資源簡介 (共27張PPT)信息安全基礎項目七項目導讀信息在傳遞的過程中會遇到各種各樣的危險,如病毒威脅、黑客攻擊等,這些危險不僅僅會造成信息數據泄漏,還可能會造成人們的財產損失,甚至危及生命。因此,做好信息安全保障工作十分必要。信息技術:基礎模塊(下冊)知識框架信息技術:基礎模塊(下冊)任務二防范信息系統惡意攻擊任務描述了解近些年來國內外發生的信息系統惡意攻擊事件,談一談這些攻擊事件所產生的消極影響,并填寫表 7-3。信息技術:基礎模塊(下冊)任務提示信息系統的惡意攻擊事件在全球各地都有發生,尤其是在一些發達地區。這些惡意攻擊事件中有一些屬于規模比較小的,產生的影響也比較小,沒有引起大的反響,但是有一些會比較嚴重,影響到的范圍也比較大。無論是哪一種,我們都應該加以防范,維護好信息系統的安全。信息技術:基礎模塊(下冊)任務完成搜索相關資料,可以通過查閱相關紙質材料獲得信息,也可以通過網絡搜索完成任務。在整理這些事件信息時,也要進行深刻的思考,樹立良好的價值觀,避免受到不良誘惑而誤入歧途。信息技術:基礎模塊(下冊)必備知識一、網絡安全等級保護制度(1)制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任。(2)采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施。(3)采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于6個月。(4)采取數據分類、重要數據備份和加密等措施。(5)履行法律、行政法規規定的其他義務。信息技術:基礎模塊(下冊)必備知識將等級保護對象的安全保護等級分為以下五級:(1)第一級,等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成損害,但不危害國家安全、社會秩序和公共利益。(2)第二級,等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成嚴重損害,或者對社會秩序和公共利益造成危害,但不危害國家安全。(3)第三級,等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重危。(4)第四級,等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重危害,或者對國家安全造成嚴重危害。(5)第五級,等級保護對象受到破壞后,會對國家安全造成特別嚴重危害。信息技術:基礎模塊(下冊)拓展訓練小息跟媽媽看電影的時候把手機丟了,手機中安裝了微信、支付寶、手機銀行等各種應用程序。小息非常著急,請你幫助小息列出應急處理措施,并進行小組討論,選出一份較好的方案并進行完善,幫助小息將損失降到最低。信息技術:基礎模塊(下冊)必備知識二、常見信息系統惡意攻擊的形式和特點1. 竊取機密攻擊(1)網絡踩點。攻擊者事先匯集目標的信息,通常采用 whois、Finger 等工具和DNS、LDAP 等協議獲取目標的一些信息。(2)掃描攻擊。掃描攻擊包括地址掃描和端口掃描等。(3)協議指紋。黑客對目標主機發出探測包。(4)信息流監視。信息流監視是在共享型局域網環境中最常采用的一種方法。(5)會話劫持。利用 TCP 協議本身的不足,在合法的通信連接建立后,攻擊者可以通過阻塞或摧毀通信的一方來接管已經過認證建立起來的連接,從而假冒被接管方與對方通信。信息技術:基礎模塊(下冊)知識鏈接2018 年 3 月 17 日,媒體曝光美國知名社交軟件 Facebook 上超 5 000 萬用戶信息在用戶不知情的情況下,被政治數據公司“劍橋分析”獲取并利用。“劍橋分析”公司通過向用戶精準投放廣告,影響用戶的自主判斷能力,從而幫助 2016 年特朗普團隊競選美國總統。