第五章 信息安全及系统维护措施1 ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx

上传人(卖家):Q123 文档编号:6639607 上传时间:2023-07-25 格式:PPTX 页数:35 大小:21.14MB
下载 相关 举报
第五章 信息安全及系统维护措施1 ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第1页
第1页 / 共35页
第五章 信息安全及系统维护措施1 ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第2页
第2页 / 共35页
第五章 信息安全及系统维护措施1 ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第3页
第3页 / 共35页
第五章 信息安全及系统维护措施1 ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第4页
第4页 / 共35页
第五章 信息安全及系统维护措施1 ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、粤教版必修2信息系统与社会020103分组任务 4-6人为一个小组(坐成一排),选择一个同学担任组长,在探究活动中,各组员应该积极参与组内讨论,组长对各组员讨论观点进行总结回答。组内讨论,组间分享。回答之后可点名其他组进行补充或者评价。案例分析案例一 滴滴被罚80.26亿,个人信息泄露有多严重?国家网信办指出,滴滴公司的违法事实自2015年持续至今,非法处理乘客、司机信息超600亿条。非法收集用户个人隐私数据,搜集用户通讯录、精确位置、身份证号、人脸信息、手机应用信息、短信、手机照片及截图信息等用户个人隐私数据,涉及乘车用户主要个人信息数十亿条,涉及滴滴司机主要个人信息数千万条。对搜集而来的大

2、量侵犯用户个人隐私信息进行分析,由此形成具有精确指向性的信息链路,行为侵害个人隐私,并直接侵害国家信息安全。非法向美提供中国人数据,在国内以大量侵权信息和资本跑马形成垄断地位后,将所得信息向美披露,造成危害国家安全的状况进一步外溢。国家网信办发言人在答记者问时同样指出,滴滴公司的相关违法作为涉及国家安全,故依法不予以细节披露。案例分析泄露乘客个人信息有多严重?对此国家信息安全中心的专家表示:非法人员会利用通讯基站向附近所有已经被泄漏个人信息的居民发送不良内容短信,频率达到每十分钟1.5万条,其次便是骚扰电话、垃圾邮件接二连三地出现。更可怕的是,个人信息被泄露还有可能导致被冒名办理信用卡,试想一

3、下,非法人员利用你的个人信息去办卡消费,天价账单却要你来偿还,这是多可怕的一件事!甚至会有人用你的个人信息去赌博犯罪,最后警察只能顺着你的个人信息找上你!泄露个人信息的后果?诈骗、境外赌博、冒充公安、坑蒙拐骗等违法行为均有可能发生。案例分析案例二 孟晚舟事件,敲响数据安全的警铃!孟晚舟受到不公正对待,背后离不开美国的指使。为了罗织罪名,孟晚舟不仅被724小时监视,随身携带的硬盘被没收,连苹果公司也被要求强行解锁孟晚舟电脑。美国对个人隐私的侵犯,伴随“棱镜计划”的曝光,早被扒个底朝天。2013年,美国国安局前员工斯诺登出于公义,主动披露美国史上最大监控事件“棱镜计划”,其监控范围包括视频、照片、

4、存储数据、文件传输、和社交网络等资料,并筛选出关键信息供美国政府使用。号称“不作恶”的谷歌早在2009年就参与“棱镜计划”,而以安全性著称的苹果也承认曾满足“棱镜计划”88%的要求。FACEBOOK创始人扎克伯格不发表任何评论,但悄悄用胶布蒙上电脑摄像头和麦克风。2021年6月,美国再次被曝出监听欧盟各国,“棱镜计划”的阴影从未远去国 家 数 据 安 全,任 重 而 道 远。为了保护公民数据安全,我国在十四五规划提出,要推动超大规模分布式存储技术创新,同时要推动加密算法和分布式系统等区块链技术创新。案例分析案例三 网络答题诈骗冰墩墩2月17日,江苏南通,据南通公安消息,当地警方破获一起假借冬奥

5、名号的特大诈骗事件。此前1个名为“冬奥知识传播助力大使”的活动在全国广泛传播。该活动宣称扫码即可报名参加,答题还可获得荣誉证书和冬奥纪念品冰墩墩。警方调查得知,该组织并没有取得冬奥组委会授权,目前该团伙已经非法获取350万条高校学生的个人信息,同时骗取证书工本费1000万余元。新课授知政府“铁人”王进喜1964年中国画报封面刊出的照片。我国最著名的“照片泄密案”。新课授知政府 日本情报专家据此解开了大庆油田的秘密:根据照片上王进喜的衣着判断,大庆油田位于齐齐哈尔与哈尔滨之间;通过照片中王进喜所握手柄的架式,推断出油井的直径 从王进喜所站的钻井与背后油田间的距离和井架密度,推断出油田的大致储量和

