【核心素养目标】第21课《网络安全的威胁》课件+素材-【河北大学版2024】《信息科技》七年级

资源下载
  1. 二一教育资源

【核心素养目标】第21课《网络安全的威胁》课件+素材-【河北大学版2024】《信息科技》七年级

资源简介

(共50张PPT)
第21课
网络安全的威胁
(河北大学出版社)七年级
01
教学目标
02
问题情境
03
实践与探究
04
拓展与深化
05
拓展延伸
06
课堂练习
07
课堂小结
08
板书设计
01
教学目标
1、信息意识:能够认识到网络安全在“互联网 +”时代的重要性,理解信息安全对个人、社会和国家的影响。
2、计算思维:能够运用计算思维分析网络安全问题,理解网络攻击的原理和方法,以及相应的防范策略。
3、数字化学习与创新:能够利用数字化学习资源,自主学习网络安全知识和技能,提高自身的网络安全素养。
4、信息社会责任:能够遵守网络安全法律法规,不从事任何违法违规的网络活动,如网络诈骗、黑客攻击等。
02
问题情景
大家平时在应用网络时,是否考虑过网络安全的问题 对网络安全有怎样的认识呢 有些同学认为,只要计算机安装了杀毒软件,就可以高枕无忧了。其实不然,让我们从排查校园网络安全可能存在的隐患入手,一起来看看网络安全的威胁有哪些。
02
问题情景
知识拓展
03
实践与探究—网络安全因素的分类
网络安全因素可以从不同的维度进行分类,这里我们将影响网络安全的因素分为三大类。
1.技术性威胁
因恶意行为而导致的网络安全风险被称为技术性威胁。例如,非法访问他人系统、网络窃听以窃取机密信息、篡改通信数据以破坏信息完整性,以及利用系统或软件漏洞进行攻击。同时,计算机病毒和恶意软件也属于技术性威胁的范畴,它们能够在用户不知情的情况下自我复制、传播,并可能对系统造成破坏或窃取用户数据。
03
实践与探究—网络安全因素的分类
(1)计算机病毒。凡是能够引起计算机故障、破坏计算机数据的程序或者指令统称为计算机病毒。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
03
实践与探究—网络安全因素的分类
思考
病毒的攻击形式有哪些种类和特点 请简单列举一个蠕虫病毒入侵的实例,说明它对计算机的主要威胁是什么。
答:病毒攻击形式主要有文件型病毒、引导型病毒、宏病毒等。特点各不相同,如文件型病毒感染可执行文件,引导型病毒感染磁盘引导区。
以蠕虫病毒为例,如“熊猫烧香”,它能自我复制并通过网络快速传播。对计算机的主要威胁是大量占用系统资源,导致计算机运行缓慢甚至死机,还可能破坏文件和系统,造成数据丢失。
03
实践与探究—网络安全因素的分类
一般而言,计算机病毒具有以下几种特征:非授权执行性、寄生性、传染性、潜伏性、隐蔽性、可触发性、破坏性。
(2)木马。人们常用“特洛伊木马”这一传说比喻在敌方营垒里埋下伏兵的里应外合的活动。网络中的木马便取名于此,是一种基于远程控制的黑客工具。
03
实践与探究—网络安全因素的分类
木马程序不经用户授权就侵入用户的计算机,而且往往不易被发现。近年来,网络上各种各样的木马层出不穷。根据其主要功能可以把木马分为以下几类:远程控制型木马、盗窃型木马、推广型木马和破坏型木马等。
请你根据木马的分类,简要描述各类木马并列举典型案例,完成表5-1。
03
实践与探究—网络安全因素的分类
木马类别 木马描述 典型案例
远程控制型木马 允许攻击者远程操纵被感染计算机,可进行文件操作、监控屏幕等。 例如 “灰鸽子”,攻击者能完全掌控目标计算机,窃取信息或进行恶意操作。
盗窃性木马 主要窃取用户敏感信息,如账号密码、财务数据等。 “网银大盗” 就是典型案例,专门盗取网上银行账号密码,威胁用户财产安全。
推广型木马 自动安装推广软件或引导用户访问特定网站。 些恶意软件会不断弹窗推广其他软件,影响用户使用体验。
破坏型木马 旨在破坏计算机系统、删除文件、破坏数据等,造成系统无法正常运行。 CIH 病毒可以破坏计算机的硬件和软件,使计算机系统崩溃,对计算机造成严重的破坏。
表5-1探究计算机木马
