信息技术第七章 ppt课件 .pptx

上传人:春哥&#****71; 文档编号:90819657 上传时间:2023-05-17 格式:PPTX 页数:53 大小:2.42MB
返回 下载 相关 举报
信息技术第七章 ppt课件 .pptx_第1页
第1页 / 共53页
信息技术第七章 ppt课件 .pptx_第2页
第2页 / 共53页
点击查看更多>>
资源描述

《信息技术第七章 ppt课件 .pptx》由会员分享,可在线阅读,更多相关《信息技术第七章 ppt课件 .pptx(53页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息技术第七章 电子课件 信息素养与社会责任信息素养与社会责任1信息安全信息素养2目录信息社会的道德伦理要求3目录页任务7.1 信息安全目录页计算机技术与互联网的发展改变了人们的生活和生成方式,它们在为人们的生活带来便利的同时,信息安全问题也在其发展过程中逐渐显现。本任务要求了解信息安全的概念、信息技术的发展、常见系统恶意攻击的形式和特点以及信息安全防范技术。任务描述任务实现1.信息安全的概念信息安全的基本内涵最早由信息技术安全评估标准(Information Technology Security Evaluation Criteria,ITSEC,即业界通常指称的“橘皮书”)定义。(1)保

2、密性是指信息或数据经过加密变换后,将明文变成密文形式。只有被授权的合法用户,掌握了密钥,才能通过解密算法将密文还原成明文。未经授权的用户因为不知道密钥,将无法获知原明文的信息。任务实现(2)完整性就是为方便检验所获取的信息与原信息是否完整一致,通常可给原信息附加上特定的信息块,该信息块的内容是原信息数据的函数。系统利用该信息块检验数据信息的完整性。未授权用户对原信息的改动会导致附加块发生变化,由此引发系统启动预定的保护措施。(3)可用性指的是安全系统能够对用户授权,为其提供某些服务,即经过授权的用户可以得到系统资源,并且享受到系统提供的服务,防止非法抵制或拒绝对系统资源或系统服务的访问和利用,

3、增强系统的效用。任务实现2.信息技术的发展信息安全是一个十分热门的领域,关于它的发展,目前大家都比较习惯于将其分为三个阶段:分别是 20 世纪初期的通信保密阶段、20 世纪 90 年代后的信息安全阶段和 21 世纪至今的信息保障阶段。(1)通信保密阶段。在信息安全还处于通信保密阶段时,由于通信技术不发达,且数据在不同的地点进行存储,所以信息系统的安全包括两方面:一方面是保证信息的物理安全,另一方面是通过密码解决通信安全的保密问题。任务实现(2)信息安全阶段。信息安全的焦点从传统的保密性、完整性和可用性三大原则衍生出了可控性、不可否认性等其他的原则和目标。(3)信息保障阶段。在信息保障阶段,可以

4、从不同的角度来考虑信息的安全问题。从业务入手。不同业务流量有不同的风险点和防御方式。从安全体系入手。通过更多的技术手段把安全管理与技术防护联系起来,主动地防御攻击而不是保护。从管理入手。培养安全管理人才,建立安全管理制度。任务实现3.常见信息系统恶意攻击的形式和特点(1)窃取机密攻击。窃取机密攻击是指未经授权的攻击者(黑客)非法访问网络、窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现。(2)非法访问。口令破解。可以采用字典破解和暴力破解来获得口令。IP 欺骗。攻击者可以通过伪装成被信任的 IP 地址等方式来获取目标的信任。任务实现 DNS 欺骗。

5、由于 DNS 服务器相互交换信息的时候并不建立身份验证,这就使得黑客可以使用错误的信息将用户引向错误主机。重放攻击。攻击者利用身份认证机制中的漏洞将别人有用的信息记录下来,过一段时间后再发送出去。非法使用。系统资源被某个非法用户以未授权的方式使用。特洛伊木马。把一个能帮助黑客完成某个特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已经被改变,而一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客早已指定的任务。任务实现(3)恶意攻击。如今最为突出的恶意攻击就是拒绝服务攻击DoS。拒绝服务攻击通过使计算机功能或性能崩溃来拒绝提供服务,典型的拒绝服务

