資源簡介 (共50張PPT)第21課網絡安全的威脅(河北大學出版社)七年級01教學目標02問題情境03實踐與探究04拓展與深化05拓展延伸06課堂練習07課堂小結08板書設計01教學目標1、信息意識:能夠認識到網絡安全在“互聯網 +”時代的重要性,理解信息安全對個人、社會和國家的影響。2、計算思維:能夠運用計算思維分析網絡安全問題,理解網絡攻擊的原理和方法,以及相應的防范策略。3、數字化學習與創新:能夠利用數字化學習資源,自主學習網絡安全知識和技能,提高自身的網絡安全素養。4、信息社會責任:能夠遵守網絡安全法律法規,不從事任何違法違規的網絡活動,如網絡詐騙、黑客攻擊等。02問題情景大家平時在應用網絡時,是否考慮過網絡安全的問題 對網絡安全有怎樣的認識呢 有些同學認為,只要計算機安裝了殺毒軟件,就可以高枕無憂了。其實不然,讓我們從排查校園網絡安全可能存在的隱患入手,一起來看看網絡安全的威脅有哪些。02問題情景知識拓展03實踐與探究—網絡安全因素的分類網絡安全因素可以從不同的維度進行分類,這里我們將影響網絡安全的因素分為三大類。1.技術性威脅因惡意行為而導致的網絡安全風險被稱為技術性威脅。例如,非法訪問他人系統、網絡竊聽以竊取機密信息、篡改通信數據以破壞信息完整性,以及利用系統或軟件漏洞進行攻擊。同時,計算機病毒和惡意軟件也屬于技術性威脅的范疇,它們能夠在用戶不知情的情況下自我復制、傳播,并可能對系統造成破壞或竊取用戶數據。03實踐與探究—網絡安全因素的分類(1)計算機病毒。凡是能夠引起計算機故障、破壞計算機數據的程序或者指令統稱為計算機病毒。我國頒布實施的《中華人民共和國計算機信息系統安全保護條例》中明確指出:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”03實踐與探究—網絡安全因素的分類思考病毒的攻擊形式有哪些種類和特點 請簡單列舉一個蠕蟲病毒入侵的實例,說明它對計算機的主要威脅是什么。答:病毒攻擊形式主要有文件型病毒、引導型病毒、宏病毒等。特點各不相同,如文件型病毒感染可執行文件,引導型病毒感染磁盤引導區。以蠕蟲病毒為例,如“熊貓燒香”,它能自我復制并通過網絡快速傳播。對計算機的主要威脅是大量占用系統資源,導致計算機運行緩慢甚至死機,還可能破壞文件和系統,造成數據丟失。03實踐與探究—網絡安全因素的分類一般而言,計算機病毒具有以下幾種特征:非授權執行性、寄生性、傳染性、潛伏性、隱蔽性、可觸發性、破壞性。(2)木馬。人們常用“特洛伊木馬”這一傳說比喻在敵方營壘里埋下伏兵的里應外合的活動。網絡中的木馬便取名于此,是一種基于遠程控制的黑客工具。03實踐與探究—網絡安全因素的分類木馬程序不經用戶授權就侵入用戶的計算機,而且往往不易被發現。近年來,網絡上各種各樣的木馬層出不窮。根據其主要功能可以把木馬分為以下幾類:遠程控制型木馬、盜竊型木馬、推廣型木馬和破壞型木馬等。請你根據木馬的分類,簡要描述各類木馬并列舉典型案例,完成表5-1。03實踐與探究—網絡安全因素的分類木馬類別 木馬描述 典型案例遠程控制型木馬 允許攻擊者遠程操縱被感染計算機,可進行文件操作、監控屏幕等。 例如 “灰鴿子”,攻擊者能完全掌控目標計算機,竊取信息或進行惡意操作。盜竊性木馬 主要竊取用戶敏感信息,如賬號密碼、財務數據等。 “網銀大盜” 就是典型案例,專門盜取網上銀行賬號密碼,威脅用戶財產安全。推廣型木馬 自動安裝推廣軟件或引導用戶訪問特定網站。 些惡意軟件會不斷彈窗推廣其他軟件,影響用戶使用體驗。破壞型木馬 旨在破壞計算機系統、刪除文件、破壞數據等,造成系統無法正常運行。 CIH 病毒可以破壞計算機的硬件和軟件,使計算機系統崩潰,對計算機造成嚴重的破壞。表5-1探究計算機木馬03實踐與探究—網絡安全因素的分類木馬和計算機病毒都是惡意程序的范疇,常常被混為一談。