内容正文:
第四单元
做合格的数字公民
目 录
A. 项目八 探究社交网络平台——合理合法使用信息系统
B. 项目九 研究网络订票系统安全问题——信息系统安全风险与防范方法
项目九 研究网络订票系统安全问题
B.
——信息系统安全风险与防范方法
B.
——信息系统安全风险与防范方法
了解网络订票系统的工作过程
项目九研究网络订票系统安全问题
在计算机、移动终端、自助购票机订票
B.
——信息系统安全风险与防范方法
了解网络订票系统的工作过程
项目九研究网络订票系统安全问题
首次购票时需要注册账号
B.
——信息系统安全风险与防范方法
了解网络订票系统的工作过程
项目九研究网络订票系统安全问题
购票成功
刷身份证或取票进站/出站
B.
——信息系统安全风险与防范方法
了解网络订票系统的工作过程
项目九研究网络订票系统安全问题
计算机查询订票
移动终端查询订票
订票系统服务器(数据中心)
自动检票闸机
自助取票机
数据流
用户操作
B.
——信息系统安全风险与防范方法
思考
项目九研究网络订票系统安全问题
你使用网络订票系统吗?
与传统订票相比,网络订票有哪些不同?可能存在哪些安全风险?
B.
——信息系统安全风险与防范方法
分析网络订票系统存在的安全风险
项目九研究网络订票系统安全问题
女士您好,请问您是XXX吗?身份证xxxxxx,您购买的南方航空XXXX航班因天气原因取消,请问您是要改签还是退票?
项目二 走进“校园卡”收费系统
B.
——初识信息系统
探究:信息系统的组成(学考重点书本p26-27)
人员
硬件
数据
网络
软件
B.
——信息系统安全风险与防范方法
项目九研究网络订票系统安全问题
思考
网络订票系统会有哪些安全风险?
B.
——信息系统安全风险与防范方法
项目九研究网络订票系统安全问题
因用户量快速增加导致信息系统拥堵瘫痪
系统遭黑客攻击,用户网银账户被盗
B.
——信息系统安全风险与防范方法
项目九研究网络订票系统安全问题
信息系统面临的主要风险(学考必考)
包括地震、台风、洪水或火灾等自然灾害以及偶发性事件造成的信息系统设备故障或损坏,以及硬件被盗、自然老化等带来的风险
硬件风险
包括软件本身隐藏着一些未被发现的缺陷或漏洞,被黑客攻击;软件被病毒破坏,导致信息系统崩溃;用户误操作或非正常操作(未授权方式)或使用他人账户进行不正当操作等带来的风险。
软件风险
包括因信息系统故障导致数据丢失、被人为误删改、被非法用户窃取等带来的风险。
数据风险
未授权访问,即没有预先经过同意而使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等几种形式。网络攻击,包括恶意软件、僵尸网络、拒绝服务攻击、后门和欺骗等。
网络风险
B.
——信息系统安全风险与防范方法
项目九研究网络订票系统安全问题
计算机病毒(学考考点)
计算机病毒是指人为编制的在计算机程序中插入破坏计算机功能或破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
B.
——信息系统安全风险与防范方法
项目九研究网络订票系统安全问题
计算机病毒(学考考点)
寄生性
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
感染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
破坏性
计算机病毒能破坏计算机功能或数据。
可触发性
病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
B.
——信息系统安全风险与防范方法
项目九研究网络订票系统安全问题
恶意软件(Malware)
网络用户在浏览一些恶意网站,或者从不安全的站点下载文件或其他程序时,计算机往往容易被植入恶意程序,而用户本人几乎对此毫不知情。直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能觉计算机已“中毒”。在恶意程序未被发现的这段时间,用户许多重要信息都有可能被盗走,如银行账户、密码等。这种秘密植入用户系统以盗取用户机密信息,破坏用户应用软件和操作系统或者造成其他危害的恶意程序就是恶意软件。
强制安装
难以卸载
浏览器劫持
广告弹出
恶意收集用户信息
恶意卸载
恶意捆绑
B.
——信息系统安全风险与防范方法
项目九研究网络订票系统安全问题
僵尸网络
僵尸网络是指采用一种或多种传播手段使大量计算机感染病毒,从而在控制者和被感染计算机之间形成的一对多可控的网络。被感染的众多计算机常常在不知情的情况下被控制者操控,成为被利用的工具。
拒绝服务器攻击(DOS攻击)
拒绝服务攻击(DOS攻击)导致计算机无法访问互联网(如网络或电子邮件)。攻击的方式可能是使用不知情的计算机将大量混乱的数据发送到计算机网络,使受害者计算机网络的网速明显减慢,最终变得无响应或不可用,而导致合法访问者不能访问网络。
后门(BackDoors)
后门( Back Doors)是一个程序或程序中的指令集。后门可使入侵者绕过安全控制,在用户不知情的情况下继续远程访问计算机。
B.
——信息系统安全风险与防范方法
项目九研究网络订票系统安全问题
欺骗
欺骗是入侵者使受害者计算机认为入侵者的网络或互联网传输看起来是合法的一种网络攻击方式。
常见的两种欺骗类型是IP欺骗和电子邮件欺骗。
IP欺骗的实施者欺骗受害者,使其与虚假网站进行互动,从而让受害者提供机密信息或下载包含病毒或其他恶意软件的文件。
电子邮件欺骗是假冒官方组织发送垃圾邮件、带病毒的邮件和网络钓鱼诈骗邮件。
B.
——信息系统安全风险与防范方法
探寻网络订票系统安全风险防范的基本方法
项目九研究网络订票系统安全问题
降低信息系统的安全风险主要有两大类措施,一种是技术防范,一种是人为防范。
技术防范主要包括设置防火墙、数据加密、病毒监控与防范等。
设置防火墙可以使用硬件防火墙(如路由器),也可以使用软件防火墙,即安装在服务器或个人计算机上安装安全防护软件来确保网络不被非法入侵。
人为防范措施主要包括制定相关法律法规、加强内部管理、对系统的使用者和管理者进行教育等。
除此之外,用户还需养成规范的信息系统操作习惯,如定期数据备份。
某公司的商业机密数据被不法人员盗取,这种信息安全风险属于( )。
数据风险
网络风险
硬件风险
软件风险
A
A.
——合理合法使用信息系统
项目八 探究社交网络平台
央视315晚会曝光部分儿童手表使用过于老旧的操作系统,给消费者个人信息安全带来了隐患,这种信息安全风险属于( )。
数据风险
网络风险
硬件风险
软件风险
D
A.
——合理合法使用信息系统
项目八 探究社交网络平台
某种计算机病毒导致计算机中磁盘文件被删除,给用户造成极大损失。这体现了计算机病毒特征中的( )。
传染性
潜伏性
破坏性
可触发性
C
A.
——合理合法使用信息系统
项目八 探究社交网络平台
计算机病毒会通过各种渠道从已感染的计算机扩散到未感染的计算机。这体现了计算机病毒特征中的( )。
传染性
潜伏性
破坏性
可触发性
A
A.
——合理合法使用信息系统
项目八 探究社交网络平台
$$