6、攻击有两种形式:资源耗尽和资源过载。当对资源的合理请求大大超过资源的支付能力时,就会造成拒绝服务攻击。任务实现 Ping of death。在早期版本中,许多操作系统对网络数据包的最大尺寸有限制,对TCP/IP 栈的实现在 ICMP 包上规定为 64 KB。在读取包的报头后,要根据该报头中包含的信息来为有效载荷生成缓冲区。当Ping 请求的数据包声称自己的尺寸超过ICMP 上限,也就是加载的尺寸超过 64 KB 时,就会使 Ping 请求接受方出现内存分配错误,导致 TCP/IP 堆栈崩溃,使接受方死机。泪滴。泪滴攻击利用了某些 TCP/IP 协议栈实现中对 IP 分段重组时的错误。任务实现

7、UDP flood。利用简单的 TCP/IP 服务建立大流量数据流,如 Chargen 和 Echo 来传送无用的满带宽的数据。通过伪造与某一主机的 Chargen 服务之间的一次 UDP 连接,回复地址指向提供 Echo 服务的一台主机,这样就生成了在两台主机之间的足够多的无用数据流,过多的数据流会导致带宽耗尽。SYN flood。一些 TCP/IP 协议栈的实现只能等待从有限数量的计算机发来的 ACK 消息,因为它们只有有限的内存空间用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区的连接企图超时。任务实现 Land 攻击。在 Land 攻

8、击中,将一个 SYN 包的源地址和目标地址均设成同一个服务器地址,导致接收服务器向自己的地址发送 SYN-ACK 消息,结果这个地址又发回ACK 消息并创建一个空连接,每一个这样的连接都将保持直到超时。对 Land 攻击反应不同,许多 UNIX 实现将崩溃,NT 则变得极其缓慢。任务实现 Smurf 攻击。简单的 Smurf 攻击发送 ICMP 应答请求包,目的地址设为受害网络的广播地址,最终导致该网络的所有主机都对此 ICMP 应答请求做出答复,导致网络阻塞。如果将源地址改为第三方的受害者,最终将导致第三方崩溃。Fraggle 攻击。Fraggle 攻击对 Smurf 攻击做了简单修改,使用

9、的是 UDP 应答消息而非 ICMP。任务实现 DDoS 攻击。DDoS 攻击是一种基于 DoS 的特殊形式的拒绝服务攻击,是一种分布协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。它利用一批受控制的机器向一台目标机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有很大的破坏性。任务实现 缓冲区溢出攻击。通过往程序的缓冲区写超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。根据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的 80%

10、以上。任务实现4.信息安全防范技术当下信息安全问题备受社会的关注,无论是企业、组织还是个人,都可能受到病毒等的攻击,熟悉常用的信息安全技术后,可以在一定程度上保护个人的信息安全,下面介绍 5 种常见的信息安全技术。任务实现1)数据加密技术加密技术是保护数据在网络传输的过程中不被窃听、篡改或伪造的技术,它是信息安全的核心技术,也是关键技术。一个密码系统由算法和密钥两部分组成。根据密钥类型的不同,现代加密技术一般有两种类型:一类是对称式加密法;一类是非对称式加密法。对称式加密法是指加密和解密使用同一密钥,这种加密技术目前被广泛采用。非对称式加密法的加密密钥(公钥)和解密密钥(私钥)是两个不同的密钥

