互联网安全维护——争做网络安全推广员 课件(共17张PPT)

资源下载
  1. 二一教育资源

互联网安全维护——争做网络安全推广员 课件(共17张PPT)

资源简介

(共17张PPT)
争做网络安全推广员
互联网安全维护
01
情境创学
X警局接到三起关于网络安全报案,三名受害人急需帮助。为了当好网络安全推广员,X局长邀请我们全程参与破案过程。
02
目标导学
1.通过案例分析,知道互联网存在的安全风险及产生原因。
2.掌握维护个人信息和数据安全的措施,知道简单的数据加密和解密原理及相关算法,对重要数据进行保护。
3.规范自己的网络行为。
4.认识到互联网安全与国家安全息息相关,为维护网络安全做出贡献。
03
自主适学
某高校校园网络系统因存在漏洞,被黑客利用,植入了勒索病毒。该高校某学生的计算机连接学校网络时,便被勒索病毒感染,导致其计算机中包括毕业论文在内的所有文件被加密。该勒索病毒提示需要支付一定金额的赎金方可解密。该学生支付赎金后,黑客却没有提供任何解密方式,损失惨重。
03
自主适学
如果系统存在风险漏洞,又没有及时修复完善,就可能被黑客轻而易举地侵入,并植入病毒。黑客的攻击大多是利用系统密码简单及系统安全防护不完善等情况,获得账号和密码远程登录,并植入病毒。黑客一旦以管理员身份登录系统,就可以为所欲为。为了避免这种情况发生,我们需要及时下载并安装系统补丁,不断修复完善系统功能。
03
自主适学
公司用于查询服务的终端设备不定时重启、蓝屏,严重影响查询业务的正常运行。该公司技术人员通过对终端设备的相关进程、文件、服务进行排查分析后,得出结论:查询系统感染了“下载器”木马,导致病毒泛滥,从而造成系统故障。
03
自主适学
计算机等设备安装杀毒软件非常重要。杀毒软件可以提供更全面、更高级的安全防护,实时监测和防御计算机病毒、恶意软件、间谍软件、网络攻击和其他威胁。及时更新病毒库,能快速发现和防御新的威胁,更好地保护计算机等设备。杀毒软件还可以提供网页安全浏览和反钓鱼功能,保护用户隐私和信息安全。
03
自主适学
X局长向我们分享了一个著名南非网络安全事件,请同学们从中总结引发这些事件原因是什么?并思考自己是如何设置密码的?
3月,美国征信巨头TransUnion的南非公司遭巴西黑客团伙袭击,5400万消费者征信数据泄露,绝大多数为南非公民,而南非总人口约6060万人。黑客团伙透露,通过暴力破解入侵了一台存有大量消费者数据的SFTP服务器,该服务器密码为“Password”。TransUnion公司称,将为受影响的消费者免费提供身份保护年度订阅服务,预计成本将超过114亿元。
04
合作研学
我们应该如何设置安全性较高的密码呢?请大家利用X局长提供的“密码设置安全性”程序,小组合作完成以下表格。
04
合作研学
针对刚才的小组实验,能得到哪些结论?
在个人数字身份中,设置的密码越长、数字组合越复杂、安全性就越高
密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务 。登录网站、电子邮箱和银行取款时输入的“密码”其实严格来讲应该仅被称作“口令”,因为它不是本来意义上的“加密代码”,但是也可以称为秘密的号码。
04
合作研学
X局长分享了之前破获的一起诈骗案件:某个外卖小哥前来报案,说有顾客点餐备注了一串奇怪的代码“. . . _ _ _ . . .”,通过破解,顺利解救了受害者。同学们知道是如何破解吗?
提示(摩斯密码表):
04
合作研学
除了摩斯密码,还有很多加密方式,其中最常见的加密便是凯撒密码,X局长根据凯撒密码为大家设计了一个惊喜,请同学们尝试破译密码,寻找X局长的惊喜。
04
合作研学
凯撒密码:
加密原理:
凯撒加密其实是通过将明文中每个字符,按照字符表中顺序,全部后移K(K为密钥,K<字符表总数)位,得到新的字符,即密文。
解密原理:
解密,其实也就是加密的反过程,凯撒解密将密文中每个字符,按照字符表中顺序,全部前移N(加密是后移几位,解密就前移几位)位,得到新的字符即为明文。
利用凯撒加密的方法,自行设定加密密钥,进行明文与密文的相互转换。
数据加密
明密对照表:
明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密钥:5
密文:FGHIJKLMNOPQRSTUVWXYZABCDE
例:明文:hello 密文:mjqqt
数据加密
阅读课本,结合图5-6回答:
利用图5-3所示的加密密钥,尝试把下列密文转换成明文
该图的加密算法是:______________。
该图的加密密钥是:字母整体向______移动_______位。
密文: FDIH 明文:_____________;
密文: IDFH 明文:_____________;
密文: EHH 明文:_____________。
数据加密
06
作业延学
根据自己及亲朋好友经历,普及网络安全相关知识
完成书本第八页密码安全记录表,并结合自己密码进行改进
课后查询相关资料,除了凯撒密码,还有哪些加密方式?

展开更多......

收起↑

资源预览