信息技术 信息系统的安全风险防范导学案

第五章 信息系统的安全风险防范导学案
【学习目标】  
1.认识到信息系统应用过程中存在的风险,熟悉信息系统安全防范的常用技术方法;
2.养成规范的信息系统操作习惯,树立信息安全意识;
【新知】
1.信息系统中的安全风险
(1)人为因素造成的信息安全风险。
(2)软硬件因素造成的信息安全风险。
保护信息系统中的硬件免受危害或窃取,通常采用的方法是:先把硬件作为物理资产处理,再严格限制对硬件的访问权限,以确保信息安全。
软件是信息系统中最难实施安全保护的部分,主要反映在软件开发中产生的错误,如漏洞、故障、缺陷等问题。
(3)网络因素造成的信息安全风险。
通常网络发生危害信息安全的诱因包括:
1.网络系统管理的复杂性。
2.网络信息的重要性。
3.网络系统本身的脆弱性。
4.低风险的诱惑。
(4)数据因素造成的信息安全风险。
2.信息系统安全风险的重要术语:
信息安全风险术语
描述
说明
差分滤波器
威  胁
威胁是指经常存在的、对信息或信息资产具有潜在危险的人、实体或其他对象,也称为威胁主体,即针对信息或系统的潜在危险。
人侵者通过防火墙上的某个端口访问网络、侵害知识产权、 某位雇员造成的可能泄露机密信息或系统的潜信息或破坏 文件完整性的意外错误、蓄意信息、软件攻击、技术淘汰等。
攻  击
攻击是不断地对资产进行蓄意或无意破坏,或损害信息、或损坏信息系统的一种行为。它分为主动攻击与被动攻击、蓄意攻击与无意攻击、直接攻击或间接攻击等类型。
某人偶然读取了敏感信息,但没有使用该信息的意图,为被动攻击。黑客试图入侵信息系统,则为主动攻击。
入  侵
人侵是敌手通过攻克系统的访问控制保护,得到对第三方数据的非授权访问。
人侵是主动、有意图地对合法系统进行攻击,获取未授权软硬件资源及数据的访问与控制。
漏  洞
漏洞是一个天然的缺陷,犹如没有上锁的门,它是信息系统自身存在的弱点或错误,使信息暴露在被攻击或被破坏的情况下。
信息系统的不断大型化,造成控制与管理的复杂程序不断增加, 漏洞也越来越多,如软件包缺陷、未受保护的系统端口、暴露、风险、伪造等。松赞干布
脆弱性
脆弱性是一种软件、硬件、过程或人为缺陷,它的存在说明了缺少应该使用的安全措施或者安全措施有缺陷。
如未安装补丁的应用程序或操作系统软件,服务器和工作站上未实施密码管理等。
风  险
风险是威胁主体利用脆弱性的可能性以及相应的业务影响。
网络没有安装人侵检测系统,在不引人注意的情况下被攻击且很晚才被发现的可能性就会较大。
3.信息系统安全模型及安全策略:
(1)信息系统安全性、便利性与成本的关系。
(2)P2DR安全模型:策略、防护、检测、响应。
(3)信息系统安全策略分析。
4.信息系统安全风险防范的常用技术:
(1)加密技术
(2)认证技术
认证有两个目的:一是验证信息发送者的身份,以防止有可能冒充发送者身份信息的情况出现;二是验证信息的完整性。
(3)主机系统安全技术
主机系统安全技术是指用于保护计算机操体包括操作系统安全技术、数据库安全技术和可
件系统和运行于其上的信息系统的技术,具需要解决用户的账户控制、内存与进程保护等:信计算技术等。
1.操作系统安全技术
2.数据库安全技术
(4)网络与系统安全应急响应技术
(5)恶意代码检测与防范技术
欲望都市 绝望主妇(6)凯恩斯革命人工智能技术在反病毒中的作用
5.可以申请知识产权的有:软件、数据库、数字内容、算法
【课堂检测】
1.小明和朋友在一家餐厅聚会后,发现手机帐户信息被盗,最大原因可能是(        )
A.采用了二维码付款      B.在餐厅里用APP播放视频 
C.添加了朋友的      D.连接不安全的 Wi-Fi,被盗取信息
2.影响信息系统安全的三大因素是(        )造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。
A.人员      B.过程      C.网络      D.数据
3.2017年5月1日起施行的《中华人民共和国网络安全法》总则第一条是:为了保障网络安全,维护网络空间主权和国家安全、(            ),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
A.国有企事业单位利益    B.私人企事业利益  C.国家利益  D.社会公共利益
4.某公司曾发生持续数小时的严重宕机事故。相关负责人称,配置变更原意是应用于单一区域的少数服务器,但却错误应用于多个毗邻区域的大量服务器,导致这些区域停止使用一半以上的可用网络容量,进出这些区域的网络流量试图适应剩余的网络容量,但未能成功。上面事件主要由(          )造成的。