實際上,兩者大不相同。二者為了不讓受害主機發現,都需要掩人耳目。計算機病毒需要自我復制以感染其他主機,木馬則不具備這個特點。木馬一般通過偽裝自身吸引用戶下載執行,進而讓攻擊者控制被攻擊主機。計算機病毒功能較為單一,而木馬的功能較為多樣化。03實踐與探究—網絡安全因素的分類(3)系統自身因素。系統分為硬件系統和軟件系統。①計算機硬件系統故障或設計缺陷。這些缺陷一旦被有意或無意利用,就可能造成用戶數據被篡改、重要資料被竊取、信息系統被攻擊等。特別是隨著物聯網的廣泛應用,一旦出現問題,危害范圍非常大。03實踐與探究—網絡安全因素的分類②各類計算機軟件故障或安全缺陷,包括系統軟件(如操作系統)、應用軟件的故障或缺陷。一般來說,在系統的設計、開發過程中會有很多因素導致系統、軟件漏洞,如編碼錯誤導致的漏洞。再如,系統開發人員留下的“后門”。一些“后門”是開發人員為調試而留的,而另一些則是開發人員為后期非法控制而設置的,這些“后門”一旦被攻擊者獲悉并加以攻擊,將嚴重威脅網絡系統的安全。03實踐與探究—網絡安全因素的分類2.物理性威脅因信息資產遭到破壞而造成的威脅被稱為物理性威脅。網絡設備所處環境的溫度、濕度、供電、靜電、灰塵、強電磁場、電磁脈沖,以及自然災害中的火災、水災、地震、雷電等,均有可能破壞數據、影響網絡系統的正常工作。除此之外,物理性威脅還包括計算機的損壞和失竊等情況。03實踐與探究—網絡安全因素的分類思考請你從身邊的真實案例展開調研,搜索因環境或災害導致的網絡通信中斷或受到影響的案例,并分析它們有哪些共同特點。答:身邊案例有暴雨洪澇災害導致網絡通信中斷。還有地震發生時,部分地區通信信號變弱甚至消失。這些案例共同特點有:一是由突發環境災害引發;二是影響范圍較廣,可能涉及多個區域;三是恢復時間取決于災害嚴重程度和搶修進度;四是對人們生活工作造成諸多不便,如無法及時聯絡、線上業務停滯等,凸顯出網絡通信在面對環境災害時的脆弱性。03實踐與探究—網絡安全因素的分類3.人為因素因人為錯誤、疏忽等行為造成的網絡安全問題被稱為人為因素。人為因素又可以分為有意和無意兩種。有意是指將機密信息泄露(非法泄露)、窺探信息等。無意是指錯誤地發送了電子郵件,或者丟失了移動存儲器、誤操作、密碼泄露等。個人的安全意識較低,以及相關機構沒有制定并執行有效的防護制度等情形都可能威脅網絡安全。03實踐與探究—網絡安全因素的分類圖5-1是《信息安全事件調查報告:個人信息泄露篇》中關于信息泄露原因的分析。你從這張圖中得出的結論是:圖5-1信息泄露原因分析03實踐與探究—網絡安全因素的分類結論是:管理失誤是導致信息泄露的最主要原因,占比 34%;誤操作和非法訪問也是較為重要的原因,分別占比 16% 和 14%;丟失 / 遺忘、非法泄露信息、設置失誤等原因占比也相對較高;而內部犯罪 / 內部非法行為、蠕蟲 / 病毒、軟件缺失 / 安全漏洞等原因占比較小,其他原因占比 2%。因此,在信息安全管理中,應重點關注管理方面的問題,同時也要注意減少誤操作和非法訪問等情況的發生。03實踐與探究—網絡安全因素的分類(1)疏忽造成的失誤。人為疏忽常會造成失誤,如系統或網絡配置不當、密碼過于簡單等。03實踐與探究—網絡安全因素的分類思考智能手機在我們的生活中已經普及,請你思考,利用智能手機下載的軟件都會要求哪些權限 這之中有哪些會成為泄露我們隱私、造成網絡威脅的“幫兇”呢 答:智能手機軟件通常會要求獲取位置、相機、麥克風、通訊錄等權限。其中,過度獲取通訊錄權限可能導致隱私泄露,位置權限被濫用也可能帶來安全風險。一些惡意軟件會利用這些權限竊取個人信息,成為網絡威脅的“幫兇”。03實踐與探究—網絡安全因素的分類(2)管理欠缺造成的失誤。網絡系統的嚴格管理是機構及個人用戶免受攻擊的重要措施。