续项目学习。编号研究内容工具与方法1信息系统应用中的安全风险探究、观察、分析、调查2信息系统安全风险防范的技术和方法探究、讨论、实践、体验、调查3合理使用信息系统探究、调查、阅读、讨论第 五 章 信 息 系 统 的 安 全 风 险 防 范意识和规范 合理使用信息系统 阅读书上P131内容,思考三个问题及造成的危害。填写项目学习活动记录表“探究活动 项目实施”栏目中
14、的“活动3”的内容。探究活动分析知识技能知识技能分析某个案例说明信息安全相关法律法规的实施情况信息泄露事件逐年增加,谈谈我们应如何合理使用信息系统才能保障信息安全。针对信息系统安全问题,谈谈应该采取什么措施才能较好的防范信息系统安全风险。第 五 章 信 息 系 统 的 安 全 风 险 防 范5.3.1树立信息安全意识项目实施 1.信息安全管理 2.知识产权保护及其意义 第 五 章 信 息 系 统 的 安 全 风 险 防 范5.3.2信息系统安全操作规范项目实施 1.信息系统规范操作的必要性 (1)人为因素是信息系统安全问题产生的主要原因 (2)规范操作时消除过程因素造成潜在安全威胁的必要策略
15、第 五 章 信 息 系 统 的 安 全 风 险 防 范5.3.2信息系统安全操作规范项目实施 2.信息系统规范操作及其意义 第 五 章 信 息 系 统 的 安 全 风 险 防 范思考 以所在学校的校园网络信息系统为对象,为保障信息系统中的硬件、软件、信息等的安全运行或保持良好的使用状态,针对不同的用户应该如何规范其操作,尝试写一份建议,为学校的校园网络信息系统的安全管理献策。5.3.3信息社会的道德准则与法律法规项目实施1.网上道德规范(1)未经允许,不进入他人计算机信息网络或者使用他人计算机网络信息资源。(2)未经允许,不对计算机信息网络功能进行删除、修改或者增加。(3)未经允许,不对计算机
16、信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。(4)不故意制作、传播计算机病毒等破坏性程序。(5)不做危害计算机信息网络安全的其他事。第 五 章 信 息 系 统 的 安 全 风 险 防 范5.3.3信息社会的道德准则与法律法规项目实施2.信息安全法律法规 第 五 章 信 息 系 统 的 安 全 风 险 防 范信息安全相关法律法规:国家网络空间安全战略 中华人民共和国计算机信息系统安全保护条例 计算机信息网络国际联网安全保护管理办法 5.3.3信息社会的道德准则与法律法规项目实施第 五 章 信 息 系 统 的 安 全 风 险 防 范讨论 结合自身使用校园网络信息系统、公众信
17、息系统或其他单位信息系统的经历,说说在日常学习、生活与工作中,应如何做到合理使用信息系统,在班级内展开讨论。规划方案 小组依照项目范例,结合本组选题,继续项目学习编号研究内容工具与方法1信息系统应用中的安全风险探究、观察、分析、调查2信息系统安全风险防范的技术和方法探究、讨论、实践、体验、调查3合理使用信息系统探究、调查、阅读、讨论第 五 章 信 息 系 统 的 安 全 风 险 防 范第 五 章 信 息 系 统 的 安 全 风 险 防 范撰写可视化调查报告项目实施成果交流 各小组在小组或班级上进行展示与交流,共享创造、分享快乐。第 五 章 信 息 系 统 的 安 全 风 险 防 范活动评价 利用“作品评价量规”及教科书附录2的“项目活动评价表”,开展项目学习活动评价(自评和互评)。第 五 章 信 息 系 统 的 安 全 风 险 防 范