6、产量 当我国政府向世界各国征求开采大庆油田的设计方案时,日本人一举中标。庆幸的是,日本当时是出于经济动机,向我国高价推销炼油设施,而不是用于军事战略意图。讨论探究 共同提高思考:1.对于以上三个案例,你有何看法?2.分享发生在你身上或者周围的关于信息安全的案例?3.在日常的生活中如何注意并做好信息安全?案例威胁来源后果影响滴滴软件非法窃取信息大量用户信息泄露,出卖国家秘密信息用户信息被盗,滥用侵犯公众隐私美国“棱镜门”事件内部泄密非法监听危害国家安全、公众隐私网络答题诈骗冰墩墩短时间内非法获取大量公众信息用户信息买卖,滥用诈骗金钱新课授知政府 信息安全:保护信息免受各种威胁 将信息不安全带来的

7、损失降低到最小 网络安全:网络、设备的安全 网络及系统的安全稳定运行 网络及网络资源的合理使用新课授知政府2014年2月27日,中央成立“网络安全和信息化领导小组”,由习总书记 亲自担任组长并且在第一次会议就提出“没有信息化就没有现代化,没有网络安全就没有国家安全”。标志着我国网络及信息安全已上升为“国家安全战略”新课授知一、信息系统维护一般措施政府物理安全环境维护防盗防火防静电防雷击防电磁泄漏逻辑安全访问控制信息加密外因内因新课授知二、常见信息安全产品1、网络防病毒产品、网络防病毒产品2、防火墙产品、防火墙产品3、信息安全产品、信息安全产品5、网络安全产品、网络安全产品常见常见信息信息安全安

8、全产品产品4、网络入侵检测产品、网络入侵检测产品新课授知(1)网络防火墙原理防火墙防火墙,控制站点的访问,保护内网安全防火墙的端口,防火墙的端口可能不止一个防火墙的放行规则,符防火墙的放行规则,符合规则则放行,否则拒合规则则放行,否则拒绝。每个端口都有放行绝。每个端口都有放行的规则的规则我是否应该放他进去呢?让我先根据规则比较一下新课授知(1)网络防火墙原理.防火墙技术软件+硬件(1)种类 包过滤防火墙 代理网关 包检查型防火墙 混合型防火墙(2)功能阻挡非法用户的侵入记录计算机网络之中的数据信息防止工作人员访问存在安全隐患的网站新课授知AttackUSA 每个字母变成后两个字母密匙2Cvvc

9、emWUC (在网络中传输)每个字母变成前两个字母密匙2你看我不到你看我不到潜在的窃取者:指按一定规则把可直接阅读的明文信息变成无法阅读的密文信息。(2)数据加密/解密原理AttackUSA 新课授知(2)数据加密/解密原理1.目的:防止信息被窃取2.基本原理:(1)加密:将数据变换成某种形式,进而隐藏信息。(2)解密:将隐藏的数据反变换成原样,进而恢复信息。(3)密码分析:研究高效算法破译密码以获取机密信息。新课授知(3)认证技术上传综合素质评价资料时,需先登录账号密码;网站注册必须完整填写资料,否则无法点击注册;银行办理某些业务时,必须相应员工进行指纹验证。分析这些技术手段的目的并举例说明

10、。1.目的:(1)验证信息发送者的身份(2)验证信息的完整性同学A同学BM 还是验证一下身份和消息完整性吧新课授知三、计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码潜伏性破坏性传染性隐蔽性新课授知新课授知1 、计算机病毒的特点比特币病毒特点计算机病毒的特点具体内容病毒运行10分钟后发作非授权可执行性计算机病毒是不经电脑用户准许就可获得电脑的操控权。远程加密用户文件隐蔽性病毒一般是短小精悍的程序。在系统中存在很长时间,不被人发现。2015年初传入中国,随后出现爆发式传播传染性计算机病毒的主要特点,也是判

11、断一个程序是否是病毒的根本依据。新课授知伪装成邮件附件潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,使其传播范围更广。一旦攻击成功,损失无法阻挡,破解只存在理论可能,目前全世界无解。破坏性不同计算机病毒的破坏方式、对象和程度取决于编写者的目的和水平。弹出勒索对话框,并向用户勒索赎金。表现性不同计算机病毒的表现形式不一样。用户点击邮件附件,病毒在计算机系统后台运行。可触发性大多数病毒都有发作条件。“欢乐时光”的发作条件是当月份和日期加起来等于13时。1 、计算机病毒的特点新课授知屏幕显示出现不正常系统运行不正常磁盘存储不正常例如出现异常图形、显示信息突然消失等。例如系统不

