内容正文:
反钓鱼培训
权限分级
漏洞扫描
负载均衡
HTTPS加密
防火墙
3-2-1备份
数据库加密<收件箱甄别点:实际邮箱不是@ecust.edu.cm后缀的邮
箱。即使是,根据其他甄别点也需要谨慎对待。
根据监测情况显示已有伪造为后缀为
发件人:
service
@ecust.cdu.cn的钓鱼邮件出现
收件人:
今天05:45
您的账
户
@ecust.edu.cn今天
到期,请及时确认
ecust.edu.cn密码通知!
甄别点:我校邮箱系统未设置密码有
效期,即不存在密码到期的情况
你好】
@ecust.edu.cn
您的账户:
@ecust.edu.cn2码今天到期
请按照以下说明保留意的当前密码并更新您的张户,
php5.6管理
php服务
则型
两明
状态
安施烟
PATH INFO
扩配置
MVC架构的程字要要开位如
英闭
typecho
配置停这
ZendGuardLoader
的本解密
用于密ZendGuardto密爸本
期魔
上传限制
ionCube
斜本材密
用于家ionCube Encoderi富脚
安装
超时阴制
fileinfo
速用时满
用于在家文牛MME编网等信夏
安装
配置文件
ppcache
须存器
用于速PHP送本
新
条用配数
xcache
置存器
支特本存和变量黄积
安装
生后整
memcache
黄存酒
强大的内容美存围
安装
负数状态
memcached
线存器
比nemcache.支持更多毫级切解
安装
FPM日志
redis
重器
基于内存可持久的Xey-Value
安装
数益挥
受日忠
p
爱存语四本爱存程
安装一
phpinfo
·请按实环满求安展不要安镜不必要的PH晨这会要菊外P执行效速基至出现异某
·Red坊展只允杆在1个H护派本中便用安装具它HP振本请在款牛管理重装RGs
·cpca小e/小xcache/apc每本通存时矿属请只安晚其中1个否可腹每方2的粘程字界阅
云装轻质分来标打七玉折在的是(
A
B.
D.
皆日同在大月的
组局
C无,
12、下图中可以表示+4的计算过母
14、指4
事解,正确的是(
00元减20元优惠,下面说法
80%=八折,所以两家商场的优惠力
到乙府场更划琼
品价格
到乙商场更划算
品的力度美
好过几百时,两家商场的优惠力度才一样,否则还是甲
17、根据右图所示长、宽、高的数据,猜想其大小最符合下列种物体?(
18.用一张长方形纸成一个圆柱的侧面,在下面圆片中能作为圆假面的是
llO9
17:56
财令■
<
a
编辑
呼叫
添加到联系人
1月23日
尊敬的家长您好,关于寒假注意
事项以及年成绩表排名等发给大
家,请点击htp:lt.cn
Rb88ZUo安装阅读器察看。
01:56
图份策略/面份策吧汗博
←面中工司
略名称
份方式
逻份0地速台份
全温份须丰
。质明份O单大次街份
企月宝的用国
全量黄的开如时阅:
存储方式
⊙加宝存陆内置密疗陆0
学留时间
730
备份计创列
2
黄份透所在的置
全量智的
建间
下文全量备经时间
增量日志新词
公河白本
里期三.星期六(00:0)
2020-11-2716:2849
2020-12-0500:0.01
己开言
军期日.期六(00:00
2020-11-2716:2649
2020-12-0500:0001
已开
RDS
日.六0000)
2020-11-2610:5452
2020-12-0500:60:01
共3,每示20噪
应用肚
Q搜索你要的宝贝
¥24包
菌导账号共用,高三!!
自己买的大部分老师的课程,暑秋寒春四
季的都有。
快高考了,想便宜点和同学们共享!
图片展示部分,想了解更多的快来和我私
聊吧!
点我想要,和我私聊吧!!
6是
▣998
我的课程
z王子
已结
8子
级闲o化
指不柜人巴时
9出
0"0-
@担保交易
12人想要·浏览120△举报
问卖家
宝贝还在吗?①
宝贝几成新?①
3
0
☆
我想要
留言
收藏BY YUSHEN
BY YUSHEN
授课老师:王丹妮
智慧校园安全事件解密
——信息系统的安全风险
剧情预告
西北工业大学校园信息系统遭受攻击事件
剧情预告
西北工业大学校园信息系统遭受攻击事件
安全调查员
通过线索推理出可能是由哪些因素造成本次智慧校园信息系统遭受攻击?
技术工程师
根据线索思考如何解决这些安全漏洞?
