信息技术(基础模块上下册)7.2 防范信息系统恶意攻击_第1页
信息技术(基础模块上下册)7.2 防范信息系统恶意攻击_第2页
信息技术(基础模块上下册)7.2 防范信息系统恶意攻击_第3页
信息技术(基础模块上下册)7.2 防范信息系统恶意攻击_第4页
信息技术(基础模块上下册)7.2 防范信息系统恶意攻击_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7单元

信息安全基础7.2防范信息系统恶意攻击防范信息系统恶意攻击0恶意攻击是信息安全面临的最大威胁,必须综合运用技术和管理手段,建立信息安全保障机制,防范信息系统遭受恶意攻击。任务1辨别常见的恶意攻击常见的恶意攻击1口令攻击恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的代码。恶意代码攻击黑客最常用的入侵方法之一,通过窃取或破解账号和口令(也称“密码”)来攻击信息系统。拒绝服务攻击拒绝服务(DoS)攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致使目标系统停止提供服务。DoS攻击一般采用一对一方式,DDoS攻击是多对弈方式。口令攻击1账号和口令(也称“密码”)常用来作为信息系统进行身份验证的一种手段,攻击者窃取或破解账号口令,窃取、破坏和篡改目标系统的信息。攻击方法有多种,如利用弱口令攻击或撞库攻击,利用暴力破解攻击,利用木马程序或键盘记录程序等。口令攻击=>讨论与交流1小信听说简单的密码很容易被他人猜到或破解,于是在网上注册时将密码设置为“小写字母+大写字母+数字+特殊字符”的方式,但再次登录时却忘记了密码。如何正确设置和使用密码,你有好的建议吗?恶意代码攻击2恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的代码。最常见的计算机恶意代码有木马、僵尸程序、蠕虫和病毒等。恶意代码攻击2木马僵尸程序木马是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。按功能,木马可分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马和其他木马,甚至多功能的木马。蠕虫病毒僵尸程序是用于构建大规模攻击平台的恶意代码。按照使用的通信协议,僵尸程序可进一步分为:IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序。蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码。病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的的恶意代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等特征。拒绝服务攻击3拒绝服务(DoS)攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致使目标系统停止提供服务。DoS攻击一般采用一对一方式。DDoS攻击(分布式拒绝服务攻击)采用多对一或多对多方式。DDoS有主要针对网络带宽的流量攻击和主要针对服务器主机资源的耗尽攻击。实践体验41、长度不少于8个字符2、混合使用小写字母、大写字母、数字和特殊字符3、不使用跟本人相关的字词或日期4、发现可疑情况及时更换密码设置不易破解的密码巩固提高5尝试下载并使用一款免费的密码管理软件,将你生成的密码与其他同学一起比较,看看谁的更好?任务2掌握常用信息安全技术身份验证1①静态密码验证以用户名及密码验证,这是最简单、最常用的身份验证方法之一。②动态口令验证包括动态短信密码和动态口令牌(卡)两种方式,口令一次一密,是应用最广的身份验证方式之一。③基于信任物的身份验证如智能卡、门禁卡、U盾(USBKey)、数字证书等。④基于独一无二的特征如人脸、指纹、声纹、虹膜、掌纹等生物特征的身份验证。双因子验证通过组合两种不同方式来验证一个人的身份身份验证=>讨论与交流1①2017年,停车无感支付在全国率先上线,此后无感支付快速发展,支付身份验证方式不再是银行卡、密码等传统方式,支付过程无感知,不超过25即可完成支付,实现支付高速化。②2019年,我国铁路电子客票不断推广实施,不再需要提前取纸质车票,通过人脸识别闸机验票后,刷身份证或手机二维码,即可快速验票进站乘车。案例采用了哪种身份验证方式,有什么优缺点?你还能举出更多案例吗?数据加密2数据加密是通过加密算法和加密密钥将明文转换为密文,这是对信息进行保护的一种最可靠的办法。解密则是通过解密算法和解密密钥将密文恢复为明文。加密对象可以是文字、图像、语音、数据等。我国将密码分为核心密码、普通密码和商用密码。设置防火墙3防火墙是设置在内部网络与外部网络之间,用于隔离、限制网络互访从而保护内部网络的系统设施。一般包括以下三种基本功能:①限制未授权的用户进入内部网络,过滤不安全的服务和非法用户;②防止入侵者对系统的访问;③限制内部用户访问特殊站点。防火墙可以是硬件也可以是软件。集病毒査杀、防火墙、漏洞修复、访问控制等功能于一体设置防火墙=>实践体验3使用系统自带杀毒软件参考步骤:1、扫描计算机;2、开启防火墙。巩固提高4刷脸支付、刷脸开门、AI换脸……人脸识别有哪些风险?有什么防范措施吗?请同学们查阅资料,讨论并将结果分享给大家。任务3安全使用信息系统20保护信息安全0保护信息安全,要掌握高超的信息安全技术,还需要周全的安全策略,

完善的信息安全规范和标准。作为个人,应增强信息安全意识,

安全规范地使用信息系统,

做好数据备份,

避免因人为因素带来的信息安全风险。21网络安全等级保护制度1安全管理需要的机构、制度和人员三要素缺一不可。讨论1个人信息被泄露的渠道有哪些?网络运营商、银行、中介机构、房地产开发商、保险公司、航空公司以及各类零售商等各种企业、机构出于经营需要,逐渐形成并积累了各自的用户或者消费者信息数据库;过度收集个人信息。有关机构超出所办理业务的需要,收集大量非必要或完全无关的个人信息;擅自披露个人信息。有关机构未获法律授权、未经本人许可或者超出必要限度披露他人个人信息;擅自提供个人信息。有关机构在未经法律授权或者本人同意的情况下,将所掌握的个人信息提供给其他机构。23安全使用信息设备21、定期查杀病毒、修复漏洞并及时更新2、开启自动更新设置,及时安装补丁程序,修复漏洞和后门,设置重要的安全策略3、从正规商家或官方网站购买或下载软件,不使用盗版软件,不使用来历不明的硬件4、不随意扫描二维码,警惕电信诈骗5、及时加密,设置锁屏密码、丢失追踪,给重要应用程序设置应用锁6、旧手机、计算机等信息设备报废时要进行格式化、清除用户数据,恢复出厂配置等处理,必要时用专业软件进行处理24安全使用网络31、使用无线网络时,尽量选择正规机构提供的、有验证机制的Wi-Fi。要关闭手机自动接入Wi-Fi的功能,慎用蹭网软件,避免接入恶意Wi-Fi。2、家庭无线网络要设置无线路由的密码保护,使用WPA2方式加密,使用较为复杂的Wi-Fi网络接人密码并定期更换。禁用Wi-Fi保护设置快速连接功能,及时修改路由器管理界面登录密码,设置防火墙,隐藏服务集标识符(SSI),绑定MAC地址,数据备份4完全备份增量备份针对系统中某个时间点的数据,完整地进行备份。差量备份进行一次完全备份后,每次只对新的或被修改过的数据进行备份。进行一次完全备份后,每次只备份与首次备份发生变化的数据。实践体验5备份个人数据参考:1、备份浏览器的收藏夹;2、备份电脑中的个人数据。讨论2如何根据实际需要采用正确的安全防护措施?养成良好的上网习惯,绿色上网严防钓鱼软件本地加密安装个人防火墙以及及时更新安装系统补丁不要随意透露你的个人信息定期查杀

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论