【核心素养目标】主题四 活动一《信息安全风险的内涵与种类》课件+素材-【湘科版2024】《信息科技》七下

资源下载
  1. 二一教育资源

【核心素养目标】主题四 活动一《信息安全风险的内涵与种类》课件+素材-【湘科版2024】《信息科技》七下

资源简介

(共43张PPT)
第1单元 第1课
活动一 信息安全风险的内涵与种类
(湘科版 )七年级

1
核心素养目标
3
新知讲解
5
相关知识拓展
7
板书设计
2
新知导入
4
课堂练习
6
课堂总结
课后作业
8
01
核心素养目标
信息意识
计算思维
数字化学习与创新
信息社会责任
有保护信息安全的责任感,不随意泄露敏感信息;遵守信息安全法规和道德,如不非法获取传播商业机密和国家秘密等。
积极学习信息安全新技术,如生物特征识别、加密技术等;并将所学应用创新,如探索新隐私保护方法增强个人信息安全。
能系统分析信息系统,从用户、软硬件等多维度考虑安全;用逻辑和算法解决问题,像计算系统可用性及应对恶意软件攻击等。
对信息安全重要性和风险保持敏感,如关注个人信息、商业机密和国家秘密等的安全,察觉安装应用时权限要求是否合理等风险。
02
新知导入
在日常生活中,我们面临诸多风险,如在不安全水域游泳可能溺水,使用湿手插拔电器易触电,驾驶车辆可能遭遇交通事故,雷雨天在旷野行走可能被雷击,未安装合格防盗门锁可能被盗。这些风险一旦发生,危害显而易见。同样,信息安全领域也存在诸多风险,如个人信息泄露、账户被盗、企业商业机密被窃取等,这些风险一旦成为现实,将给个人、企业乃至国家带来严重的危害。
02
新知导入
02
新知导入
信息安全存在哪些风险,又会带来哪些危害呢?
在我看来,信息安全风险包括数据泄露、恶意软件、网络攻击等,可能导致个人隐私暴露、企业商业机密被盗、国家机密泄露,造成经济损失、声誉损害和法律风险。
03
新知讲解
一、信息安全的基本内涵
信息安全是指信息不被非法破坏、窃取和篡改,具有完整性和可靠性。如果将信息比作货物,那么信息系统就像由各种交通工具、道路和桥梁构成的“交通系统”。信息安全既包含“货物”——信息自身的安全,也包含“交通系统”——信息系统的安全。这二者既有区别,也密切相关。
信息安全
信息安全基本内涵
信息安全
信息自身安全
信息系统安全
03
新知讲解
在信息社会,信息的价值和安全受到高度关注。个人隐私信息、企业商业机密、国家机密信息等都必须得到保护。
个人敏感信息一旦被泄露、非法获取或滥用,可能危及人身和财产安全。我们在使用各种信息技术工具时,往往会留下大量个人信息,这些信息的安全也应该受到保护。
受保护的信息
03
新知讲解
个人信息是指以电子或者其他方式记录的,能够单独或者与其他信息结合,识别特定自然人身份或者反映特定自然人活动情况的各种信息。
什么是个人信息
思考
03
新知讲解
生物特征识别技术是指根据人体所固有的生理特征(指纹、面相、虹膜、血管纹路、视网膜、掌纹和 DNA 等)或行为特征(步态、笔迹和声音等)来进行个人身份鉴定的技术。这些特征信息为个人独有,且一般无法更改,需要受到特别保护,不能让他人随意采集自己的生物特征识别信息。
信息链接
基于生理特征的生物特征识别技术
基于行为特征的生物特征识别技术
03
新知讲解
商业机密与国家秘密
商业机密:企业的研究成果、客户关系和生产工艺配方等都属于商业机密。在激烈的市场竞争中,商业机密对企业生产经营十分重要,在世界各国普遍受到法律的保护。
国家秘密:国家秘密是依照法定程序确定,在一定时间内只限一定范围的人员知情的信息。国家秘密关系到国家的安全和利益,保守国家秘密是公民的基本义务。
03
新知讲解
信息系统由用户、软硬件、数据和网络构成。用户安全、软硬件安全、数据安全和网络安全共同构成了信息系统安全。
重要的信息系统
信息系统
用户
软硬件
数据
网络
03
新知讲解
系统的可用性是指系统连续运行时间占实际运行时间的比例。一些基础性信息系统如电信系统、云存储系统等,对可用性有很高要求。我国《电信服务规范》中,对IP业务的可用性要求大于99.99%。
可用性 平均每年故障时间 平均每月故障时间 平均每周故障时间 平均每天故障时间
99% 3.65天 7.31小时 1.68小时 14.40分钟
99.9% 8.77小时 43.83分钟 10.08分钟 1.44分钟
99.99% 52.60分钟 4.38分钟 1.01分钟 8.64秒
99.999% 5.27分钟 26.30秒 6.03秒 0.864秒
探究实践
03
新知讲解
如果用同样的方法衡量人们的健康状况,假设一个人平均每年生病时间为4天,那么“可用性”大约是多少?
答:健康天数除以总天数:
可用性=365/361 ≈0.989
所以,可用性大约是98.9%。
03
新知讲解
生活在信息社会,我们对信息技术带来的便利习以为常,小组讨论,如果没有网络,我们的生活会面临哪些困难?
答:生活面临的困难
(1)信息获取 :新闻、知识学习渠道变窄,难及时了解信息。
(2)社交 :与远方亲友联系少,社交范围缩小。
(3)购物消费 :只能在实体店购物,移动支付不可用。
(4)工作学习 :办公效率低,教学活动受限。
(5)生活服务 :预约难,智能家居设备失效。
思考分析
03
新知讲解
假设完全不使用电话、手机和社交软件等信息工具,如何完成以下任务?描述方案和计划。
(1)与你最好的朋友保持联系。
答:(1)与最好的朋友保持联系
方案 :写信或约定见面。
计划 :每周写一封信邮寄,或每月约在固定地点见面。
03
新知讲解
假设完全不使用电话、手机和社交软件等信息工具,如何完成以下任务?描述方案和计划。
(2)组织一次小学班级同学聚会。
答: (2)组织小学班级同学聚会
方案 :传统媒体发布消息、熟人传达或发送纸质请柬。
计划 :提前联系媒体发布聚会消息;找活跃同学帮忙通知;收集地址邮寄纸质请柬并确认。
03
新知讲解
二、信息安全面临的风险
