ID: 14916466

华师大必修2 第四章第2节 了解信息系统的风险与防范措施 课件

日期:2026-02-11 科目:信息技术 类型:高中课件 查看:81次 大小:695410B 来源:二一课件通
预览图 1/9
华师大,必修,第四章,2节,了解,信息系统
  • cover
(课件网) 高中信息技术 必修2 信息系统与社会 第 四 章 搭建小型的信息系统 第2节 了解信息系统的风险与防范措施 信息系统在帮助我们完成工作和生活中的各项任务时,其背后可 能隐藏着一些不安全的因素,这些因素随时随地可能会对信息系统的 正常运行构成威胁,如果不能及时加以防范,可能会导致我们个人、集体乃至国家的利益遭受损失。 课堂导入 体 验 思 考 当人们享受着信息系统所带来的便利时,一些麻烦可能也会不期而至。例如,网络瘫痪导致无法正常 工作和生活;经常接到陌生人的骚扰电话和垃圾邮件;银行卡在手,账户内的钱款却不翼而飞;计算机中的 重要数据莫名泄露或顷刻化为乌有等。对上述这些体验,相信我们并不陌生。 思考:上述事例为什么会发生 信息系统在应用过程中可能存在哪些风险 我们应该怎样进行规避和防范 一、信息系统的安全与风险 阅读下面的案例,填写表 4.2中的相关问题。 案例1 2018年 6月的某一天,由于某著名 ISP和旗下某公司网站的光缆都因老化出现断裂,从而发 生严重的服务中断,导致当日有数千万的企业客户或个人客户无法上网、观看有线电视或拨打 IP电话。 案例2 2016年 8月的某一天,接到大学录取通知书的小徐,因被骗走学费,过度伤心导致不幸离世。 事情过程是:不法分子入侵了某省“2016高考网上报名信息系统”,并植入木马病毒,然后将窃取的 1800 条高中毕业生资料卖给另一犯罪团伙,该团伙给小徐拨打诈骗电话,并诱导其将近万元学费全部转入了骗 子的账户。 案例3 2017年 1月底的一天,某全球知名仓库管理系统的运维人员在深夜维护数据库的过程中,错 误地执行了删除数据库目录的命令,导致近 300GB数据被删除,该公司的官方网站数小时无法访问。 表 4.2 信息系统安全案例分析 2. 根据上述提供的案例,结合自己的经验及所见所闻,从信息系统组成要素的角度,与同伴一起讨论并归纳信息系统在运行过程中可能出现的风险。 1. 信息安全与信息系统安全 当前,人们的日常生活、社会各领域的系统运转以及国家的经济 建设和国防,都会涉及信息安全。可以说,没有信息安全,就没有完全意义上的国家安全,也就没有真正的政治安全、军事安全和经济安全。 “信息安全”是指信息系统中的硬件、软件、数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,系统连续可靠正常地运行, 信息服务不中断。简单地说,信息安全主要是确保信息的完整性、保 密性、可用性和可控性。 2. 主要包括地震、水灾、火灾 等不可抗力因素造成设备损坏;电源故障造成设备断电;设备被盗、被 毁、老化导致数据丢失或功能失灵;温度、湿度过高导致设备无法正常运行等。 系统软件安全风险的产生通常是攻击者通过系统软件漏洞入侵 系统,传播病毒或窃取机密资料。因此,计算机系统软件中存在的安 全漏洞是攻击者实施攻击的关键。案例2中的黑客就是通过目标主 机的漏洞,植入木马病毒成功入侵的。 信息系统中运行的 Web服务和数据库服务作为信息系统的核心 和重要组成部分,非常容易受到黑客的攻击,风险比较大。 信息系统安全离不开严格的管理制度和威严的法律法规。如果相关的安全管理制度 及各类防范措施缺乏,相应的法律法规以及政 策不健全,都会影响信息系统的安全。 数据安全风险已经在必修1模块中学习过了 安全漏洞 安全漏洞简称漏洞,是指硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。漏洞的产生可能源于硬件、软件或协议设计时产生的缺陷,也可能源于软件编码时产生的错误等。漏洞问题会长期存在,随着时间的推移,旧的漏洞会经过不断修补而消失,新的漏洞又会不断地显现出来。 图 4.4 非法网络攻击示意图 傀儡机 傀儡机 傀儡机 黑客主机 目标主机 分析归纳 在前一章的学习中,我们规划并 ... ...

~~ 您好,已阅读到文档的结尾了 ~~