A.人为因素      B.软硬件因素        C. 网络因素        D.数据因素
5.我国多数的互联网公司和大企业都会在全国甚至全球各大城市都建设数据信息中心。请问这主要运用了哪一种信息系统安全策略?(              )
A. 物理安全策略  B. 网络安全策略  C. 系统安全策略    D. 灾难恢复策略
6.一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由(          )引起的。
A. 人为因素      B. 软硬件因素      C. 网络因素      D. 数据因素
7.2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。究其主要原因是考生集中报名,进而造成网络拥堵。像这种有时间限制的网上报名、填报志愿等事项,最可能由于(              )而造成信息系统不可靠、不安全。
A. 人为因素      B. 软硬件因素      C. 网络因素      D. 数据因素
8.为了降低如艺考报名、高考志愿填报、节假日车票抢购等关注度极高的民生问题中可能发生的有限时间内的大规模、高并发事件对信息系统安全性、可靠性的影响,可采取除的措施不包括(                )。
A. 合理安排系统开放时间            B. 增加信息系统服务器扩大容纳规模
七叶和茶C. 突破带宽瓶颈,提高网络速度        D. 减少参加人员,限制报名人数
9.新高考改革使同学们有了更多科目组合可供选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启什么控制功能?(          )
A. 网络访问控制  B. 网络安全漏洞扫描  C. 网络入侵检测  D. 网络流量控制
10.计算机病毒是指编制的或者在计算机程序中插入的,可以破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机(        )
A.文件        B.数据        C.指令        D.字符串
11.根据《中华人民共和国民法通则》的规定,知识产权属于民事权利,是基于创造性智力成果和工商业标记依法产生的权利的统称。下列可以申请知识产权的是(          )
A.计算机软件      B.数据库      C.数字内容        D.算法
12.当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并到此系存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力,降低系统被各种攻击的风险。请问这个认证进行的信息安全工作是(          )
A.数据备份        B.网络接入冗余        C.配置防火墙      D.等级保护
13.作为系统管理员,在员工离职时都要停用该员式曾经使用过的信息系统的账号,这样的操作规范属于(          )
A.员工基本守则                      B.奖惩制度
C.信息系统安全的操作规范            D.入职离职规范
14.一般新闻系统、系统除了设置新闻发布员账号之外大多数年还有设置一个新闻审核员做最后的审核,审核后的新闻才可以发布到网上,这样的操作是为了防止(              )造成的新闻内容误发。
A.网络因素        B.数据因素      C.环境因素      D.人为及过程因素
十二月党人15.某些自媒体对一些社会热点事件常常使用某方的说辞并轻易下定论,更有甚者,一些新闻门户网站对消息未经核实而直接一键转载。它们都因为不注重(                  )而造成信息污染。
A.信息系统安全风险              B.信息系统安全策略
C.信息系统安全防范技术        D.网上道德规范和信息安全法律法规

本文发布于:2024-09-23 05:24:35,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/22008.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息系统   信息   网络   系统
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议