03
实践与探究—网络安全因素的分类
木马和计算机病毒都是恶意程序的范畴,常常被混为一谈。实际上,两者大不相同。二者为了不让受害主机发现,都需要掩人耳目。计算机病毒需要自我复制以感染其他主机,木马则不具备这个特点。木马一般通过伪装自身吸引用户下载执行,进而让攻击者控制被攻击主机。计算机病毒功能较为单一,而木马的功能较为多样化。
03
实践与探究—网络安全因素的分类
(3)系统自身因素。系统分为硬件系统和软件系统。
①计算机硬件系统故障或设计缺陷。这些缺陷一旦被有意或无意利用,就可能造成用户数据被篡改、重要资料被窃取、信息系统被攻击等。特别是随着物联网的广泛应用,一旦出现问题,危害范围非常大。
03
实践与探究—网络安全因素的分类
②各类计算机软件故障或安全缺陷,包括系统软件(如操作系统)、应用软件的故障或缺陷。一般来说,在系统的设计、开发过程中会有很多因素导致系统、软件漏洞,如编码错误导致的漏洞。再如,系统开发人员留下的“后门”。一些“后门”是开发人员为调试而留的,而另一些则是开发人员为后期非法控制而设置的,这些“后门”一旦被攻击者获悉并加以攻击,将严重威胁网络系统的安全。
03
实践与探究—网络安全因素的分类
2.物理性威胁
因信息资产遭到破坏而造成的威胁被称为物理性威胁。网络设备所处环境的温度、湿度、供电、静电、灰尘、强电磁场、电磁脉冲,以及自然灾害中的火灾、水灾、地震、雷电等,均有可能破坏数据、影响网络系统的正常工作。除此之外,物理性威胁还包括计算机的损坏和失窃等情况。
03
实践与探究—网络安全因素的分类
思考
请你从身边的真实案例展开调研,搜索因环境或灾害导致的网络通信中断或受到影响的案例,并分析它们有哪些共同特点。
答:身边案例有暴雨洪涝灾害导致网络通信中断。还有地震发生时,部分地区通信信号变弱甚至消失。这些案例共同特点有:一是由突发环境灾害引发;二是影响范围较广,可能涉及多个区域;三是恢复时间取决于灾害严重程度和抢修进度;四是对人们生活工作造成诸多不便,如无法及时联络、线上业务停滞等,凸显出网络通信在面对环境灾害时的脆弱性。
03
实践与探究—网络安全因素的分类
3.人为因素
因人为错误、疏忽等行为造成的网络安全问题被称为人为因素。人为因素又可以分为有意和无意两种。有意是指将机密信息泄露(非法泄露)、窥探信息等。无意是指错误地发送了电子邮件,或者丢失了移动存储器、误操作、密码泄露等。个人的安全意识较低,以及相关机构没有制定并执行有效的防护制度等情形都可能威胁网络安全。
03
实践与探究—网络安全因素的分类
图5-1是《信息安全事件调查报告:个人信息泄露篇》中关于信息泄露原因的分析。你从这张图中得出的结论是:
图5-1信息泄露原因分析
03
实践与探究—网络安全因素的分类
结论是:管理失误是导致信息泄露的最主要原因,占比 34%;误操作和非法访问也是较为重要的原因,分别占比 16% 和 14%;丢失 / 遗忘、非法泄露信息、设置失误等原因占比也相对较高;而内部犯罪 / 内部非法行为、蠕虫 / 病毒、软件缺失 / 安全漏洞等原因占比较小,其他原因占比 2%。
因此,在信息安全管理中,应重点关注管理方面的问题,同时也要注意减少误操作和非法访问等情况的发生。
03
实践与探究—网络安全因素的分类
(1)疏忽造成的失误。人为疏忽常会造成失误,如系统或网络配置不当、密码过于简单等。
03
实践与探究—网络安全因素的分类
思考
智能手机在我们的生活中已经普及,请你思考,利用智能手机下载的软件都会要求哪些权限 这之中有哪些会成为泄露我们隐私、造成网络威胁的“帮凶”呢
答:智能手机软件通常会要求获取位置、相机、麦克风、通讯录等权限。其中,过度获取通讯录权限可能导致隐私泄露,位置权限被滥用也可能带来安全风险。一些恶意软件会利用这些权限窃取个人信息,成为网络威胁的“帮凶”。
03
实践与探究—网络安全因素的分类
(2)管理欠缺造成的失误。网络系统的严格管理是机构及个人用户免受攻击的重要措施。事实上,很多机构及个人用户的网站或系统都疏于安全管理。
03
知识拓展
网络安全因素的评估方法有哪些?