2018 年 9 月 27 日,Facebook 宣稱發現網站代碼中有一個 ViewAs 功能存在安全漏洞,利用該漏洞,黑客收集了2900萬個賬戶的個人信息。目前該漏洞已經被修復。信息技術:基礎模塊(下冊)必備知識2. 非法訪問(1)口令破解。可以采用字典破解和暴力破解來獲得口令。(2)IP 欺騙。攻擊者可以通過偽裝成被信任的 IP 地址等方式來獲取目標的信任。(3)DNS 欺騙。由于 DNS 服務器相互交換信息的時候并不建立身份驗證。(4)重放攻擊。攻擊者利用身份認證機制中的漏洞將別人有用的信息記錄下來。(5)非法使用。系統資源被某個非法用戶以未授權的方式使用。(6)特洛伊木馬。把一個能幫助黑客完成某個特定動作的程序依附在某一合法用戶的正常程序中。信息技術:基礎模塊(下冊)必備知識3. 惡意攻擊在當今最為突出的惡意攻擊就是拒絕服務(denial of service,DoS)攻擊了。(1)Ping of Death。在早期版本中,許多操作系統對網絡數據包的最大尺寸有限制,對 TCP/IP 棧的實現在 ICMP 包上規定為 64 KB。(2)Teardrop 攻擊。Teardrop 攻擊利用了某些 TCP/IP 協議棧實現中對 IP 分段重組時的錯誤。(3)UDP Flood 攻擊。利用簡單的 TCP/IP 服務建立大流量數據流。(4)SYN Flood 攻擊。一些 TCP/IP 協議棧的實現只能等待從有限數量的計算機發來的 ACK 消息。信息技術:基礎模塊(下冊)必備知識(5)Land 攻擊。在 Land 攻擊中,將一個 SYN 包的源地址和目標地址均設成同一個服務器地址,導致接收服務器向自己的地址發送 SYN-ACK 消息。(6)Smurf 攻擊。簡單的 Smurf 攻擊發送 ICMP 應答請求包,目的地址設為受害網絡的廣播地址,最終導致該網絡的所有主機都對此 ICMP 應答請求做出答復。(7)Fraggle 攻擊。Fraggle 攻擊對 Smurf 攻擊做了簡單修改,使用的是 UDP 應答消息而非 ICMP。信息技術:基礎模塊(下冊)必備知識(8)電子郵件炸彈。電子郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷地向同一地址發送電子郵件,攻擊者能耗盡接收者的郵箱。(9)畸形信息攻擊。各類操作系統的許多服務均存在這類問題,由于這些服務在處理消息之前沒有進行適當的錯誤校驗,收到畸形信息后可能會崩潰。(10)DDoS 攻擊。沖區寫超過其長度的內容。(11)緩沖區溢出攻擊。通過往程序的緩沖區寫超過其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。信息技術:基礎模塊(下冊)知識鏈接2019 年 3 月 7 日,委內瑞拉國內最大的水電站遭受黑客的惡意攻擊,包括首都加拉加斯在內的 23 個州中約有 22 個州出現了斷電現象。斷電持續了整整 4 天,給整個國家造成了巨大的經濟損失。信息技術:基礎模塊(下冊)必備知識三、信息安全系統防范的常用技術方法1. 防火墻技術防火墻是設置在被保護網絡和外部網絡之間的一道屏障,它處于五層網絡安全體系中的最底層,遵從的是一種允許或阻止業務來往的網絡通信安全機制,通過對所用網絡訪問的程序限定,保護計算機信息不受黑客的攻擊、篡改和刪除。信息技術:基礎模塊(下冊)2. 加密技術加密技術是最常用的信息安全保密手段之一,它是一種把重要的數據變為亂碼進行傳送,到達目的地后再用相同或不同的手段進行還原的技術。加密技術的核心是加密算法的設計,加密算法按照密鑰的類型,可以分為非對稱密鑰加密算法和對稱密鑰加密算法。必備知識3. 網絡防病毒技術計算機病毒是編制或在計算機程序中插入的破壞計算機功能或毀壞數據,影響計算機使用,并能自我復制的一組指令或代碼,具有強大的傳染性和破壞力。信息技術:基礎模塊(下冊)4. 安全掃描技術安全掃描技術指手工或使用特定的軟件工具,對系統脆弱性進行評估,尋找可能對系統造成損害的安全漏洞。