信息安全面临的风险很多,我们可以简单地分为以下两大类。
非故意行为造成的风险
这一类风险主要是由非主观因素引起的,例如地震、台风、洪水或火灾等自然灾害造成的信息系统损坏,操作失误造成的信息丢失或损坏以及软硬件故障造成的信息系统异常等。
操作失误
03
新知讲解
某天上午,很多用户发现常用的社交软件无法使用。技术部门调查后发现,是因为市政道路施工不当,导致通信光缆被损坏,影响了社交软件服务器的正常连接,从而引发了大面积的故障。
校园网中的交换机、路由器、服务器故障或网络线路中断,都是信息系统可能遇到的风险。
注:图中红字表示存在潜在风险的软硬件设施校园网存在的风险
信息链接
03
新知讲解
故意行为造成的风险
这种风险主要来源于为了达到某种目的,故意通过非法途径或利用信息系统的漏洞窃取或删除信息,扰乱或破坏信息系统正常工作的行为。这种风险种类更多、更隐蔽并且难以防范。其中最典型的有以下几种:
1、非法获取、使用信息
在日常生活中,个人隐私信息被泄露、非法获取或滥用是人们普遍面临的风险。企业商业机密信息因具有极高的商业价值,国家安全机密信息因涉及国家安全利益,面临着被商业间谍或外国间谍非法窃取的风险。
03
新知讲解
2021年央视315晚会曝光的个人信息安全问题受到广泛关注。某著名招聘公司大肆贩卖求职者个人信息,形成了个人信息泄露、买卖、精准诈骗的黑色产业链。同样引发关注的还有对人脸识别信息的窃取。多家企业安装人脸识别摄像头,在消费者不知情的情况下,非法抓取并识别顾客人脸信息,关联包括性别、年龄在内的个人信息。
信息链接
03
新知讲解
我们在手机上安装应用 App 时,经常遇到被要求提供各种权限的情况。有的人认为用隐私换取 App 使用权无可厚非,有的人认为 App 超过应用实际需要,过度索取权限的行为应该被禁止。小组讨论,说一说自己的观点。
答:在现代社会,智能手机的普及使人们在享受便利的同时,也面临着隐私保护的问题。一些人认为,为了获得更便捷的服务,适当牺牲隐私是可以接受的。然而,也有人担心,过度的权限要求可能会导致个人信息的滥用和隐私的泄露。因此,我们需要在享受便利和保护隐私之间找到一个平衡点。
思考分析
03
新知讲解
信息系统是一个庞大而复杂的网络系统,不可避免地存在漏洞。恶意软件利用这些漏洞,采用多种手段通过网络对信息系统发起攻击,窃取和删除重要信息,中断、干扰、控制、劫持甚至破坏信息系统。
恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件或代码,它是信息安全所面临的最常见的风险。
恶意软件
恶意软件攻击
03
新知讲解
木马程序是隐藏在正常程序中的恶意代码,它允许黑客远程控制计算机,进行信息窃取、修改、破坏和操控等非法活动。这个名字来源于古希腊传说中的特洛伊木马,形象地展示了木马程序的隐蔽性和破坏性。
信息链接
03
新知讲解
Cookie 是服务器发送到用户浏览器并保存在用户计算机上的小型文本文件。它用于识别用户身份、跟踪用户活动、保存用户设置等。使用 Cookie 可以避免信息重复输入,提高效率。但这些信息有可能被恶意软件获取,给我们带来一定的安全隐患。
我们可以在自己的浏览器中查看 Cookie。(不同浏览器的步骤有差别)
步骤 1:打开浏览器,选择“工具”“选项”。
步骤 2:选择“高级设置”“网页内容高级设置”。
步骤 3:点击“所有 Cookie 和网站数据”。
步骤 4:找到要查看的网站,点击数据名称,就可以看到 Cookie 的详细信息。
探究实践
03
新知讲解
构成信息系统的网络线路、网络设备或服务器,以及负责信息存储、采集等的硬件设备,都可能面临干扰和破坏的风险。
硬件被破坏
04
课堂练习
练习提升
一、个人生物识别特征有______、_________、________、______等。
二、在使用计算机时,乱接电源线路存在安全风险。在家长的帮助下,检查家中的相关线路是否安全。
指纹
虹膜
面部
声音
04
课堂练习
三、选择题
1、以下关于信息系统安全的说法,错误的是( )
A. 信息系统安全包括物理安全、运行安全、数据安全和内容安全
B. 人为因素是造成信息系统安全风险的重要原因之一
C. 加密技术不属于信息系统安全风险防范常用技术
D. 随着人工智能和大数据的发展应用,信息系统的安全隐患不会消失
C
04
课堂练习
三、选择题
2、以下哪项属于受保护的信息?( )
A. 个人日常行程
B. 企业商业机密
C. 国家公开政策
D. 个人公开的社交动态
B
04
课堂练习
三、选择题
3、以下哪项不属于非故意行为造成的风险?( )
A. 地震导致信息系统损坏
B. 操作失误造成信息丢失
C. 黑客攻击信息系统
D. 软硬件故障造成信息系统异常
C
04
课堂练习
三、选择题
4、以下哪项属于有效防范信息安全风险的措施?( )
A. 忽视网络安全防护
B. 实施数据加密技术
C. 不进行安全培训
D. 不完善物理安全措施
B
04
课堂练习
三、选择题
5、以下哪项属于故意行为造成的风险?( )
A. 非法获取、使用信息
B. 自然灾害造成的信息系统损坏
C. 操作失误造成的信息丢失
D. 软硬件故障造成的信息系统异常
A
04
课堂练习
四、操作题
1、假设你要对一份重要文档进行加密,以保护其内容不被未授权人员查看,请写出使用常见软件(如 Windows 系统自带功能或常用办公软件)进行文档加密的具体操作步骤。
答案 :(以 Windows 系统自带功能为例)
步骤 1:找到要加密的文档,右键单击该文档,选择 “属性”。
步骤 2:在 “常规” 选项卡下,点击 “高级” 按钮。
步骤 3:在 “高级属性” 对话框中,勾选 “加密内容以便保护数据” 选项,然后点击 “确定”。
步骤 4:系统会提示你确认加密操作,点击 “确定” 即可完成文档加密。
04
课堂练习
五、判断题
1、生物特征识别技术的特征信息为个人独有,且一般无法更改,需要受到特别保护。( )