任务卡分发
BY YUSHEN
BY YUSHEN
part1
线索推理竞赛
线索链
线索①:老师收到的"平台升级"邮件截图(含可疑链接)
线索②:服务器报警日志(显示CPU负载100%)
线索③:论坛截获的试题图片(带异常IP水印)
线索④:学生家长收到的诈骗短信(含成绩单附件)
线索⑤:备份策略缺陷,仅每周日凌晨全量备份,周三数据无法恢复。
线索⑥:高二学生私下共享VIP账号,误将管理员测试账号公布至贴吧。
信息系统应用中的安全风险
钓鱼邮件识别
密码安全性
人为因素
01
公共无线网链接
路由器设置
网络因素
03
补丁更新
软件省级
访问权限
软硬件因素
02
云存储
数据备份
数据因素
04
BY YUSHEN
BY YUSHEN
part2
安全防御实验室
密码强度检测
检测界面
http
https
http和https两种协议之间的区别
BY YUSHEN
BY YUSHEN
part3
构建智慧校园
信息安全盾牌
游戏规则
1.材料包分发:
每组获得:
①基础卡牌(必选措施,磁贴式)
反钓鱼培训、权限分级、漏洞扫描、负载均衡、HTTPS加密、防火墙、3-2-1备份、数据库加密
②进阶卡牌(自选创新,空白贴纸):
可手写补充措施
2.对战规则:
每组前2分钟到黑板上贴基础卡牌
贴完基础卡牌后,3分钟设计进阶卡牌,需符合所属防御区特性,到黑板上进行粘贴
超时未完成区域视为“被攻破”
漏洞扫描,教师用“攻击模拟器”(红色贴纸)标记缺陷
即时加固:被标记组30秒内补充防御卡牌化解危机
Lavf58.46.101
Lavf58.46.101
4702.051
null
14976.0
chi -
Õ¾³¤ËزÄ(sc.chinaz.com)
$密码强度测试网址:
https://howsecureismypassword.net/
对比http和https网址:
http://10.92.64.211/
https://campus-manage.instai.cn/cas&client=iupmanage#/welcome
$天,全球每15分钟就有一头大象被非法猎杀。这真的太残忍了,不安全HTTP怎么会不安全呢?那旁边有一张一样的,打开那张试试。为什么HTTPS是安全的,HTTP就不安全呢?他们有什么不同呢?想要弄清两者的区别,首先要了解它们的具体含义。本质上说HTTP和HTTPS都是一种传输协议,是上网时浏览器与网站服务器之间传递信息要遵守的规则。HTTP协议也就是超文本传输协议,是以一种明文的方式发送内容,不提供数据加密。当我们访问一个网站,输入账号和密码登录时,账号和密码就会从你的电脑发送到该网站的服务器上。假如有人在中途拦截了此次传输,那么这些没经过加密的重要信息就会被拦截者直接读取。那别人不就知道我的账号和密码了。是,如果是网银这类重要的账户就更糟糕了。嘿嘿,别担心。为了解决HTTP协议在传输过程中不加密的问题,技术人员增加了一个SSL协议,形成了HTTPS协议。SSL协议提供了数据安全和完整性,负责网络连接的加密,所以HTTPS是超文本传输安全协议。当我们访问一个HTTPS网站时,电脑会先和服务器建立一个安全的连接通道。然后服务器会发送一份网站的证书信息给电脑,相当于告诉电脑你访问的服务器很安全,没有问题。那么账号密码这些个人信息是如何发送到网站服务器的呢?可以这样来类比,服务器先生成一个带锁的信息箱子,把锁有两把不一样的钥匙,一把在你的电脑里,一把在网站服务器那里。服务器先把没有上锁的箱子和一钥匙发给电脑,等你把建立加密通道的信息放进箱子之后,用钥匙锁上返回给服务器。服务器用第二把钥匙来打开箱子取得信息,最后用这个信息与你的电脑之间建立一条加密的通道,就可以安全的传输账号密码这些信息了。也就是说,就算箱子中途被坏人拦截,拦截者没有钥匙,也盗取不了里面的重要信息。没错。
川大附中新城分校学生“自主学习方案”设计表
姓名:
班级:
学科:信息技术
1.请选择你的身份
安全调查员
技术工程师
通过线索推理出可能是由
根据线索思考如何解决这
哪些因素造成本次智慧校
些安全漏洞?
园信息系统遭受攻击?
