资源简介 (共27张PPT)信息安全基础项目七项目导读信息在传递的过程中会遇到各种各样的危险,如病毒威胁、黑客攻击等,这些危险不仅仅会造成信息数据泄漏,还可能会造成人们的财产损失,甚至危及生命。因此,做好信息安全保障工作十分必要。信息技术:基础模块(下册)知识框架信息技术:基础模块(下册)任务二防范信息系统恶意攻击任务描述了解近些年来国内外发生的信息系统恶意攻击事件,谈一谈这些攻击事件所产生的消极影响,并填写表 7-3。信息技术:基础模块(下册)任务提示信息系统的恶意攻击事件在全球各地都有发生,尤其是在一些发达地区。这些恶意攻击事件中有一些属于规模比较小的,产生的影响也比较小,没有引起大的反响,但是有一些会比较严重,影响到的范围也比较大。无论是哪一种,我们都应该加以防范,维护好信息系统的安全。信息技术:基础模块(下册)任务完成搜索相关资料,可以通过查阅相关纸质材料获得信息,也可以通过网络搜索完成任务。在整理这些事件信息时,也要进行深刻的思考,树立良好的价值观,避免受到不良诱惑而误入歧途。信息技术:基础模块(下册)必备知识一、网络安全等级保护制度(1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。(2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。(3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于6个月。(4)采取数据分类、重要数据备份和加密等措施。(5)履行法律、行政法规规定的其他义务。信息技术:基础模块(下册)必备知识将等级保护对象的安全保护等级分为以下五级:(1)第一级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益。(2)第二级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全。(3)第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危。(4)第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害。(5)第五级,等级保护对象受到破坏后,会对国家安全造成特别严重危害。信息技术:基础模块(下册)拓展训练小息跟妈妈看电影的时候把手机丢了,手机中安装了微信、支付宝、手机银行等各种应用程序。小息非常着急,请你帮助小息列出应急处理措施,并进行小组讨论,选出一份较好的方案并进行完善,帮助小息将损失降到最低。信息技术:基础模块(下册)必备知识二、常见信息系统恶意攻击的形式和特点1. 窃取机密攻击(1)网络踩点。攻击者事先汇集目标的信息,通常采用 whois、Finger 等工具和DNS、LDAP 等协议获取目标的一些信息。(2)扫描攻击。扫描攻击包括地址扫描和端口扫描等。(3)协议指纹。黑客对目标主机发出探测包。(4)信息流监视。信息流监视是在共享型局域网环境中最常采用的一种方法。(5)会话劫持。利用 TCP 协议本身的不足,在合法的通信连接建立后,攻击者可以通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。信息技术:基础模块(下册)知识链接2018 年 3 月 17 日,媒体曝光美国知名社交软件 Facebook 上超 5 000 万用户信息在用户不知情的情况下,被政治数据公司“剑桥分析”获取并利用。“剑桥分析”公司通过向用户精准投放广告,影响用户的自主判断能力,从而帮助 2016 年特朗普团队竞选美国总统。2018 年 9 月 27 日,Facebook 宣称发现网站代码中有一个 ViewAs 功能存在安全漏洞,利用该漏洞,黑客收集了2900万个账户的个人信息。目前该漏洞已经被修复。信息技术:基础模块(下册)必备知识2. 非法访问(1)口令破解。可以采用字典破解和暴力破解来获得口令。(2)IP 欺骗。攻击者可以通过伪装成被信任的 IP 地址等方式来获取目标的信任。(3)DNS 欺骗。由于 DNS 服务器相互交换信息的时候并不建立身份验证。(4)重放攻击。攻击者利用身份认证机制中的漏洞将别人有用的信息记录下来。(5)非法使用。系统资源被某个非法用户以未授权的方式使用。(6)特洛伊木马。把一个能帮助黑客完成某个特定动作的程序依附在某一合法用户的正常程序中。信息技术:基础模块(下册)必备知识3. 恶意攻击在当今最为突出的恶意攻击就是拒绝服务(denial of service,DoS)攻击了。(1)Ping of Death。在早期版本中,许多操作系统对网络数据包的最大尺寸有限制,对 TCP/IP 栈的实现在 ICMP 包上规定为 64 KB。(2)Teardrop 攻击。Teardrop 攻击利用了某些 TCP/IP 协议栈实现中对 IP 分段重组时的错误。(3)UDP Flood 攻击。利用简单的 TCP/IP 服务建立大流量数据流。(4)SYN Flood 攻击。一些 TCP/IP 协议栈的实现只能等待从有限数量的计算机发来的 ACK 消息。信息技术:基础模块(下册)必备知识(5)Land 攻击。在 Land 攻击中,将一个 SYN 包的源地址和目标地址均设成同一个服务器地址,导致接收服务器向自己的地址发送 SYN-ACK 消息。(6)Smurf 攻击。简单的 Smurf 攻击发送 ICMP 应答请求包,目的地址设为受害网络的广播地址,最终导致该网络的所有主机都对此 ICMP 应答请求做出答复。(7)Fraggle 攻击。Fraggle 攻击对 Smurf 攻击做了简单修改,使用的是 UDP 应答消息而非 ICMP。信息技术:基础模块(下册)必备知识(8)电子邮件炸弹。