综合评估方法:网络安全是一个动态的过程,随着时间的推移和环境的变化,网络安全因素也会发生变化。因此,需要进行动态评估,及时发现和解决新出现的安全问题。
定量评估方法:确定网络安全风险的可能性和影响程度两个维度,将其划分为不同的等级。通过建立风险矩阵,对网络安全因素进行评估,确定风险的等级。
实践与探究—网络安全因素的分类
03
知识拓展
实践与探究—网络安全因素的分类
03
实践与探究—收集校园网络安全威胁信息
以学习小组为单位,从“技术性威胁”“物理性威胁”和“人为因素”三方面入手,收集校园网络安全威胁的案例或相关信息,然后对所收集的信息进行整理,并将其作为《校园网络安全风险报告》的第一部分内容,即“一、校园网络安全现状”,全面展示校园网络当前面临的安全风险状况,为后续的风险分析和防范措施制定提供有力支撑。
03
实践与探究—收集校园网络安全威胁信息
(1)校园网络设施调查。实地查看校园网络设施布局,包括网络交换机、路由器、服务器等设备,观察并记录设备是否存在老化、损坏或不当安装等问题。这些问题都可能导致网络安全风险。
(2)用户行为观察。观察同学或老师的网络使用习惯是否存在安全风险。如使用弱密码或重复使用密码、随意单击链接或下载附件、使用公共Wi-Fi 时不采取安全措施等。这些行为都可能导致个人信息泄露或系统被攻击。
(3)相关案例搜索。通过网络搜索或查阅文献收集近年来校园网络安全事件的案例。需要注意的是,如果在收集信息时引用了他人的文献或资料,一定要标明出处,以尊重他人的知识产权。
03
实践与探究—收集校园网络安全威胁信息
分类 案例或信息 分析
技术性威胁 校园网络交换机偶尔出现死机现象,需重启恢复;路由器信号不稳定,部分区域网络连接差;服务器运行缓慢,有时响应时间过长。 设备老化或存在故障可能导致网络中断,影响正常教学和管理活动,也可能被黑客利用漏洞入侵;可能是设备老化或配置不当,影响网络使用体验,同时也增加了网络安全风险,易被攻击;可能是服务器负载过大或存在软件问题,影响数据存储和处理,容易成为攻击目标。
物理性威胁 网络线路杂乱摆放,部分线路有磨损迹象。 物理损坏可能导致网络中断,也可能引发短路等安全问题,被不法分子利用进行破坏。
一、校园网络安全现状
03
实践与探究—收集校园网络安全威胁信息
分类 案例或信息 分析
人为因素 有同学密码设置为简单的数字组合,如 “123456”;老师经常随意点击邮箱中的不明链接;学生在食堂使用公共 Wi-Fi 进行网上购物,未采取任何加密措施。 弱密码容易被破解,导致个人信息泄露,进而影响校园网络安全,若账号有较高权限,后果更严重;可能会下载恶意软件或进入钓鱼网站,导致电脑被攻击,影响校园网络整体安全;公共 Wi-Fi 安全性低,容易被黑客监听和窃取信息,可能导致个人财产损失和网络安全问题。
一、校园网络安全现状
续表:
03
实践与探究—收集校园网络安全威胁信息
信息收集过程中,既可以通过实地调查深入了解网络安全现状,也可以开展访谈以获取师生的见解和体验。此外,设计一份调查问卷,以便更广泛地收集师生的网络安全意识和行为数据。
收集信息的方式多种多样,可以从以下几个方面进行思考,以确保所收集的信息既详尽又具备实用性。
03
知识拓展
如何保障校园网络安全?
加强用户教育:学校可以定期组织网络安全培训课程,向师生普及网络安全知识,包括如何识别恶意软件、防范网络钓鱼、保护个人隐私等。
完善技术措施:采用网络访问控制技术,限制未经授权的设备接入校园网络,对用户的网络访问进行身份认证和权限管理。
实践与探究—收集校园网络安全威胁信息
03
知识拓展
如何保障校园网络安全?