2.请根据线索完善信息系统应用中的安全风险图
线索①:李老师收到的"平台升级"邮件截图(含可疑链接)
线索②:服务器报警日志(显示CPU负载100%)
线索③:论坛截获的试题图片(带异常P水印)
线索④:学生家长收到的诈骗短信(含成绩单附件)
线索⑤:备份策略缺陷,仅每周日凌晨全量备份,周三数据无法恢复。
线索⑥:高二学生私下共享VP账号,误将管理员测试账号公布至贴吧。
信息系统应用中
的安全风险
3.进入网页https:/howsecureismypassword.net测试你的密码安全性
不安
安全
轻
思考如何设置密码增强其安全性:
4.对比http和https两种方式的区别
5.小组合作完成智慧校园信息安全盾牌的构建今年4月西安市公安机关接到一起网络攻击的报警,西北工业大学的信息系统发现遭受网络攻击的痕迹。近期我校系统发现木马程序,企图非法获取权限,这给我们学校的正常工作和生活秩序造成了重大的风险隐患。我校高度重视网络安全工作,已将该情况报警。西安市。公安机关对此高度重视,立即组织警力与网络安全技术专家成立联合专案组,对此案进行立案侦查。国家计算机病毒应急处理中心和360公司联合组成技术团队,全程参与了此案的技术分析工作。技术团队先后从西北工业大学的多个信息系统和上网终端中提取到了多款木马样本,综合使用国内现有数据资源和分析手段,并得到了欧洲、南亚部分国家合作伙伴的通力支持,全面还原了相关攻击事件的总体概貌、技术特征、攻击武器、攻击路径和攻击源头初步判明。相关攻击活动源自美国国家安全局NSA特定入侵行动办公室,简称TAO本次调查还发现,在近年里,美国国家安全局NSA下属特定入侵行动办公室TAO对中国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备,包括网络服务器、上网终端、网络交换机、电话交换机、路由器防火墙等,窃取了超过140GB的高价值数据。联合技术团队经过复杂的技术分析与溯源,还原了西北工业大学遭受网络攻击的过程和被窃取的文件,掌握了美国国家安全局NSA下属的特定入侵行动办公室TAO对中国信息网络实施网络攻击和数据窃密的相关证据。涉及在美国国内对中国直接发起网络攻击的人员13名,以及美国国家安全局NSA通过掩护公司为构建网络攻击环境而与美国电信运营商签订的合同六十余份、电子文件170余份。目前,联合专案组已将相关调查结果上报国家有关部门。有关此事件的进展情况,本台将持续关注。
川大附中新城分校 高二年级下· 授课老师:王丹妮
《智慧校园安全事件解密——信息系统的安全风险》
教学设计
授课题目
智慧校园安全事件解密
——信息系统的安全风险
授课类型
新授课
授课教师
王丹妮
授课科目
信息技术
课 时
1
授课时间
2025.5.8
教材分析
本节课是必修2模块第五章的教学内容,主要内容是分析信息系统中存在的安全风险类型,知道防范信息系统安全风险的常用方法,养成良好的信息系统应用习惯,建立基本的信息安全意识。本单元以“智慧校园安全事件解密——信息系统的安全风险”作为教材项目范例,通过让学生观察在校园生活中熟悉的信息系统,了解这些信息系统存在哪些应用风险,目前具备哪些风险防范措施,知道如何正确安全地使用信息系统。
该章内容主要目的是培养学生的信息系统操作习惯,建立基本的信息安全意识,自觉遵守信息社会中的道德准则和法律规范。本单元以PBL情境教学法为框架,指导学生完成系统设计,培养学生的学习兴趣和解决问题的能力。
学情分析
学生在日常生活中,已经广泛使用各种信息系统,但是对于信息系统的安全风险的防范意识不足,比如对于密码管理、数据备份等方面,没有很好的习惯,所以本节开始让学生在信息系统的设计和使用过程中,不能忽视信息系统的安全问题,并且在系统的设计阶段,就要充分考虑信息系统可能存在的风险,并进行预防。本节通过分析信息系统中的各种安全风险因素,也让学生系统地了解信息系统风险的来源,更有利于学生遇到类似系统,可以多方位地进行安全预防。
核心素养
信息意识:在日常生活中,根据实际解决问题的需要,恰当选择数字化工具,具备信息安全意识。具备选用信息技术工具进行信息安全防范的意识。
计算思维:针对给定的任务进行需求分析,明确需要解决的关键问题。
数字化学习与创新:在学习过程中,能够评估常用的数字化工具与资源,根据需要合理选择。
