数字素养与技能 课件 第十章 信息安全_第1页
数字素养与技能 课件 第十章 信息安全_第2页
数字素养与技能 课件 第十章 信息安全_第3页
数字素养与技能 课件 第十章 信息安全_第4页
数字素养与技能 课件 第十章 信息安全_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年8月某企业旗下小微企业云服务某捷通大面积出现勒索病毒。自2022年08月28日起,目前确认来自该勒索病毒的攻击案例已超2000例。某捷通在2022年8月29日发布公告”回应”,承认有用户受到攻击。客户的重要文件被勒索病毒加密,客户被迫支付了0.2比特币(相当于27

439元人民币)的“赎金”。2022年,勒索软件的活跃程度再度飙升,攻击事件数量同比增长13%,超过以往五年的总和。勒索软件活动不再集中于大型企业,包括意大利、智利、阿根廷和哥斯达黎加在内的多国政府均惨遭网络攻击,甚至连网络安全企业都未能幸免。可以预见,未来几年内,勒索软件的网络攻击会越来越多,并且增长速度将会更快,防范勒索软件攻击也变得至关重要,具体措施可参考国家互联网应急中心(CNCERT/CC)发布的《勒索软件防范指南》。第十章

信息安全情景引入掌握在操作系统中加密的方法目录掌握在操作系统中进行密码策略设置与修改的方法掌握操作系统中的密码策略123学习目标学习任务内容文档加密密码策略BIOS密码设置将办公软件文档转化为PDF格式内容文件恢复软件的应用文件隐藏、隐写安装免费杀毒软件防火墙端口限制学习任务安全(Security):无危则安,无缺则全,安全就是没有危险且尽善尽美。安全体现在生产过程中,是将系统的运行状态对人类的生命、财产、环境可能产生的损害控制在人类不感觉难受的水平以下的状态。信息安全(InformationSecurity):是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。信息安全是早期的安全概念,侧重于技术方面,关注信息系统及数据的安全,保密性、完整性、可用性等网络安全(NetworkSecurity):指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。即保证网络系统的硬件、软件及系统中的数据资源得到完整、准确、连续运行与服务不受干扰破坏和非授权使用。网络安全侧重于设施,关注数据在网络设施中传输、存储的安全问题。信息安全相关概念数据安全(DataSecurity):保护数字数据免受破坏力和未经授权用户的有害行为的侵害。数据安全侧重于数据分级分类、数据防泄露、数据防篡改、防止个人隐私数据被滥用等。网络空间安全(CyberspaceSecurity):是研究网络空间中的信息在产生、传输、存储、处理等环节中所面临的威胁和防御措施,以及网络和系统本身的威胁和防护机制。与信息安全与网络安全相比,前两者主要关注于技术层面的安全属性,而网络空间安全还包括了社会层面的空间安全属性,如舆情监控、合规性审查。信息安全相关概念CIA属性:保密性、完整性、可用性保密性(Confidentiality):这个属性要求所保护的信息不能被未经授权的个人、实体或者过程利用或熟悉。具体来说,保密性确保信息在存储、使用、传输过程中不会泄露给非授权的用户或实体。完整性(Integrity):这个属性指的是保护信息的准确和完整的特性,即确保信息在存储、使用、传输过程中不被非授权用户篡改,防止授权用户对信息进行不恰当的篡改,保证信息的内外一致性。可用性(Availability):这个属性指的是已经授权的实体要求可访问和利用的特性,即确保经授权的用户在需要的时候可以访问信息及相关资产,且不会被异常拒绝信息安全三大属性掌握办公环境中保密性基础设置的相关技能,并通过讨论和分析来理解保密性对系统安全的重要作用了解Windows中文档加密的方法提高保密意识和保密能力,增强保密工作的能力和水平情境一

文档加密学习目标情境描述在实际办公环境中,办公计算机非个人单独使用,当多人使用时,为了保证文档的安全性,要求对文档进行加密,以防止他人查阅与修改。文档加密可采用多种方式,这里采用最简单的Windows中Office文档的加密功能。打开需要加密的文档,选择左上角“文件”选项卡。步骤1操作步骤在“信息”窗口中单击“保护文档”下拉按钮。步骤2操作步骤选择“用密码进行加密”选项。步骤3操作步骤设置密码,需要连续两次输入相同的密码。步骤4操作步骤加密成功后,“保护文档”显示为黄色背景。步骤5操作步骤关闭文档并保存。步骤6操作步骤重新打开文档,提示输入用户密码。步骤7操作步骤问题1:除了Office自带的文档加密,你还可以找到其他文档加密

方法吗?

