探索2个人信息资源的防护措施 课件(共30张PPT) 苏科版(2023)初中信息科技七年级下册

资源下载
  1. 二一教育资源

探索2个人信息资源的防护措施 课件(共30张PPT) 苏科版(2023)初中信息科技七年级下册

资源简介

(共30张PPT)
互联网安全维护
----争做网络安全推广员
探索2 个人信息资源的防护措施
古代战争中,士兵通常以盔甲跟
盾牌保护自己,防止刀枪箭矢的
伤害。
互联网世界里,
需要从自身做起,
注重个人隐私信息
和重要数据的保护
一、个人数字身份的保护
数字身份(digital identity),是数字化领域的概念,是描述一个人或事物的一组数据或数字代码,既包含证明类信息,也包含属性类信息,可通过网络、相关设备等查询和识别。数字身份,是支撑数字经济的基础设施,针对应用场景的不同,其技术形态和应用方式也有所不同,常见的数字身份场景包括:匿名证明、身份检索、数据权属、交易凭证、数字支付等。
在使用互联网的过程中,账号密码的设置对保护个人数字身份非常重要。我们如何设置安全性较高的账号密码呢?
有没有你常用的密码呢?
设置安全密码:“四要三不要”
“四要”
1. 要根据账号重要程度设置密码
根据账号重要程度和网站知名程度,应该分别设置通用密码和重要密码。
2. 设置通用密码但不尽相同
(我不是在重置密码,就是在重置密码的路上)
为了防止通用密码被“撞库”攻击,同时避免密码过多容易遗忘,建议在设置密码时采用“通用密码”加上“网站标志”的习惯方式进行,后面将进行教学。
3. 要养成手动进入网站的习惯
在收到短信、邮箱等信息提示,要求登录网上银行等重要系统账号,并附带登录链接地址时,应该避免直接点击信息中的链接进行登录,建议自行进入官方网站防止被钓鱼。
4. 重要密码要定期更换
黑客一般通过反复尝试普通性的密码,可以轻松掌握多个账户,所以重要的密码还是要定期更换。
“三不要”
1. 一个密码走天下?NO!
一个网站出事,其他网站沦陷。
2. 使用简单密码 NO!
123456789,abcd1234,
这种密码用破解器破解,用不了一秒
19921012,136****1111
这种密码一旦泄露,个人信息也有可能直接被公开。
3. 采用应用商店里的密码管理软件 NO!
可能被黑客攻破,所有密码被“一锅端”。
有意思的密码
竹外桃花三两枝,春江水暖鸭先知:Zwth32zCjsnyxz;
毕竟西湖六月中,风光不与四时同:BjxhJun.zFg!y4st
七八颗星天外,两三点雨山前: 78k*tw,23.Yu3qian
两岸猿声啼不住 while(1)Ape1Cry&&Ape2Cry
设置密码的一些技巧
1、首先选取一个基础密码
选择一个自己熟悉的东西,这里以「beauty2017!」为例
2、叠加网站名称进行混合
比如京东或QQ邮箱,叠加到基础密码中,京东的生成密码是「Jbeauty2017!D」,QQ邮箱密码是「qqbeauty2017!mail」,以此类推。
3、添加一套密码变化规则
为了继续提升安全度,还需给密码添加一套变化规则,可以采用以下几种方法:
①Shift键符号替代法。
选取基础密码「beauty2017!」中的“17”字符,输入时同时按住shift键。京东密码变成了「Jbeauty20!&!D」,QQ邮箱密码是「qqbeauty20!&!mail」。密码没变,但是安全性却大大提升。
②插入特殊符号。
在固定位置插入一些特殊符号,如头尾都加入“#”,京东网密码变成「#Jbeauty2017!D#」,QQ邮箱密码是「#qqbeauty2017!mail#」。
③同音或同型字符替换。
例如可以将英文字母e替换成同音的阿拉伯数字1,京东密码则变成「Jb1auty2017!D」,QQ邮箱密码则是「qqb1auty2017!mail」。同理,还可以将字母o改成阿拉伯数字0。
还可以选定某个字符,输入时将手指在键盘对应按键向上移一格等等。总之,制定一个自己能记住的规则,就不用为密码的安全性而烦恼了。
「保护措施」
1.密码保护
2.谨慎填写个人信息
3.避免与陌生人谈论自己或他人隐私
4.输入账号和密码时,防止被他人偷看