安全掃描技術分為系統掃描和網絡掃描兩大類。必備知識5. 安全審計技術從抽象意義上講,計算機安全審計與傳統金融和管理審計的過程完全相同,即產生、記錄并檢查按時間順序排列的系統事件的過程。信息技術:基礎模塊(下冊)6. 訪問控制技術訪問控制是指規范用戶的訪問行為,解決是否可以訪問、如何訪問的問題。7. 數字認證數字認證是指用電子方式證明信息發送者和接收者的身份、文件的完整性,甚至數據媒體的有效性。實踐體驗信息技術:基礎模塊(下冊)(1)Windows 10 操作系統自帶的安全防護功能都有哪些?利用這些功能做好自己計算機的安全防護工作。(2)下載并安裝 360 殺毒軟件,掃描計算機中的病毒和木馬并進行查殺。項目思政信息技術:基礎模塊(下冊)本項目主要介紹了信息安全方面的知識,能夠使學生了解信息安全的常識,包括信息安全的基礎知識、信息安全的現狀和信息安全法律法規,學習防范信息系統惡意攻擊的知識,包括網絡安全等級保護制度、常見信息系統惡意攻擊的形式和特點及信息安全141 系統防范的常用技術,提高信息安全意識和保護個人信息安全的能力。在現代社會,信息安全已經引起了全球各國的重視,奪取和保持信息的獲取權、控制權和使用權也成為世界各國的關注點。早在 1985 年,我國信息安全專家沈偉光第一次提出了“信息戰”的概念,并在 1990 年出版了《信息戰》一書。美國戰略研究員埃弗雷特及其同行在《信息戰與美國國家安全的評論》一文中向世界宣布:“世界上最早提出信息戰概念的是一位非西方人——中國的沈偉光先生。項目測試信息技術:基礎模塊(下冊)一、選擇題1. 影響信息安全的因素不包括( )。A. 人為因素 B. 物理因素 C. 軟件因素 D. 神學因素2. 信息安全可以為信息和系統提供( )。(多選)A. 保密性 B. 完整性 C. 否認性 D. 可用性3. 數據加密技術是指將信息經過( )轉換,變成無意義的密文。A. 代碼 B. 加密鑰匙及加密函數C. 加密密文 D. 電信號4. 保障信息安全最基本、最核心的技術性措施是( )。A. 數據加密技術 B. 訪問控制技術C. 數字簽名技術 D. 防火墻技術項目測試信息技術:基礎模塊(下冊)5. 小王在微信群中看到有人在售賣其他人的身份信息,此時他應該( )。A. 這種行為并不犯罪,所以不用理會B. 這種行為只是違背了道德問題,站在道德的角度制止對方C. 這種行為違背了道德問題,聯合他人辱罵對方D. 這種行為構成了犯罪,立即報警,交給警察處理6. 要使重要的信息資源不被非法竊取,以下( )措施是無效的。A. 設置口令密碼 B. 將文件屬性改為隱藏C. 對信息內容加密 D. 設置特定使用權限項目測試信息技術:基礎模塊(下冊)7. 計算機病毒不能破壞( )。A. 硬盤中的數據和文件 B. CD-ROM 中的數據和文件C. U 盤中的數據和文件 D. 系統文件8. 如果進行網上轉賬交易,你會選擇的信息系統是( )。A. 網絡通信系統 B. 網絡購物平臺系統C. 網上銀行 D. 在線圖書館項目測試信息技術:基礎模塊(下冊)9. 不可以將購買的正版軟件在網上共享,因為( )。A. 不可以共享信息 B. 網上不安全C. 容易感染病毒 D. 要尊重和保護知識產權10. 在銀行系統取款時,需要輸入密碼,這屬于網絡安全技術中的( )。A. 防病毒技術 B. 防火墻技術C. 身份認證技術 D. 數據加密技術項目測試信息技術:基礎模塊(下冊)二、填空題1. 采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于( )個月。2. 常見的信息系統惡意攻擊的形式和特點有切取機密攻擊、( )和( )。3. 加密算法按照密鑰的類型可以分為( )和( )。4. 安全掃描技術分為系統掃描和( )掃描兩大類。5. 竊取機密攻擊的常見形式有網絡踩點、掃描攻擊、協議指紋、( )和( )。 展開更多...... 收起↑ 資源預覽 縮略圖、資源來源于二一教育資源庫