12、能启动、运行速度减慢、频繁出现死机等现象、计算机发出怪声,网络中的病毒程序可使整个网络处于瘫痪状态,交通指挥失灵等。例如出现不正常的读写现象、系统不识别磁盘、空间异常减少等。文件使用不正常例如:可执行文件和数据文件丢失,或者文件长度出现丢失、加长等。2、计算机病毒引发的故障3、杀毒软件 (1)含义:杀毒软件也称反病毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件、保护电脑安全、安全安全的一类软件的总称。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能。(2)常用的杀毒软件新课授知4、计算机病毒的防治措施隔离来源。不随便复制和使用盗版及来历不明的软件;对

13、于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。安装防病毒软件,并及时升级版本。定期用杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。及时给操作系统打补丁。在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。经常做文件备份,重要文件要多做几个备份。关注最新病毒报告和病毒发作预报,做好预防工作。新课授知课堂小结,学以致用计算机病毒的防治可以彻底杜绝计算机病毒的攻击吗?不能!制造病毒与防范病毒是一场旷日持久的智力游戏,哪一方也不会轻易认输。虽然,防毒技术越来越先进,但新病毒总是层出不穷!只要我们在心里构筑一道防火墙树立高度警惕的防范意识,并采取有效的防范措施,我

14、们就能把计算机病毒挡在我们计算机之外,病毒并不可怕,可怕的是防范意识薄弱。课后思考1 你是否了解计算机犯罪或者网络犯罪?2 通过互联网搜索了解一下国内外的计算机犯罪事件。3 再通过搜索了解有关信息安全/互联网使用的法律法规辩论赛动员辩论赛活动安排:(一)辩题选择(1)“网上虚假信息多”对“因特网上真实信息多”。(2)“大数据时代人更加自由”对“大数据时代人更不自由”。(3)“维护信息安全重在管理制度”对“维护信息安全重在提高安全技术”。(4)“网络带给人类社会的积极作用大”对“网络带给人类社会的消极作用大”。(5)“大数据时代保护个人隐私有意义”对“大数据时代保护个人隐私无意义”。(二)人员安

15、排主持人(2人):正方(4人):反方(4人):评委(4人):计时员(2人):裁判(2人):辩论赛动员辩论赛活动安排:(三)时间安排辩论赛时间:第十一周或者十二周信息技术课活动细节具体时间安排1.主持人3分钟左右(开场白,决定正反方顺序)32.正反方每个辩手各1分钟 83.主持人1分钟 14.自由辩,正反方各有4分钟 85.裁判组织观众投票,收集评委分数,选出最佳辩手 86.主持人1/评委2/观众5给予活动评价,收获分享等 12辩论赛动员辩论赛活动安排:(四)了解辩论赛的相关知识(1)辩论赛的组织形式(2)辩论赛的角色分配,及各角色的职责是什么 角色:主持人、裁判员、正反方、观众、一辩、二辩、三

16、辩、四辩等等(3)辩论会的规则与要求(4)什么是陈词,什么是总结陈词(5)什么是攻辩辩论赛动员辩论赛活动安排:(四)了解辩论赛的相关知识(1)辩论赛的组织形式(2)辩论赛的角色分配,及各角色的职责是什么 角色:主持人、裁判员、正反方、观众、一辩、二辩、三辩、四辩等等(3)辩论会的规则与要求(4)什么是陈词,什么是总结陈词(5)什么是攻辩新课授知新课授知政府 315晚会上演示,不管是通过3D建模将照片转化成立体的人脸模型,还是将普通静态自拍照片变为动态模式,都可以骗过手机上的人脸识别系统。人脸识别技术是基于人的脸部特征,对输入的人脸图象或者视频流,首先判断其是否存在人脸,如果存在人脸,则进一步的给出每个脸的位置、大小和各个主要面部器官的位置信息。并依据这些信息,进一步提取每个人脸中所蕴涵的身份特征,并将其与已知的人脸进行对比,从而识别每个人脸的身份。曝光人脸识别技术成手机潜在威胁新课授知政府共享单车扫码诈骗事件共享单车被贴虚假二维码,用户手机扫描此类二维码后,或被要求直接转账,或被要求下载可疑软件;或者引诱用户下载山寨的共享单车APP。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中 > 信息 > 粤教版(2019) > 必修2 信息系统与社会
版权提示 | 免责声明

1,本文(第五章 信息安全及系统维护措施1 ppt课件-2023新粤教版(2019)《高中信息技术》必修第二册.pptx)为本站会员(Q123)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|