问题2:如果文档加密的密码忘记了,则可采用哪些方法打开文件?实践:在桌面新建Word文档,命名为“重要文件”,利用Word自带的密码加密功能对“重要文件”进行加密。

课后作业为操作系统设置密码策略,并通过讨论和分析来理解密码策略对保护系统安全的重要作用了解操作系统中密码策略的具体内容和设置方式认识到密码策略在保护个人信息安全和维护计算机系统安全方面的重要性,并培养良好的计算机使用习惯,以保护个人隐私情境二

密码策略学习目标情景描述在实际办公环境中,70%的黑客入侵都是利用弱密码的,黑客利用密码破解程序可轻易破解弱密码,8位数字密码可在20~30秒内被破解,信息安全保密性要求用户必须设置和使用强密码。通过密码策略,用户可以设置强密码的相关参数,确保强密码的使用。打开“控制面板”窗口,选择“系统和安全”选项。步骤1操作步骤在“系统和安全”窗口中选择“管理工具”选项。步骤2操作步骤在“管理工具”文件夹中双击“本地安全策略”文件。步骤3操作步骤进入“本地安全策略”窗口后在左侧列表框中选择“账户策略”中的“密码策略”选项,对操作系统的密码进行设置。步骤4操作步骤在“策略”列表框中选择“密码必须符合复杂性要求”选项,打开“密码必须符合复杂性要求属性”对话框。步骤5操作步骤在“策略”列表框中选择“密码长度最小值”选项,打开“密码长度最小值属性”对话框,设置密码长度最小值为6个字符。步骤6操作步骤在“策略”列表框中选择“密码最长使用期限”选项,打开“密码最长使用期限属性”对话框,设置密码最长使用期限为30天。步骤7操作步骤回到“本地安全策略”窗口,选择“账户锁定策略”选项。步骤8操作步骤在“策略”列表框中选择“账户锁定阈值”选项,打开“账户锁定阈值属性”对话框,设置账户锁定阈值为3次。步骤9操作步骤在“策略”列表框中选择“账户锁定时间”选项,打开“账户锁定时间属性”对话框,设置账户锁定时间为30分钟。步骤10操作步骤回到“管理工具”文件夹双击“计算机管理”文件。步骤11操作步骤选择“本地用户和组”中的“用户”选项。步骤12操作步骤右击要设置密码的账户。步骤13操作步骤设置新的强密码并单击“确定”按钮。步骤14操作步骤问题1:在网上查询关于强密码的要求。

问题2:在本次密码策略中输入3次错误密码会产生什么结果,多长时间

后可以重新输入密码?实践:为系统设置密码策略及账户锁定策略,启动密码复杂性要求,设置密码长度最小值为8个字符,密码最长使用期限为7天,账户锁定阈值为3次,账户锁定时间为1小时。

课后作业通过实际操作来设置BIOS密码,并通过讨论和分析来理解设置BIOS密码的重要性了解如何对计算机的BIOS进行密码设置认识到BIOS密码在保护个人信息安全和维护计算机系统安全方面的重要性,并培养良好的计算机使用习惯,以保护个人隐私情境三

BIOS密码设置学习目标情景描述在实际办公环境中,计算机可能面临被多人使用的情况,所以只靠基础的保密性工作实施是很难实现信息安全纵深防御的,设置BIOS密码是非常有必要的。这样可以防止他人随意修改BIOS设置,以保证计算机的正常运行。同时,可以设置开机密码限制他人使用计算机,以保护计算机中的资源。在开机启动时,按“Del”键(不同主机、操作系统的按键有所不同)进入BIOS界面。步骤1操作步骤注:因为计算机机房均有硬盘还原卡,计算机重启后会自动还原初始配置,所以此实验无法在机房复现,教师可以播放视频,学生可以在自己的计算机上复现。使用键盘方向键选择“Security”选项卡。步骤2操作步骤使用键盘方向键选择“SetSupervisorPassword”(设置超级用户密码)选项,单击“Enter”键进入“SetSupervisorPassword”界面。步骤3操作步骤设置密码,需要连续两次输入相同密码。步骤4操作步骤加密成功后,进入“Exit”选项卡,选择“ExitSavingChanges”选项保存并退出。步骤5操作步骤问题1:在BIOS密码设置内有两个设置密码的选项,它们各自对系统的