事實上,很多機構及個人用戶的網站或系統都疏于安全管理。03知識拓展網絡安全因素的評估方法有哪些?綜合評估方法:網絡安全是一個動態的過程,隨著時間的推移和環境的變化,網絡安全因素也會發生變化。因此,需要進行動態評估,及時發現和解決新出現的安全問題。定量評估方法:確定網絡安全風險的可能性和影響程度兩個維度,將其劃分為不同的等級。通過建立風險矩陣,對網絡安全因素進行評估,確定風險的等級。實踐與探究—網絡安全因素的分類03知識拓展實踐與探究—網絡安全因素的分類03實踐與探究—收集校園網絡安全威脅信息以學習小組為單位,從“技術性威脅”“物理性威脅”和“人為因素”三方面入手,收集校園網絡安全威脅的案例或相關信息,然后對所收集的信息進行整理,并將其作為《校園網絡安全風險報告》的第一部分內容,即“一、校園網絡安全現狀”,全面展示校園網絡當前面臨的安全風險狀況,為后續的風險分析和防范措施制定提供有力支撐。03實踐與探究—收集校園網絡安全威脅信息(1)校園網絡設施調查。實地查看校園網絡設施布局,包括網絡交換機、路由器、服務器等設備,觀察并記錄設備是否存在老化、損壞或不當安裝等問題。這些問題都可能導致網絡安全風險。(2)用戶行為觀察。觀察同學或老師的網絡使用習慣是否存在安全風險。如使用弱密碼或重復使用密碼、隨意單擊鏈接或下載附件、使用公共Wi-Fi 時不采取安全措施等。這些行為都可能導致個人信息泄露或系統被攻擊。(3)相關案例搜索。通過網絡搜索或查閱文獻收集近年來校園網絡安全事件的案例。需要注意的是,如果在收集信息時引用了他人的文獻或資料,一定要標明出處,以尊重他人的知識產權。03實踐與探究—收集校園網絡安全威脅信息分類 案例或信息 分析技術性威脅 校園網絡交換機偶爾出現死機現象,需重啟恢復;路由器信號不穩定,部分區域網絡連接差;服務器運行緩慢,有時響應時間過長。 設備老化或存在故障可能導致網絡中斷,影響正常教學和管理活動,也可能被黑客利用漏洞入侵;可能是設備老化或配置不當,影響網絡使用體驗,同時也增加了網絡安全風險,易被攻擊;可能是服務器負載過大或存在軟件問題,影響數據存儲和處理,容易成為攻擊目標。物理性威脅 網絡線路雜亂擺放,部分線路有磨損跡象。 物理損壞可能導致網絡中斷,也可能引發短路等安全問題,被不法分子利用進行破壞。一、校園網絡安全現狀03實踐與探究—收集校園網絡安全威脅信息分類 案例或信息 分析人為因素 有同學密碼設置為簡單的數字組合,如 “123456”;老師經常隨意點擊郵箱中的不明鏈接;學生在食堂使用公共 Wi-Fi 進行網上購物,未采取任何加密措施。 弱密碼容易被破解,導致個人信息泄露,進而影響校園網絡安全,若賬號有較高權限,后果更嚴重;可能會下載惡意軟件或進入釣魚網站,導致電腦被攻擊,影響校園網絡整體安全;公共 Wi-Fi 安全性低,容易被黑客監聽和竊取信息,可能導致個人財產損失和網絡安全問題。一、校園網絡安全現狀續表:03實踐與探究—收集校園網絡安全威脅信息信息收集過程中,既可以通過實地調查深入了解網絡安全現狀,也可以開展訪談以獲取師生的見解和體驗。此外,設計一份調查問卷,以便更廣泛地收集師生的網絡安全意識和行為數據。收集信息的方式多種多樣,可以從以下幾個方面進行思考,以確保所收集的信息既詳盡又具備實用性。03知識拓展如何保障校園網絡安全?加強用戶教育:學校可以定期組織網絡安全培訓課程,向師生普及網絡安全知識,包括如何識別惡意軟件、防范網絡釣魚、保護個人隱私等。完善技術措施:采用網絡訪問控制技術,限制未經授權的設備接入校園網絡,對用戶的網絡訪問進行身份認證和權限管理。實踐與探究—收集校園網絡安全威脅信息03知識拓展如何保障校園網絡安全?保護網絡設備和服務器:確保網絡設備和服務器放置在安全的環境中,采取物理防護措施,如門禁系統、監控攝像頭等,防止未經授權的人員接觸設備。