05
相关知识拓展
有效防范信息安全风险,可以采取以下措施:
(1)加强网络安全防护:建立完善的网络安全防护体系,包括防火墙、入侵检测系统、安全审计系统等。
(2)实施数据加密技术:通过对敏感数据进行加密处理,确保数据在传输和存储过程中的安全性。
(3)完善物理安全措施:建立完善的物理安全措施,包括设备防盗、防火、防水等。
(4)加强安全培训和意识提升:定期对员工进行信息安全培训,提高员工的安全意识和防范能力。
05
相关知识拓展
信息安全风险可以根据不同的标准进行分类,常见的分类方法包括:
(1)按风险来源分类:
外部风险:来自组织外部的威胁,如黑客攻击、病毒传播、自然灾害等。
内部风险:来自组织内部的威胁,如内部人员的疏忽或恶意行为、管理不善等。
05
相关知识拓展
信息安全风险可以根据不同的标准进行分类,常见的分类方法包括:
(2)按风险类型分类:
技术风险:包括系统漏洞、网络攻击、恶意软件、数据丢失等与技术有关的风险。
人员风险:包括内部恶意行为、员工疏忽、社会工程等与人员行为有关的风险。
管理风险:由于信息安全管理制度不完善、执行不到位或人员安全意识薄弱等原因导致的安全风险。
05
相关知识拓展
信息安全风险可以根据不同的标准进行分类,常见的分类方法包括:
(3)按风险影响分类:
高风险:可能导致严重后果的风险,如数据泄露、系统瘫痪等。
中风险:可能导致一定后果的风险,如部分数据丢失、系统性能下降等。
低风险:可能导致轻微后果的风险,如少量数据丢失、系统短暂中断等。
06
课堂总结
1
引入新知内容
信息安全风险的内涵与种类
2
信息安全的基本内涵
3
信息安全面临的风险
4
完成练习提升
5
进行相关知识拓展
1
2
3
4
5
07
板书设计
信息安全风险的内涵与种类
1.进行新知引入
2.信息安全的基本内涵
3.信息安全面临的风险
4.完成练习提升
5.进行知识拓展
08
课后作业
01
请简述信息安全风险的分类,并举例说明每种风险可能带来的危害。
https://www.21cnjy.com/recruitment/home/fine

展开更多......

收起↑

资源列表