中职信息技术 / 其他版本 / 其他 / 编号:23007734

模块1 信息安全技术及其应用 课件(共29张PPT) -2024--2025学年中职《信息技术(拓展模块)》(电子工业出版社)

日期:2025-05-25 科目:信息技术 类型:课件 来源:二一教育课件站
关键词:诈骗,安全,技术,网络,问题,信息
预览图 9
信息技术 信息技术
(课件网) 信息技术(拓展模块) 模块1 信息安全技术及其应用 【问题探析】 【问题1-1】 如何识别常见的网络诈骗手法 及增强信息安全意识? 网络诈骗是指以非法占有为目的,采用虚构事实或者隐瞒真相的方法,利用互联网骗取数额较大的公私财物的行为。 1.常见的网络诈骗手法 1)网络游戏诈骗 2)网络购物诈骗 3)刷单诈骗 4)“网络钓鱼”诈骗 5)冒充好友诈骗 6)快递签收诈骗 7)假冒快递售后服务诈骗 8)冒充代购人员诈骗 9)冒充客服退款诈骗 10)网银升级诈骗 【问题探析】 11)办理无抵押小额贷款及提高信用卡额度诈骗 12)假冒中奖信息诈骗 13)盗刷银行卡诈骗 14)二维码诈骗 15)订票诈骗 16)冒充公检法诈骗 17)网上代考诈骗 18)伪基站诈骗 【问题探析】 2.增强信息安全意识 1)不要轻易泄露个人信息 2)定期更改密码 3)提防“钓鱼网站” 4)多关注银行卡动态 5)注意上网细节 6)刷卡需谨慎 7)转账汇款时先“四问” 8)熟记官方电话 【问题探析】 【问题探析】 【问题1-2】 什么是信息安全? 国际标准化组织(International Organization for Standardization,ISO)将信息安全定义为:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的攻击而遭到破坏、更改和泄露。 【问题探析】 【问题1-3】 信息安全的基本要素有哪些? 1.保密性 2.完整性 3.可用性 4.可控性 5.不可否认性 【问题探析】 【问题1-4】 如何有效实施网络安全等级保护制度? 信息安全等级保护是指对信息和信息载体按照重要性等级进行保护的一种工作。 网络安全等级保护是指对网络(包括信息系统和数据)实施分等级保护、分等级监管,对网络中使用的安全产品分等级管理,对网络中发生的安全事件分等级响应、处置。 网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。 【问题探析】 (1)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任。 (2)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。 (3)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。 (4)采取数据分类、重要数据备份和加密等措施。 (5)法律、行政法规规定的其他义务。 【问题探析】 【问题1-5】 信息安全面临的常见威胁有哪些? 当前,信息安全面临的威胁呈现多样性特征,一般信息安全面临的常见威胁有如下几种情况。 1.计算机病毒 2.黑客攻击 3.网络犯罪 4.“网络钓鱼” 5.预置陷阱 6.系统漏洞 7.垃圾信息 8.隐私泄露 【问题探析】 【问题1-6】 常用的安全防御技术有哪些? 学会一些常用的信息系统安全防御技术,有助于我们更好地保护信息安全。常用的安全防御技术有如下几大类。 1.加密技术 加密技术的算法有很多种,按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,其中,古典密码算法有替代加密算法和置换加密算法。目前,加密技术主要包括对称加密技术和非对称加密技术。 【问题探析】 1)对称加密技术 2)非对称加密技术 目前在数据通信中使用最普遍的加密算法有DES算法、RSA算法和PGP算法。 2.认证技术 常见的认证技术主要包括身份认证技术、数字摘要、数字信封、数字签名和数字时间戳。 【问题探析】 3.防火墙技术 防火墙技术是针对互联网不安全因素所采取的一种保护措施,是一种获取安全性方法的形象说法。 防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入,同时抵制对网络构成威胁的数据。防火墙主要 ... ...

~~ 已预览到文档结尾了 ~~

相关推荐