保护网络设备和服务器:确保网络设备和服务器放置在安全的环境中,采取物理防护措施,如门禁系统、监控摄像头等,防止未经授权的人员接触设备。
数据加密:对重要的数据进行加密处理,确保即使数据被窃取,也难以被破解。无论是学生的个人信息还是学校的重要文件,加密都能为其加上一层安全的锁。
实践与探究—收集校园网络安全威胁信息
03
实践与探究—分析网络安全威胁因素
《校园网络安全风险报告》的第二部分内容为“二、威胁识别与评估”。请结合第一部分收集到的数据,识别校园网络可能面临的威胁,并对各类威胁因素进行风险评估,确定其潜在危害程度和发生概率。
03
实践与探究—分析网络安全威胁因素
1.网络安全风险识别与分析
学习小组可以针对选定的一个具体的校园网络安全威胁案例进行深入剖析,通过对其背后的原因和影响进行细致探究,总结校园网络安全威胁的主要特点和常见表现形式,找出信息安全意识薄弱的环节。具体可从技术性风险、物理性风险、人为因素三类威胁因素进行识别和分析。
03
实践与探究—分析网络安全威胁因素
2.网络安全风险排查
根据所收集的有关校园网络安全威胁的详细信息,结合对网络安全风险的识别与分析,将校园网络存在的各类安全因素详尽地记录在表5-2中。
03
实践与探究—分析网络安全威胁因素
威胁网络安全的因素 校园网络存在的此类隐患
病毒、蠕虫和特洛伊木马等恶意软件可能通过下载、邮件附件或网络共享等途径进入校园网络系统,破坏数据、窃取信息或控制设备。 许多学生缺乏网络安全意识,容易下载不明来源的软件、点击可疑链接或在公共场合泄露个人信息。
校园内的无线网络可能存在安全漏洞,如未加密的网络、弱密码或不安全的配置,使得攻击者容易接入网络并窃取数据。 学校可能没有建立有效的安全审计和监控机制,无法及时发现和应对网络安全事件。
学校使用的各种软件可能存在安全漏洞,攻击者可以利用这些漏洞入侵网络系统。 操作系统、数据库软件或教学管理软件可能存在未及时修复的漏洞,成为攻击者的入口。
校园内的网络设备和服务器可能受到物理攻击,如盗窃、破坏或未经授权的访问。 如果网络设备所在的房间没有良好的物理安全措施,攻击者可能轻易地进入并破坏网络系统。
攻击者通过发送欺诈性电子邮件、短信或创建虚假网站,诱骗用户提供个人信息、密码或财务信息。 教师可能没有接受足够的网络安全培训,不知道如何保护自己和学生的信息安全,也不知道如何应对网络安全事件。
表5-2校园网络安全隐患排查情况
03
实践与探究—分析网络安全威胁因素
威胁识别与评估表
威胁类型 潜在危害程度 发生概率 案例
技术性威胁(设备老化等) 高 中等 校园网络交换机使用多年,性能下降,偶尔出现网络卡顿和丢包现象,影响教学和办公。
物理性威胁(线路损坏等) 中等 较低 校园内部分网络线路因施工被意外挖断,导致局部区域网络中断。
人为因素(弱密码等) 高 高 有学生设置密码为 “123456”,账号被黑客盗取,用于发送垃圾邮件,影响校园网络秩序。
03
知识拓展
网络安全威胁因素评估模型有哪些?
层次分析法:将复杂的网络安全威胁评估问题分解为多个层次,包括目标层、准则层和方案层等。通过两两比较各因素的相对重要性,建立判断矩阵,然后计算各因素的权重。
模糊综合评价法:首先确定网络安全威胁因素的评价指标体系,然后对每个指标进行模糊化处理,确定其隶属度函数。
实践与探究—分析网络安全威胁因素
03
知识拓展
网络安全威胁因素评估模型有哪些?