【拓展延伸①】
身份证件的发展
1古代的符节:符节是中国古代用于证明身份和通行关津的一种凭证。人们可以将符节放在特定的地方或出示给守卫,以证明自己的身份和合法性。
2唐代的过所文书:唐朝时期,由于商业和交通的发展,人们需要频繁地通过关卡检查,因此实行了严格的过所制度。过所文书是一种用于证明身份和合法性的文件,包括个人基本信息、旅行目的和货物信息等。
3元代的符牌:元代时期,人们使用符牌来证明自己的身份和合法性。符牌是用金属或玉制成的牌子,上面刻有持牌人的身份信息和个人特征。
4明代的牙牌:明代时期,人们开始使用牙牌来证明自己的身份和合法性。牙牌是用象牙制成的牌子,上面刻有持牌人的身份信息和个人特征。
5清代的腰牌:清代时期,人们开始使用腰牌来证明自己的身份和合法性。腰牌是一种系在腰间的牌子,上面刻有持牌人的身份信息和个人特征。
6现代的身份证:现代的身份证是一种用于证明个人身份和合法性的证件,通常由政府或公安机关颁发。身份证通常包括个人基本信息、照片、身份证号码和防伪信息等。
【拓展延伸②】
身份认证技术发展历程大盘点
身份认证技术是指计算机及网络系统确认操作者身份的过程。计算机网络是一个虚拟的数字世界,只能识别数字身份,而我们生活的现实世界是一个真实的物理世界,身份认证技术的诞生主要就是为了解决操作者的物理身份与数字身份相对应的重要问题。
如何通过技术手段保证用户的物理身份和数字身份相对应呢?目前常用的有三种判定方式:1、只有本人知道的信息,如密码等;2、本人所拥有的可以证明身份的物品;3、独一无二的身体特征,如人脸、指纹等。身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。现在计算机及网络系统中常用的身份认证方式主要有以下几种:
1、密码
密码是最简单常用的的身份认证方法,由于密码是静态数据,极容易被泄露或被监听截获,安全性较低。
2、IC卡认证
使用IC卡认证时,必须将IC卡放置到专用的读卡器中读取信息,一旦IC卡遗失,也将存在一定的安全隐患。
3、动态口令
动态口令技术采用一次一密的方法,有效地保证了用户身份的安全性。动态口令技术能抵御大部分针对静态口令认证的网络攻击,提高了安全性,特别是能有效抵御网络窃听、截取/重放、社交工程等攻击,缺点是不能有效抵御伪造服务器攻击。
4、USB key认证
USB KEY结合了现代密码学技术、智能卡技术和USB技术,是新一代身份认证产品。主要特点为:双因子认证、安全的存储空间、加密算法、便于携带等特点。
IC卡
USB key认证
5、生物特征认证
1、指纹
指纹识别是目前最常用的生物特征认证技术,其特点是识别速度快、使用方便便捷,目前被多个行业运用,缺点是指纹特征容易被磨损从而导致识别错误
2、虹膜
虹膜识别主要是通过对虹膜中很多相互交错的斑点、细丝、冠状、条纹、隐窝等细节特征进行 对。
由于虹膜在胎 发育阶段形成后,将终 保持不变且具有唯 性,因此具有极 的识别精准度,不过虹膜识别受到环境影响较 , 如说光照、眼镜或美瞳都会造成识别困难
3、人脸识别
由于 的 貌变化较 , 脸识别主要是对眼睛、 、嘴、下巴等局部,以及这些局部和它们之间结构关系的特征进 对。
如今 脸识别技术发展 益成熟,基于深度学习提取向量的 式可以达到极 的精度并且克服 定程度的光照影响,不过 脸信息可被远距离 感知捕捉, 需单独同意即可获取,因此极容易出现人脸特征被盗取的情况。
4、声纹
由于 体发声的复杂机制,任何两个 的声纹图谱都有差异,因此可以根据 调、强度、持续时间、发 式等特征进 声纹 对
不过声纹特征具有变异性,识别过程受 理、 理、伪装等 扰以及环境的嘈杂都对识别结果有着较 影响,并且由于声纹从电话、录 中可轻易获得,因此在应 中具有较 的安全隐患。
5、掌静脉
掌静脉识别利 体 液中 红蛋 吸收近红外光的特性,获取掌静脉图像。由于掌静脉在 肤内属于体内 理特征,较难被伪造,并且 带活体信息,所以具有极 的隐私性。
伴随着认证智能化的步伐,生物认证技术目前已进入快速发展时期,这些技术被广泛应用于国民生计中的一些重要领域中,特别是掌静脉认证技术,其在可辩别性、永久性、是否易于采集、接受度、是否易于伪造等 表现优异。