數據加密:對重要的數據進行加密處理,確保即使數據被竊取,也難以被破解。無論是學生的個人信息還是學校的重要文件,加密都能為其加上一層安全的鎖。實踐與探究—收集校園網絡安全威脅信息03實踐與探究—分析網絡安全威脅因素《校園網絡安全風險報告》的第二部分內容為“二、威脅識別與評估”。請結合第一部分收集到的數據,識別校園網絡可能面臨的威脅,并對各類威脅因素進行風險評估,確定其潛在危害程度和發生概率。03實踐與探究—分析網絡安全威脅因素1.網絡安全風險識別與分析學習小組可以針對選定的一個具體的校園網絡安全威脅案例進行深入剖析,通過對其背后的原因和影響進行細致探究,總結校園網絡安全威脅的主要特點和常見表現形式,找出信息安全意識薄弱的環節。具體可從技術性風險、物理性風險、人為因素三類威脅因素進行識別和分析。03實踐與探究—分析網絡安全威脅因素2.網絡安全風險排查根據所收集的有關校園網絡安全威脅的詳細信息,結合對網絡安全風險的識別與分析,將校園網絡存在的各類安全因素詳盡地記錄在表5-2中。03實踐與探究—分析網絡安全威脅因素威脅網絡安全的因素 校園網絡存在的此類隱患病毒、蠕蟲和特洛伊木馬等惡意軟件可能通過下載、郵件附件或網絡共享等途徑進入校園網絡系統,破壞數據、竊取信息或控制設備。 許多學生缺乏網絡安全意識,容易下載不明來源的軟件、點擊可疑鏈接或在公共場合泄露個人信息。校園內的無線網絡可能存在安全漏洞,如未加密的網絡、弱密碼或不安全的配置,使得攻擊者容易接入網絡并竊取數據。 學校可能沒有建立有效的安全審計和監控機制,無法及時發現和應對網絡安全事件。學校使用的各種軟件可能存在安全漏洞,攻擊者可以利用這些漏洞入侵網絡系統。 操作系統、數據庫軟件或教學管理軟件可能存在未及時修復的漏洞,成為攻擊者的入口。校園內的網絡設備和服務器可能受到物理攻擊,如盜竊、破壞或未經授權的訪問。 如果網絡設備所在的房間沒有良好的物理安全措施,攻擊者可能輕易地進入并破壞網絡系統。攻擊者通過發送欺詐性電子郵件、短信或創建虛假網站,誘騙用戶提供個人信息、密碼或財務信息。 教師可能沒有接受足夠的網絡安全培訓,不知道如何保護自己和學生的信息安全,也不知道如何應對網絡安全事件。表5-2校園網絡安全隱患排查情況03實踐與探究—分析網絡安全威脅因素威脅識別與評估表威脅類型 潛在危害程度 發生概率 案例技術性威脅(設備老化等) 高 中等 校園網絡交換機使用多年,性能下降,偶爾出現網絡卡頓和丟包現象,影響教學和辦公。物理性威脅(線路損壞等) 中等 較低 校園內部分網絡線路因施工被意外挖斷,導致局部區域網絡中斷。人為因素(弱密碼等) 高 高 有學生設置密碼為 “123456”,賬號被黑客盜取,用于發送垃圾郵件,影響校園網絡秩序。03知識拓展網絡安全威脅因素評估模型有哪些?層次分析法:將復雜的網絡安全威脅評估問題分解為多個層次,包括目標層、準則層和方案層等。通過兩兩比較各因素的相對重要性,建立判斷矩陣,然后計算各因素的權重。模糊綜合評價法:首先確定網絡安全威脅因素的評價指標體系,然后對每個指標進行模糊化處理,確定其隸屬度函數。實踐與探究—分析網絡安全威脅因素03知識拓展網絡安全威脅因素評估模型有哪些?攻擊樹模型:以攻擊目標為根節點,將可能的攻擊路徑表示為樹狀結構。每個節點代表一種攻擊步驟或策略,邊表示攻擊的先后順序。貝葉斯網絡模型:利用貝葉斯定理構建網絡安全威脅評估模型。將網絡安全威脅因素作為節點,節點之間的關系用有向邊表示。通過已知的先驗概率和條件概率,計算網絡安全威脅發生的后驗概率。實踐與探究—分析網絡安全威脅因素04拓展與深化病毒的潛伏性依賴于其隱蔽性。為了隱藏,病毒通常非常小,一般只有幾百字節或上千字節。潛伏下來的病毒一般要在一定的條件下才能被激活,進而發起攻擊。病毒具有判斷這個條件的功能。