攻击树模型:以攻击目标为根节点,将可能的攻击路径表示为树状结构。每个节点代表一种攻击步骤或策略,边表示攻击的先后顺序。
贝叶斯网络模型:利用贝叶斯定理构建网络安全威胁评估模型。将网络安全威胁因素作为节点,节点之间的关系用有向边表示。通过已知的先验概率和条件概率,计算网络安全威胁发生的后验概率。
实践与探究—分析网络安全威胁因素
04
拓展与深化
病毒的潜伏性依赖于其隐蔽性。为了隐藏,病毒通常非常小,一般只有几百字节或上千字节。潜伏下来的病毒一般要在一定的条件下才能被激活,进而发起攻击。病毒具有判断这个条件的功能。以下是一些病毒的触发条件。
(1)日期或时间触发。病毒读取系统时钟,判断是否激活。例如,“黑色星期五”逢13日的星期五发作。
(2)计数器触发。病毒内部设定一个计数单元,对系统事件进行计数,判定是否激活。例如,“2708病毒”当系统启动次数达到32次时被激活,发起对计算机的攻击。
04
拓展与深化
(3)击键触发。当输入某些字符时触发,例如,热启动触发,某些病毒在检测到用户按下Ctrl+Alt+Delete时触发。也有根据击键次数触发的。
(4)启动触发。以系统的启动次数作为触发条件。
06
拓展与深化
触发病毒的条件远不止以上这些,你能否再列举出更多的病毒触发条件 你平时碰到过或听说过的病毒,又是通过哪种方式被触发的呢
病毒还可由系统漏洞被利用触发、特定硬件设备接入触发等。
曾听说过一种病毒通过用户下载不明来源的软件被触发。该软件看似正常,安装后病毒被激活,开始窃取用户信息,严重影响了用户的网络安全和隐私。
05
拓展延伸
1、网络安全的重要性体现在哪些方面?
(1)个人信息保护:在网络时代,人们的大量个人信息存储在各种网络平台和数据库中,如姓名、身份证号、联系方式、家庭住址、银行账户等。
(2)数据安全:企业拥有大量的商业机密、客户数据、知识产权等重要信息,网络安全能够保护这些数据不被竞争对手窃取或恶意破坏。
(3)国家安全:网络空间已成为国家间竞争和对抗的新领域,网络安全关系到国家的政治安全、军事安全、经济安全等各个方面。
05
拓展延伸
2、物联网安全威胁
05
拓展延伸
3、如何加强个人信息的网络安全保护?
(1)谨慎提供个人信息:在网络上,不要随意向不可信的网站、应用或个人提供个人信息。在填写在线表单、注册账户或参与调查时,仔细考虑是否真的有必要提供这些信息。
(2)启用多因素认证:多因素认证可以增加账户的安全性。除了密码外,还可以使用手机验证码、指纹识别或硬件令牌等方式进行身份验证。
05
拓展延伸
3、如何加强个人信息的网络安全保护?
(3)安装杀毒软件和防火墙:在你的设备上安装可靠的杀毒软件和防火墙,定期更新病毒库和软件版本,以防止恶意软件感染和网络攻击。
(4)谨慎使用第三方应用:在下载和使用第三方应用时,仔细阅读用户评价和权限要求。避免安装来源不明或不可信的应用,这些应用可能会窃取你的个人信息。
(5)举报违法行为:如果发现网络上存在侵犯个人信息的违法行为,如网络诈骗、数据泄露等,及时向相关部门举报,共同维护网络安全和个人信息保护。
06
课堂练习
张女士收到一条短信,内容是她的银行账户存在异常,需要点击短信中的链接进行验证。这是一种什么类型的网络安全威胁?
这是网络诈骗类型的安全威胁。不法分子以银行账户异常为借口,诱导张女士点击不明链接。一旦点击,可能会进入虚假网站,被窃取个人信息甚至造成财产损失。遇到此类情况应保持警惕,通过正规渠道核实账户情况,切勿轻信陌生短信链接。
07
课堂小结
本次网络安全的威胁课堂,收获颇丰。我们认识到网络安全面临着病毒、恶意软件、网络诈骗和隐私泄露等诸多威胁。大家明白了在上网过程中要保持警惕,不轻易点击不明链接,不向陌生人透露个人信息。同时,遇到可疑情况要及时告诉家长或老师。通过这堂课,希望同学们能增强网络安全意识,在享受网络带来便利的同时,保护好自己,共同营造一个安全、健康的网络环境。
08
板书设计
网络安全的威胁
一、网络安全因素的分类
二、收集校园网络安全威胁的信息
三、分析网络安全威胁因素
课后作业
1、小孙在公共场所使用免费无线网络上网,没有采取任何安全措施,直接进行了网上银行操作。小孙的行为可能存在哪些安全风险?
https://www.21cnjy.com/recruitment/home/fine

展开更多......

收起↑

资源列表