信息社会责任:在信息活动中,具有信息安全意识,尊重和保护个人及他人的隐私。采用简单的技术手段,保护数据、信息以及信息设备的安全。认识人类信息活动需要信息法律法规的管理与调节,能自觉遵守信息法律法规、信息伦理道德规范。正确认识现实社会身份、虚拟社会身份之间的关系,合理使用虚拟社会身份开展信息活动。在信息技术应用过程中,能运用一定的技术性策略保障信息安全。自觉抵制违反信息法律法规和道德准则的行为,针对不良信息行为,知道运用法律方式解决问题。
学业质量
水平
1-1 在信息系统应用过程中,能够判断系统可能存在的信息安全风险,了解规避风险的方法。
1-4 通过分析典型的信息安全问题,认识在人类信息活动中运用法律法规与伦理道德准则进行约束、管理与调节的必要性;在信息系统应用过程中,能识别和抵制不良行为;具有保护信息安全、尊重知识产权的意识,能自觉遵守相关法律法规和伦理道德准则,具备防治计算机病毒的基本能力;不随意泄露个人信息或获取他人隐私。
2-1 能够利用已有经验判断系统可能存在的信息安全风险,主动运用规避风险的思想与方法。
2-4 通过使用信息系统,理解人类信息活动需要信息法律法规、伦理道德进行管理与调节,自觉抵制不良的信息系统操作行为,利用信息安全防范的常用技术方法维护信息系统应用环境,有较强的知识产权保护意识;在与他人进行信息交流时,能有效保护个人或他人的隐私;区分虚拟社会与现实社会身份的差别,能在虚拟社会中与其他成员安全、负责任地交流。
教学目标
1.了解信息系统应用中的各种安全风险,包括人为因素、软硬件因素、网络因素、数据因素等。
2.通过分析信息系统的组成和功能,知道信息系统可能存在哪些安全风险。
3.能在信息系统的设计过程中,知道信息系统风险产生的原因。
4.能在信息系统的设计过程中,预判可能存在的信息泄露等安全风险
教学重点
了解信息系统应用中的各种安全风险,包括人为因素、软硬件因素、网络因素、数据因素等。
教学难点
能在信息系统的设计过程中,预判可能存在的信息泄露等安全风险。
教学方法
PBL情境教学法:以"智慧校园安全事件"为锚点问题,驱动"风险分析→防御设计→迁移应用"探究链条
教学过程
教师活动
学生活动
设计思路
情景导入(5分钟)
剧情预告
播放2分钟视频:
- 西北工业大学校园信息系统遭受恶意攻击事件- 技术人员排查过程
观看视频,记录异常现象关键词
用视觉化叙事建立探究动机,明确学习主题;
线索推理竞赛
(15分钟)
提供基础线索包
线索①:李老师收到的"平台升级"邮件截图(含可疑链接)
线索②:服务器报警日志(显示CPU负载100%)
线索③:论坛截获的试题图片(带异常IP水印)
线索④:学生家长收到的诈骗短信(含成绩单附件)
线索⑤:备份策略缺陷,仅每周日凌晨全量备份,周三数据无法恢复。
线索⑥:高三学生私下共享VIP账号,误将管理员测试账号公布至网上。
将线索归类到对应风险类型,梳理出信息系统的风险因素
通过游戏的形式激发学生兴趣,过程中适当提供脚手架
安全防御实验室(10分钟)
提供密码强度测试网址https://howsecureismypassword.net(网页工具)
学生进行密码强度测试:
例如:学生生日20070812→瞬间破解
Zxcv_123!→需2年破解
通过学生切身体验,感知密码设置的重要性
学生用Chrome浏览器访问http与https网站对比(显示锁图标差异)
切身操作,仔细观察两种协议下网页的不同
通过常见的现象去引导生活中容易忽略的风险
构建智慧校园信息安全盾牌
(10分钟)
盾牌蓝图发布
教师展示空白盾牌模板,并进行任务说明:“每组领取一个防御区,用防御卡牌构建最强防线,5分钟后拼接成完整盾牌!”
听规则
设计游戏,通过盾牌模型具象化防御体系,强化“技术+管理”协同防护思维
防御卡牌对战
1.材料包分发:
每组获得:基础卡牌(必选措施,磁贴式)
人为区:反钓鱼培训、权限分级
软硬件区:漏洞扫描、负载均衡
网络区:HTTPS加密、防火墙
数据区:3-2-1备份、数据库加密
进阶卡牌(自选创新,空白贴纸):
可手写补充措施(如“人脸识别门禁”“区块链存证”)
2.对战规则:
每组2分钟贴基础卡牌
3分钟设计1张进阶卡牌,需符合所属防御区特性
超时未完成区域视为“被攻破”
截止时间前30s进行漏洞扫描,教师用“攻击模拟器”(红色贴纸)标记缺陷
即时加固:被标记组30秒内补充防御卡牌化解危机
进行游戏
用“防御卡牌对战”“漏洞扫描”模拟攻防,激发竞争意识
进阶卡牌设计赋予高阶思维挑战(如思考“区块链如何用于数据防护”)
迁移任务
提供任务:学生回家检查并筑牢家庭信息系统安全防线
回家检查软硬件、给家长作科普教育等
通过学科知识迁移到具体应用
教学反思
学科网(北京)股份有限公司
$