11、,必须配对使用才有效。公钥是公开的,可向外界公布;而私钥是保密的,只属于合法持有者本人所有。任务实现2)访问控制技术访问控制技术是保护计算机信息系统免受非授权用户访问的技术,是信息安全技术中最基本的安全防范措施,该技术是通过用户登录和对用户授权的方式实现的。系统用户一般通过用户标识和口令登录系统,因此,系统的安全性取决于口令的秘密性和破译口令的难度。通常采用对系统数据库中存放的口令进行加密的方法,为了增加口令的破译难度,应尽可能增加字符串的长度与复杂度。任务实现3)防火墙技术防火墙是用于防止网络外部的恶意攻击对网络内部造成不良影响而设置的一种安全防护措施,它是网络中使用非常广泛的安全技术之一。

12、防火墙的作用是在某个内部网络和外部网络之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者,以达到保障网络安全的目的。根据实现方式,防火墙可分为硬件防火墙和软件防火墙两类。任务实现4)身份识别技术身份识别技术是采用密码技术(尤其是公钥密码技术)设计的高安全性协议,通常采用口令和标记两种方式。口令方式的身份识别通常是由 5-8 个数字、字母或特殊字符等组成的字符串,这种方式是目前运用最广泛的一种技术。标记方式的身份识别技术则类似于个人持有的钥匙,主要运用于启用个人电子设备,因为标记上详细记录有设备识别的个人信息。目前市场上常用的新型身份识别技术还有指纹识别、虹膜识别、人脸识别、区块

13、链等。任务实现5)数字签名数字签名技术是公钥加密技术与数字摘要技术的综合运用,数字签名过程中,只有信息的发送者才能产生一段用于验证的数字串,他人无法伪造。数字签名技术可以确定信息发送者的身份并保证信息的完整性。任务实现数字签名技术的签名过程:信息发送者在发送信息之前,使用某种算法产生信息摘要,并用自己的私有密钥对这个摘要进行加密,加密好的摘要和原信息会被一起发送给信息接收者,信息接收者先用信息发送者的公开密钥解密收到的加密摘要,再用同一算法对收到的原信息产生信息摘要,对比两摘要,若相同则说明信息是完整的且在传递过程中没有被他人修改,若不相同则说明信息被人修改过。课外延伸任务7.2 信息素养熟悉

14、信息素养的主要概念以及主要要素目录页信息素养(information literacy)的本质是全球信息化需要人们具备的一种基本能力。信息素养是信息化社会成员必须具备的基本素养。本任务要求了解信息素养的概念及主要要素。任务描述信息素养这一概念是美国信息产业协会主席保罗泽考斯基于 1974 年在美国提出的。信息素养包含了对信息社会的适应能力,信息获取、加工处理、传递创造等综合能力,以及融合新一代信息技术解决专业领域问题的能力任务实现熟悉信息技术是培养信息素养的根本,我们需要通晓信息技术强调对技术的理解、认识和使用技能。而信息素养的重点是内容、传播、分析,包括信息检索以及评价,涉及更宽的方面。它是

15、一种了解、搜集、评估和利用信息的知识结构,既需要通过熟练的信息技术,也需要通过完善的调查方法、通过鉴别和推理来完成。信息素养是一种信息能力,信息技术是它的一种工具。任务实现在我国,对国民的信息素养培养主要有以下 5 个方面。(1)热爱生活,有获取新信息的意愿,能够主动地从生活实践中不断地查找、探究新信息。(2)具有基本的科学和文化常识,能够较为自如地对获得的信息进行辨别和分析,正确地加以评估。任务实现(3)可灵活地支配信息,较好地掌握选择信息、拒绝信息的技能。(4)能够有效地利用信息、表达个人的思想和观念,并乐意与他人分享不同的见解或信息。(5)无论面对何种情境,能够充满自信地运用各类信息解决