作用是什么

问题2:如果忘记BIOS密码导致无法开机,则能采用哪种方法解决?实践:进入计算机BIOS,并设置BIOS密码为强密码,重启后进行验证。

课后作业通过实际操作来进行文档格式的转换,并通过讨论和分析来理解文档转换对保护系统安全完整性的重要作用了解在操作系统中如何通过办公软件直接将文档转换为PDF格式认识到完整性保护在信息安全和维护计算机系统安全方面的重要性,并培养良好的计算机使用习惯,以保护个人隐私。情境四

将办公软件文档转换为PDF格式学习目标情景描述在实际办公环境中,编辑完成的文档可能在通过通信软件传输过程中被黑客使用一些社工手段篡改,从而导致传递的文件内容错误。因此选用一种不易修改,不受平台限制的文档格式变得尤为重要。PDF格式与操作系统平台无关,也就是说,PDF文件是通用的,且这种格式安全性相对较高。目前电子合同一般采用PDF格式。打开需要转换的文档。步骤1操作步骤在文档左上角选择“文件”→“导出”选项。步骤2操作步骤在“导出”窗口中单击“创建PDF/XPS”按钮。步骤3操作步骤选择保存路径并对文件进行命名,单击“发布”按钮。步骤4操作步骤回到保存的路径下,可以看到文档已被转换。步骤5操作步骤问题1:PDF格式相对其他文档格式有什么优势?

问题2:有哪些办公软件可以直接将文档转换为PDF格式?实践:在桌面上新建一个Word文档,命名为“需要转换为PDF文档”,使用Word将文档转换为PDF格式。

课后作业通过文件恢复软件来进行文件恢复,并通过讨论和分析来理解文件恢复在保护信息完整性的方面重要作用了解文件恢复软件对文件进行恢复的原理与过程认识到对用户数据的重视、对用户数据的保护、对用户数据的恢复、对用户数据的安全性、对用户数据的隐私保护等方面,并培养良好的计算机使用习惯,以保护个人隐私。情境五

文件恢复软件的应用学习目标情景描述在日常办公环境中,可能会出现文件被误删除、硬盘被格式化或损坏等意外情况,从而造成文件完整性被破坏,文件恢复软件可以帮助用户找回丢失的文件。这些软件可以从任何可重写介质中恢复,如存储卡、外部硬盘、U盘等。在目标磁盘内新建一个.txt文件,这里命名为“重要文件.txt”步骤1操作步骤右击“重要文件.txt”,在弹出的快捷菜单中选择“删除”命令步骤2操作步骤清空回收站。步骤3操作步骤步骤4安装并打开文件恢复软件RStudioPortable。选择刚才删除的文件所在的磁盘,并单击“显示文件”按钮。步骤5操作步骤单击“显示文件”按钮后软件自动扫描硬盘分区,找到刚刚删除的文件并勾选。步骤6操作步骤单击工具栏中的“恢复”按钮。步骤7操作步骤选择恢复文件目标路径并单击“确认”按钮。步骤8操作步骤可以看到在目标路径下,已经成功将文件恢复。步骤9操作步骤知识点:文件恢复软件的原理是通过技术手段,将已经被删除的文件所在的磁盘位置标注为已删除的数据进行恢复。当需要使用这些磁盘空间时,文件恢复软件会扫描磁盘并找到已删除的文件,然后将其恢复。文件恢复软件可以恢复已经被删除的文件,但是如果磁盘已经被覆盖,那么文件恢复软件就无法恢复已经被删除的文件了。特别要注意的是,固态硬盘的数据恢复难度更大,效果较差。问题1:文件在回收站中被删除后,为什么还能恢复,请讲述其原理?

问题2:文件恢复软件有哪些?