电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断地向同一地址发送电子邮件,攻击者能耗尽接收者的邮箱。(9)畸形信息攻击。各类操作系统的许多服务均存在这类问题,由于这些服务在处理消息之前没有进行适当的错误校验,收到畸形信息后可能会崩溃。(10)DDoS 攻击。冲区写超过其长度的内容。(11)缓冲区溢出攻击。通过往程序的缓冲区写超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。信息技术:基础模块(下册)知识链接2019 年 3 月 7 日,委内瑞拉国内最大的水电站遭受黑客的恶意攻击,包括首都加拉加斯在内的 23 个州中约有 22 个州出现了断电现象。断电持续了整整 4 天,给整个国家造成了巨大的经济损失。信息技术:基础模块(下册)必备知识三、信息安全系统防范的常用技术方法1. 防火墙技术防火墙是设置在被保护网络和外部网络之间的一道屏障,它处于五层网络安全体系中的最底层,遵从的是一种允许或阻止业务来往的网络通信安全机制,通过对所用网络访问的程序限定,保护计算机信息不受黑客的攻击、篡改和删除。信息技术:基础模块(下册)2. 加密技术加密技术是最常用的信息安全保密手段之一,它是一种把重要的数据变为乱码进行传送,到达目的地后再用相同或不同的手段进行还原的技术。加密技术的核心是加密算法的设计,加密算法按照密钥的类型,可以分为非对称密钥加密算法和对称密钥加密算法。必备知识3. 网络防病毒技术计算机病毒是编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组指令或代码,具有强大的传染性和破坏力。信息技术:基础模块(下册)4. 安全扫描技术安全扫描技术指手工或使用特定的软件工具,对系统脆弱性进行评估,寻找可能对系统造成损害的安全漏洞。安全扫描技术分为系统扫描和网络扫描两大类。必备知识5. 安全审计技术从抽象意义上讲,计算机安全审计与传统金融和管理审计的过程完全相同,即产生、记录并检查按时间顺序排列的系统事件的过程。信息技术:基础模块(下册)6. 访问控制技术访问控制是指规范用户的访问行为,解决是否可以访问、如何访问的问题。7. 数字认证数字认证是指用电子方式证明信息发送者和接收者的身份、文件的完整性,甚至数据媒体的有效性。实践体验信息技术:基础模块(下册)(1)Windows 10 操作系统自带的安全防护功能都有哪些?利用这些功能做好自己计算机的安全防护工作。(2)下载并安装 360 杀毒软件,扫描计算机中的病毒和木马并进行查杀。项目思政信息技术:基础模块(下册)本项目主要介绍了信息安全方面的知识,能够使学生了解信息安全的常识,包括信息安全的基础知识、信息安全的现状和信息安全法律法规,学习防范信息系统恶意攻击的知识,包括网络安全等级保护制度、常见信息系统恶意攻击的形式和特点及信息安全141 系统防范的常用技术,提高信息安全意识和保护个人信息安全的能力。在现代社会,信息安全已经引起了全球各国的重视,夺取和保持信息的获取权、控制权和使用权也成为世界各国的关注点。早在 1985 年,我国信息安全专家沈伟光第一次提出了“信息战”的概念,并在 1990 年出版了《信息战》一书。美国战略研究员埃弗雷特及其同行在《信息战与美国国家安全的评论》一文中向世界宣布:“世界上最早提出信息战概念的是一位非西方人——中国的沈伟光先生。项目测试信息技术:基础模块(下册)一、选择题1. 影响信息安全的因素不包括( )。A. 人为因素 B. 物理因素 C. 软件因素 D. 神学因素2. 信息安全可以为信息和系统提供( )。(多选)A. 保密性 B. 完整性 C. 否认性 D. 可用性3. 数据加密技术是指将信息经过( )转换,变成无意义的密文。A. 代码 B. 加密钥匙及加密函数C. 加密密文 D. 电信号4. 保障信息安全最基本、最核心的技术性措施是( )。A. 数据加密技术 B. 访问控制技术C. 数字签名技术 D. 防火墙技术项目测试信息技术:基础模块(下册)5. 小王在微信群中看到有人在售卖其他人的身份信息,此时他应该( )。A. 这种行为并不犯罪,所以不用理会B. 这种行为只是违背了道德问题,站在道德的角度制止对方C. 这种行为违背了道德问题,联合他人辱骂对方D. 这种行为构成了犯罪,立即报警,交给警察处理6. 要使重要的信息资源不被非法窃取,以下( )措施是无效的。A. 设置口令密码 B. 将文件属性改为隐藏C. 对信息内容加密 D. 设置特定使用权限项目测试信息技术:基础模块(下册)7. 计算机病毒不能破坏( )。A. 硬盘中的数据和文件 B. CD-ROM 中的数据和文件C. U 盘中的数据和文件 D. 系统文件8. 如果进行网上转账交易,你会选择的信息系统是( )。A. 网络通信系统 B. 网络购物平台系统C. 网上银行 D. 在线图书馆项目测试信息技术:基础模块(下册)9. 不可以将购买的正版软件在网上共享,因为( )。A. 不可以共享信息 B. 网上不安全C. 容易感染病毒 D. 要尊重和保护知识产权10. 在银行系统取款时,需要输入密码,这属于网络安全技术中的( )。A. 防病毒技术 B. 防火墙技术C. 身份认证技术 D. 数据加密技术项目测试信息技术:基础模块(下册)二、填空题1. 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( )个月。2. 常见的信息系统恶意攻击的形式和特点有切取机密攻击、( )和( )。3. 加密算法按照密钥的类型可以分为( )和( )。4. 安全扫描技术分为系统扫描和( )扫描两大类。5. 窃取机密攻击的常见形式有网络踩点、扫描攻击、协议指纹、( )和( )。 展开更多...... 收起↑ 资源预览