资源简介 (共41张PPT)第2单元 第3课控制系统的安全与自主可控(湘科版)六年级上1核心素养目标3新知讲解5拓展延伸7板书设计2新知导入4课堂练习6课堂总结课后作业801核心素养目标信息意识计算思维数字化学习与创新信息社会责任认识到维护计算机控制系统安全是社会责任的一部分,不从事任何破坏计算机系统安全的行为,遵守相关法律法规和道德规范。通过数字化资源学习计算机控制系统安全知识,不断更新知识体系,实现知识的深度融合与拓展。运用计算思维分析计算机控制系统安全问题,理解安全技术背后的原理和逻辑。意识到计算机控制系统安全的重要性,对系统可能面临的安全风险保持警惕,主动关注安全漏洞、攻击事件等信息。02新知导入02新知导入活动背景计算机控制系统广泛应用于工业、农业、商业和国防等关键领域,如果这些控制系统出现故障,可能导致生产停滞、社会混乱和国家安全受到威胁等严重后果。因此,控制系统的安全性备受关注。那么,计算机控制系统存在哪些风险 如何保护它们的安全呢 02新知导入活动目标了解计算机控制系统的安全与防护。初步树立计算机控制系统自主可控意识。03新知讲解一、控制系统的安全与防护控制系统存在的安全风险虽然各种不同的计算机控制系统在形态上有很大差异,但它们的工作原理基本相同。小到一块小小的控制芯片,大到复杂的计算机系统,都是由软件和硬件构成。常见的安全风险有病毒感染、非法入侵、软硬件故障等。控制系统安全风险木马病毒:伪装成正常程序,窃取用户信息。解决办法:安装杀毒软件,不轻易下载可疑文件。蠕虫病毒:通过网络自我复制传播,占用系统资源。解决办法:及时更新系统补丁,关闭不必要的端口。03新知讲解常见计算机病毒及解决办法03新知讲解常见计算机病毒及解决办法勒索病毒:加密用户文件并勒索赎金。解决办法:定期备份重要数据,不打开陌生邮件附件。病毒预防措施:安装正版杀毒软件并定期更新,不随意点击不明链接,定期备份数据。03新知讲解信息链接2011年的一天,一种名为“震网”的蠕虫病毒侵入了中东某国工厂工业控制系统,控制了部分关键设备,导致这些设备在失控情况下损毁,造成巨大损失。“震网”是专门针对工业控制系统发动攻击的恶意软件,能够攻击石油运输管道、发电厂、大型通信设施、机场等多种工业和民用基础设施的控制系统,被称为“网络导弹”。03新知讲解随着网络技术,特别是物联网技术的快速发展,越来越多的控制系统接入了网络,安全风险也随着网络潜入我们的生活。例如,当我们方便地使用智能手机控制家电时,使用人脸识别和指纹识别开锁开门时,使用网络摄像头进行安防监控时,安全风险也随之而来。03新知讲解据报道,一群身份不明的韩国黑客侵入了韩国700多个不同公寓家庭内的网络摄像头及相关智能设备,窃取了大量照片和视频文件。黑客用这些隐私信息勒索业主,并将偷拍照片及视频非法泄露到网上。开动脑筋03新知讲解说一说:生活中存在哪些类似的安全风险 开动脑筋设备丢失风险:手机、电脑等设备丢失可能导致数据泄露。弱密码风险:使用简单密码容易被破解。公共 WiFi 风险:在公共 WiFi 环境中,可能被窃取个人信息。社交工程攻击:通过欺骗手段获取用户密码等敏感信息。03新知讲解控制系统本身的设计缺陷或可靠性不高也会带来巨大的安全风险。03新知讲解信息链接美国波音737 MAX系列飞机在2018年和2019年发生了两起重大事故,造成348人丧生的惨剧。事故原因与飞机的自动飞行控制系统的控制软件设计存在缺陷和传感器故障有关。飞机出现了在特定飞行条件下的失稳问题,飞行员无法有效控制飞机,最终导致坠机事故。03新知讲解保护计算机控制系统安全要保护计算机控制系统的安全,首先是要建立基本的安全意识,充分认识系统安全的重要性。在系统设计时提前考虑安全因素,在系统运行过程中,及时进行安全维护,尽早发现问题,采取有效应对措施。03新知讲解信息链接防火墙是工作在计算机和它所连接的网络之间的软件或硬件系统,其作用是保护内部网络免受非法侵入。防火墙是一种常用的安全防护设备。工业防火墙是专门用来保护工业控制系统的。03新知讲解信息链接在设计重要的控制系统时,常常采用冗余或备份的方式来提高系统的可靠性。例如,大型客机设计了两套相互独立的控制系统以应对突发故障,智能门锁常常设计了指纹识别、密码和机械钥匙等多种开锁模式,以提高可靠性。飞机设计了两套独立的控制系统门锁的多种开锁模式可提高可靠性03新知讲解漏洞利用与防御技术对抗漏洞利用是黑客等攻击者通过发现并利用计算机控制系统中的漏洞,获取系统权限、窃取数据或破坏系统功能的行为。防御技术则是通过漏洞扫描、系统更新、访问控制等手段,及时发现和修复漏洞,阻止攻击者利用。03新知讲解漏洞利用与防御技术对抗双方处于持续的对抗状态。攻击者不断寻找新漏洞和更巧妙的利用方法,如 0day 漏洞攻击;防御者则不断完善安全机制,加强安全管理,提高系统的漏洞修复能力和抗攻击能力。这种对抗促使安全技术不断发展,从简单的补丁管理到如今的态势感知、主动防御等,双方在博弈中推动着计算机控制系统安全水平的提升。