实践:小明不小心在工作中误删了计算机桌面上的一份重要文件,模拟场景,安装文件恢复软件并对文件进行恢复。

课后作业通过实际操作来隐藏文件,并通过讨论和分析来理解隐藏文件对系统安全的重要作用了解文件隐藏的原理认识到隐藏文件可以有效避免个人信息泄露,同时防止文件被误删除、感染病毒等,并培养良好的计算机使用习惯,以保护个人隐私情境六

文件隐藏、隐写学习目标情景描述在日常工作中,对信息完整性的保护尤为重要。其中,对文档的保护要格外重视,一些较为重要的文档可能涉及秘密或隐私,同时存在被误删除和感染病毒的风险,使用文件隐藏功能,可以有效防止隐私泄露,以及防止文件被误删除、感染病毒等。文件隐写常见的方式是将文本文件、图片或者密钥等镶嵌到其他音频、视频、图片中,达到隐写的目的。隐写技术要求较高,一般为信息安全专业的学生需掌握的技能,这里不做讲解。右击需要隐藏的文件,在弹出的快捷菜单中选择“属性”命令步骤1操作步骤在“需要隐藏的文档属性”对话框中勾选“隐藏”复选框,依次单击“应用”和“确定”按钮。步骤2操作步骤当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。步骤3操作步骤当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。可以发现,之前隐藏的文件已经出现步骤4操作步骤当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。知识点:文件隐藏是通过对文件属性修改实现的,可以在文件夹菜单中选择查看隐藏的项目,从而找到并查看已经被隐藏的文件。问题1:如何找到被隐藏的文件?

问题2:你能否将一个文本文件隐写到一张图片中?(可以尝试在

网上搜索有关图片隐写的内容)

实践:在桌面上新建一个TXT文档,命名为“重要文件”,并将其隐藏。

课后作业通过实际操作来安装免费杀毒软件,并通过讨论和分析来理解杀毒软件的使用和作用了解杀毒软件的重要性以及免费杀毒软件的安装方法认识到保护计算机免受病毒、恶意软件和其他安全威胁的侵害的重要性。情境七

安装免费杀毒软件学习目标情景描述在实际办公环境中,为保证系统的可用性,通常在系统中安装杀毒软件。杀毒软件的应用主要是为了保护计算机、智能手机和服务器等常见终端,使其免遭病毒(包括木马、脚本和宏病毒等)侵害。杀毒软件通常集成监控识别、病毒扫描和清除、自动升级、主动防御等功能,是计算机防御系统的重要组成部分。本任务选择安装的免费杀毒软件为“360杀毒”,打开360杀毒官方首页,选择正确的版本进行下载或直接运行安装文件。步骤1操作步骤进入安装页面,勾选“阅读并同意许可使用协议和隐私保护说明”复选框,单击“立即安装”按钮。步骤2操作步骤安装结束后,自动进入杀毒软件操作页面,用户可以在其中进行后续工作。步骤3操作步骤知识点:可用性的主要威胁包括:DDoS攻击、恶意软件、硬件故障、自然灾害、意外删除或修改数据、网络中断等。这些威胁会扰乱对系统或数据的访问,使合法用户难以或不可能访问该系统。选择可靠的杀毒软件、下载安装杀毒软件、更新杀毒软件、设置杀毒软件、定期扫描电脑等可以有效的预防破坏可用性的威胁。问题1:市场上的免费杀毒软件有哪些?

问题2:你有没有定期更新杀毒软件的习惯?

实践:下载并安装免费杀毒软件“360杀毒”,进行一次全盘扫描。

课后作业通过实际操作来设置防火墙访问规则,并通过端口限制来讨论和分析防火墙的重要作用了解端口以及操作系统防火墙端口限制的方法认识到使用防火墙可以构建系统的纵深防御体系,弥补杀毒软件的不足,从而有效保护可用性,增强信息安全保护能力和水平。情境八

防火墙端口限制学习目标情景描述杀毒软件虽然可以有效地抵御攻击,保护可用性,但是对于最新的、没有进入病毒库的病毒,其依然存在无法抵御的情况。由于众多针对可用性的攻击来自某些服务的端口,因此利用系统防火墙,对非必要端口进行限制,可以增加抵御可用性攻击的能力。打开“控制面板”窗口,选择“系统和安全”选项。步骤1操作步骤在“系统和安全”窗口中选择“WindowsDefender防火墙”选项。步骤2操作步骤在“WindowsDefender防火墙”窗口中选择“高级设置”选项。步骤3操作步骤在“高级安全WindowsDefender防火墙”

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论