以下是一些病毒的觸發條件。(1)日期或時間觸發。病毒讀取系統時鐘,判斷是否激活。例如,“黑色星期五”逢13日的星期五發作。(2)計數器觸發。病毒內部設定一個計數單元,對系統事件進行計數,判定是否激活。例如,“2708病毒”當系統啟動次數達到32次時被激活,發起對計算機的攻擊。04拓展與深化(3)擊鍵觸發。當輸入某些字符時觸發,例如,熱啟動觸發,某些病毒在檢測到用戶按下Ctrl+Alt+Delete時觸發。也有根據擊鍵次數觸發的。(4)啟動觸發。以系統的啟動次數作為觸發條件。06拓展與深化觸發病毒的條件遠不止以上這些,你能否再列舉出更多的病毒觸發條件 你平時碰到過或聽說過的病毒,又是通過哪種方式被觸發的呢 病毒還可由系統漏洞被利用觸發、特定硬件設備接入觸發等。曾聽說過一種病毒通過用戶下載不明來源的軟件被觸發。該軟件看似正常,安裝后病毒被激活,開始竊取用戶信息,嚴重影響了用戶的網絡安全和隱私。05拓展延伸1、網絡安全的重要性體現在哪些方面?(1)個人信息保護:在網絡時代,人們的大量個人信息存儲在各種網絡平臺和數據庫中,如姓名、身份證號、聯系方式、家庭住址、銀行賬戶等。(2)數據安全:企業擁有大量的商業機密、客戶數據、知識產權等重要信息,網絡安全能夠保護這些數據不被競爭對手竊取或惡意破壞。(3)國家安全:網絡空間已成為國家間競爭和對抗的新領域,網絡安全關系到國家的政治安全、軍事安全、經濟安全等各個方面。05拓展延伸2、物聯網安全威脅05拓展延伸3、如何加強個人信息的網絡安全保護?(1)謹慎提供個人信息:在網絡上,不要隨意向不可信的網站、應用或個人提供個人信息。在填寫在線表單、注冊賬戶或參與調查時,仔細考慮是否真的有必要提供這些信息。(2)啟用多因素認證:多因素認證可以增加賬戶的安全性。除了密碼外,還可以使用手機驗證碼、指紋識別或硬件令牌等方式進行身份驗證。05拓展延伸3、如何加強個人信息的網絡安全保護?(3)安裝殺毒軟件和防火墻:在你的設備上安裝可靠的殺毒軟件和防火墻,定期更新病毒庫和軟件版本,以防止惡意軟件感染和網絡攻擊。(4)謹慎使用第三方應用:在下載和使用第三方應用時,仔細閱讀用戶評價和權限要求。避免安裝來源不明或不可信的應用,這些應用可能會竊取你的個人信息。(5)舉報違法行為:如果發現網絡上存在侵犯個人信息的違法行為,如網絡詐騙、數據泄露等,及時向相關部門舉報,共同維護網絡安全和個人信息保護。06課堂練習張女士收到一條短信,內容是她的銀行賬戶存在異常,需要點擊短信中的鏈接進行驗證。這是一種什么類型的網絡安全威脅?這是網絡詐騙類型的安全威脅。不法分子以銀行賬戶異常為借口,誘導張女士點擊不明鏈接。一旦點擊,可能會進入虛假網站,被竊取個人信息甚至造成財產損失。遇到此類情況應保持警惕,通過正規渠道核實賬戶情況,切勿輕信陌生短信鏈接。07課堂小結本次網絡安全的威脅課堂,收獲頗豐。我們認識到網絡安全面臨著病毒、惡意軟件、網絡詐騙和隱私泄露等諸多威脅。大家明白了在上網過程中要保持警惕,不輕易點擊不明鏈接,不向陌生人透露個人信息。同時,遇到可疑情況要及時告訴家長或老師。通過這堂課,希望同學們能增強網絡安全意識,在享受網絡帶來便利的同時,保護好自己,共同營造一個安全、健康的網絡環境。08板書設計網絡安全的威脅一、網絡安全因素的分類二、收集校園網絡安全威脅的信息三、分析網絡安全威脅因素課后作業1、小孫在公共場所使用免費無線網絡上網,沒有采取任何安全措施,直接進行了網上銀行操作。小孫的行為可能存在哪些安全風險?https://www.21cnjy.com/recruitment/home/fine 展開更多...... 收起↑ 資源列表 引入視頻.mp4 知識拓展.mp4 知識拓展(1).mp4 第21課 網絡安全的威脅.pptx 縮略圖、資源來源于二一教育資源庫