16、问题,有较强的创新意识和进取精神。任务实现我们还需要了解信息素养的主要表现,包括以下几个方面。(1)运用信息工具。能熟练使用各种信息工具,特别是网络传播工具。任务实现(2)获取信息。能根据自己的学习目标有效地收集各种学习资料与信息,能熟练地运用阅读、访问、讨论、参观、实验、检索等获取信息的方法。(3)处理信息。能对收集的信息进行归纳、分类、存储记忆、鉴别、分析综合、抽象概括和表达等。(4)生成信息。在信息收集的基础上,能准确地概述、综合、履行和表达所需要的信息,使之简洁明了,通俗流畅并且富有个性特色。任务实现(5)创造信息。在多种收集信息的交互作用的基础上,迸发创造思维的火花,产生新信息的生长

17、点,从而创造新信息,达到收集信息的终极目的。(6)发挥信息的效益。善于运用接收的信息解决问题,让信息发挥最大的社会和经济效益。(7)信息协作。使信息和信息工具作为跨越时空的、“零距离”的交往和合作中介,使之成为延伸自己的高效手段,同外界建立多种和谐的合作关系。任务实现(8)信息免疫。浩瀚的信息资源往往良莠不齐,需要有正确的人生观、价值观、甄别能力以及自控、自律和自我调节能力,能自觉抵御和消除垃圾信息及有害信息的干扰和侵蚀,并且完善合乎时代的信息伦理素养。任务7.3 信息社会的道德伦理要求目录页信息道德(information ethics)是指在信息领域中规范人们相互关系的思想观念与行为准则,

18、是在整个信息活动中调节信息生产者、信息加工者、信息传递者之间在网络环境下开展各种信息活动时应当遵循的行为规范的总和。本任务要求了解信息社会常见的道德问题、信息化社会的法律法规和道德准则以及信息社会的道德伦理建设。任务描述1.信息社会常见的道德问题当人们感叹网络信息技术带来的种种便利时,也不得不警惕网络社会中隐藏的各种风险,如隐私泄漏、网络暴力、网络散诈、黑客入侵、知识产权的侵犯等社会问题。任务实现1)道德意识模糊道德意识的模糊主要表现在网络世界与现实世界界限模糊、网络匿名导致自律意识减弱、网络的虚拟性导致责任意识减弱和经济利益驱动下诱发网络犯罪。2)道德行为失范在网络社会中,道德行为失范的伦理

19、问题主要包括:知识产权和财富安全的伦理问题、隐私保护的伦理问题、滥用言论自由的道德问题、道德行为的约束变弱。任务实现3)道德情感变异互联网上充斥着各种媒体发布的虚假、欺诈、淫秽、低俗信息,违背了中华民族的传统文化和社会公德。它们主要通过文字、图片、音频和视频的方式传播。我们所称的垃圾邮件和垃圾信息包含这些内容。它们对互联网的危害很大,严重地影响着人们的身心健康,破坏市场经济秩序和社会管理秩序。任务实现4)道德观念混乱网络社会是开放和自由的。任何人、组织都可以在互联网上发表个人观点。在网络社会中,人们的道德观念从来没有像现在这样混乱,主要体现在两方面:一方面,道德观念冲突的范围广;另一方面,随着

20、网络信息技术的发展,道德观念冲突的频率频繁。任务实现2.信息化社会的法律法规和道德准则近年来,我国制定了有关信息安全的法律法规,以此来维护社会和谐稳定、应对信息化带来的诸多负面影响。1994 年 2 月,第一部涉及计算机信息安全的法规中华人民共和国计算机信息系统安全保护条例颁布。1997 年,修订了中华人民共和国刑法,专门规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪。2000 年 12 月,第九届全国人民代表大会常务委员会第十九次会议通过了关于维护互联网安全的决定,进一步明确了利用互联网危害国家安全和社会稳定的犯罪等。任务实现2005 年 9 月,互联网新闻信息服务管理规定开始实施。2