03新知讲解二、树立控制系统自主可控意识自主可控是指依靠自身研发设计,全面掌握核心技术,实现控制系统从硬件、软件到网络的自主研发、生产、升级、维护的全程可控。自主可控重要领域03新知讲解对于国家而言,控制系统就像“神经系统”,调控着社会生活的方方面面其重要性不言而喻。如果一个国家没有能力生产、控制自己的“神经系统”需要依靠从其他国家进口,不能做到自主可控,就会受制于人,国家的安全就得不到保障。计算机系统自主可控十分重要03新知讲解实现控制系统的自主可控意味着将控制核心掌握在自己手上,降低系统风险。因此,实现自主可控是国家信息化建设的关键环节,是保护国家信息安全的重要目标之一,在信息安全方面意义重大。03新知讲解在控制系统中,各种灵敏的传感器、功能强大的计算机软硬件系统和精密控制的传动系统等都十分重要。目前,我国在这些领域与国际先进水平还存在差距,还不能做到完全自主可控。只有不断学习,大胆创新,才能冲破封锁,实现完全自主可控,确保国家安全。03新知讲解练习提升保护控制系统安全应该做到使用人工智能大语言模型应用工具,生成一篇有关控制系统安全或自主可控的短文,字数不超过 400字。筑牢防护体系,强化自主可控,严守安全底线。04课堂练习一、选择题1、工控系统安全防护的 "白名单机制" 是指:A. 允许所有已知合法行为,禁止其他行为B. 禁止所有已知攻击行为,允许其他行为C. 只信任来自特定 IP 的访问D. 仅开放必要的 22 号端口2、以下哪种技术属于可信计算范畴?A. 防火墙技术 B. 入侵检测系统 C. 安全芯片技术 D. 数据加密技术AC04课堂练习3、以下哪种是计算机控制系统中常见的安全威胁?硬件故障 B. 网络攻击 C. 软件更新 D. 电源中断二、判断题1、人工智能技术可以完全替代人工进行安全决策。2、漏洞扫描工具可以发现所有安全隐患。3、自主可控意味着完全不使用国外产品和技术。4、安全审计是对系统活动进行记录和分析的过程。Bx√xx04课堂练习三、实操题利用加密软件对计算机控制系统中的重要数据进行加密和解密操作,观察加密前后数据的变化。05拓展延伸计算机控制系统安全的重要性保障系统稳定运行:控制系统安全可防止系统故障,确保生产、交通等关键领域正常运转。保护数据安全:防止敏感数据泄露,如个人信息、商业机密等。维护社会秩序: critical infrastructure(如电力、通信)的控制系统安全关系到社会稳定。防范网络攻击:避免黑客利用系统漏洞进行破坏或窃取信息。05拓展延伸新兴技术安全应用——区块链技术身份管理:区块链的去中心化和加密特性可实现工控设备的身份认证,每个设备拥有唯一身份标识,存储于区块链上,防止身份伪造,确保只有授权设备能接入系统。数据完整性验证:利用区块链的不可篡改特性,工控系统数据记录在区块链上后,任何修改都会被察觉,保证数据完整性,防止数据被恶意篡改。05拓展延伸新兴技术安全应用——区块链技术供应链安全:区块链可记录工控设备供应链中的各个环节信息,从原材料采购到产品交付,提高供应链透明度和可追溯性,便于发现供应链中的安全隐患和假冒伪劣产品。05拓展延伸新兴技术安全应用——人工智能与机器学习安全通过机器学习算法对系统运行数据进行学习,建立正常行为模型,能实时检测异常行为,及时发现潜在攻击。例如,神经网络可识别复杂的网络流量模式,检测网络攻击。AI 还可用于访问控制,根据用户行为特征动态调整权限,提高访问控制的准确性和灵活性。05拓展延伸量子计算对密码学的影响量子计算机可利用 Shor 算法快速破解基于大数分解的非对称加密算法,如 RSA,以及基于椭圆曲线上离散对数问题的 ECC 算法,使这些加密方法失去安全性。Grover 算法能加速对称加密算法(如 AES)的破解,虽未完全突破,但对短密钥系统威胁极大。05拓展延伸量子计算对密码学的影响此外,量子计算还可能破解区块链中的私钥,危及加密货币安全。这意味着当前依赖这些加密算法保护的计算机控制系统数据,在量子计算时代面临泄露风险,促使研究人员开发抗量子攻击的新型加密算法,即后量子密码学。05拓展延伸单元回顾与评价【单 元 回 顾】05拓展延伸单元回顾与评价【交 流 评 价】1.同学之间相互交流,分享各自的收获。2.评一评,画一画。(最高为5颗★)06课堂总结1引入新知内容控制系统的安全与自主可控2控制系统的安全与防护3树立控制系统自主可控意识4课堂练习和单元总结5进行相关知识拓展1234507板书设计控制系统的安全与自主可控1、进行新知引入2、控制系统的安全与防护3、树立控制系统自主可控意识4、课堂练习和单元总结5、进行知识拓展课后作业。1、回答思考题。2、单元总结。08课后作业1、思考并回答为什么访问控制是计算机控制系统安全的重要环节,常见的访问控制策略有哪些。2、完成单元总结。https://www.21cnjy.com/recruitment/home/fine 展开更多...... 收起↑ 资源列表 【湘科版】《信息科技》六年级上册第2单元第3课《控制系统的安全与自主可控》.pptx 引入视频.mp4