人脸识别
掌静脉
二、个人数字资源的防护
我们使用的终端设备保存了大量的重要数据。要保护好这些数据,就要做好终端操作系统的安全维护。
查杀计算机病毒,修补系统漏洞
计算机病毒会破坏用户数据、攻击计算机软件和硬件,并通过网络获取用户的隐私信息。黑客可以通过植入的计算机病毒,控制用户的主机,以索取所谓的高额“解密费”。全世界每年因计算机病毒造成的损失难以计数,危害巨大。因此要注意及时查杀计算机病毒。
尝试安装上述几款计算机杀毒软件查杀计算机病毒并修补漏洞。
请思考:是否只要安装了计算机杀毒软件,就可以高枕无忧了呢?
知识链接
“熊猫烧香”,是由李俊制作并肆虐网络的一款电脑病毒,熊猫烧香跟灰鸽子不同,是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,它不但能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件(该类文件是一系统备份工具“GHOST”的备份文件,删除后会使用户的系统备份文件丢失)。
防护措施
1.安装计算机杀毒软件并定期查杀病毒。
2.设置防火墙
防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
3.对于重要资源,及时备份
设置防火墙,互联网黑客就不能轻易盗取或者篡改存储在终端设备上的重要数据,也不能轻易向终端设备植入计算机病毒,从而使重要数据得到保护。
除此以外,及时备份不可或缺。备份数据不仅可以通过使用移动硬盘、U盘等进行,还能借助网络进行在线备份。
三、个人数字资源的加密保护
我们每个人都有一些重要的文件,如个人身份信息、家庭财务资料等。一般情况下,我们可以使用文件加密功能对文件进行保护。
j对包含重要数据对文件进行加密可以起到一定的保护作用。要想进一步保护数据,我们还可以对数据本身进行加密。如何对数据本身进行加密?它的原理使怎样的呢?
利用压缩软件的加密功能,对文件进行加密压缩
和解压缩操作。
加密文件
凯撒加密
它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。
恺撒密码的替换方法是通过排列明文和密文字母表,密文字母表示通过将明文字母表向左或向右移动一个固定数目的位置。例如,当偏移量是左移3的时候(解密时的密钥就是3):
明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ ;
密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC。
使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。例如:
明文:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG ;
密文:WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ。
凯撒加密
小组合作自行设定密钥,小组之间尝试互相破译。
【拓展延伸】
加密算法主要分为三种思路:非对称加密、对称加密、单向加密。
非对称加密算法是一种密钥的保密方法。 运用它需要准备两个密钥:公开密钥(publickey: 简称公钥)和私有密钥(privatekey: 简称私钥)。 公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密,反之如果用私钥对数据加密(不推荐),则只有对应的公钥才能解密。
使用相同的密钥进行加密和解密的过程就是对称加密。加密秘钥和解密秘钥是一样,当密钥被别人知道后,就相当于没有加密了。常用的对称加密算法有DES、AES等,其中AES 是主流的对称加密算法。
单向加密指只能加密数据,而不能解密数据。常用的有MD5,SHA系列算法。
可以采取哪些安全防护措施对重要数据进行网络备份呢?
讨论学习
下课啦!

展开更多......

收起↑

资源预览