21、006 年 5 月,国务院颁布了信息网络传播权保护条例。2015 年 6 月,第十二届全国人民代表大会常务委员会第十五次会议审议了中华人民共和国网络安全法(草案),从保障网络产品和服务安全、保障网络运行安全、保障网络信息安全等方面进行了具体的制度设计。2006 年中国互联网协会发布了文明上网自律公约,号召广大网民文明办网、文明上网,共同抵制一切破坏网络文明、危害社会稳定、妨碍行业发展的行为,在以积极态度促进互联网健康发展的同时,承担起应负的社会责任。任务实现2012 年 4 月,中国互联网协会发布了中国互联网协会抵制网络谣言倡议书,倡导全国互联网业界加强对网站从业人员的职业道德教育,依法保护网

22、民使用网络的权利,加强对网站内容的甄别和处理,对明显的网络谣言及时主动删除等。2013 年 8 月,中国互联网大会倡导全国互联网从业人员、网络名人和广大网民坚守“七条底线”,营造健康向上的网络环境,积极传播正能量,为实现中华民族伟大复兴的中国梦做出贡献。任务实现3.信息社会的道德伦理建设随着信息时代的到来,为了规范人们的网络行为以及净化网络空间,我们需要从技术监控、法律和道德规范、信息道德教育、网络监管等方面着手,共同构建网络伦理,树立正确的信息价值观。任务实现1)技术监控积极研究开发有效的网络信息监控技术,有效掌握各种信息源,及时阻止不道德数据和信息的入侵,从源头上防患于未然,这对于网络道德

23、建设是至关重要的一步。国家网络管理部门通过统一技术标准建立一套网络安全体系,严格审查、控制网上信息内容的发布和流通渠道。例如通过防火墙和加密技术防止网络上的非法入侵;利用一些过滤软件过滤掉有害的、不健康的信息,限制浏览网络中不健康的内容等。任务实现2)法律和道德规范维护信息安全,除了技术手段,更需要法律提供保障。在 7.3.2 小节中我们列举了关于法律法规的条款,这些法律法规就是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。任务实现3)信息道德教育信息道德教育是指通过全社会所遵循的价值取向和道德规范,有组织、有计划地

24、对人的人格和道德形成产生影响的活动。在对网络用户进行网络道德教育时,应该结合相关的法律、法规,对网民进行法制教育,促使其树立网络法制意识,规范公民依法上网行为,使公民认识到如果放任自流、伤害他人,最终将会因道德失范而受到法律的制裁。任务实现4)网络监管要完全靠人们自律来解决网络道德建设问题是不现实的,必须加强网上行为的道德约束力度,因此政府、社会各部门应该共同做好网络建设和监管工作。加强网络市场监管,需要人人共担责任,需要制度更进,需要提高监管能力。任务实现最后,在信息化时代中要求人人树立正确的信息价值观。网络信息行为主体在信息运用的过程中应秉持社会主义核心价值观,树立正确的科学态度,自觉按照

25、法律和道德规范使用信息技术,进行信息交互活动。信息时代的公民不仅要接受、传递数字信息,而且要创造、享受这种数字化、精确化、高速化的生活;不但要遵守现实社会的秩序,而且应该遵守网络社会的秩序。任务实现(1)下面关于道德伦理建设正确的是()。(多选)A.积极研究开发有效的网络信息监控技术B.维护信息安全,除了技术手段,更需要法律提供保障C.对网络用户进行网络道德教育时,应该以相关的法律为基础D.可以完全靠人们自律来解决网络道德建设问题课内测试(2)保障信息安全最基本、最核心的技术性措施是()。A.数据加密技术B.访问控制技术C.数字签名技术D.防火墙技术(3)下列()不属于身份认证方法。A.密码认证B.智能卡认证C.姓名认证D.指纹认证课内测试(1)信息素养包括_、_和 _ 3 个方面。(2)信息安全的核心技术,也是关键技术是_。(3)身份识别技术通常采用 _和_ 2 种方式。简答题信息安全常见的威胁有哪些?PPT模板下载:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