高中信息技术粤教版必修1ppt(第六章信息安全)(课件)



《高中信息技术粤教版必修1ppt(第六章信息安全)(课件)》由会员分享,可在线阅读,更多相关《高中信息技术粤教版必修1ppt(第六章信息安全)(课件)(28页珍藏版)》请在装配图网上搜索。
1、,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,单击此处编辑母版标题样式,,第,*,,页,,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,,第,*,,页,,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,,第,*,,页,,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,,第,*,,页,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四
2、级,第五级,,第六章 信息安全,,第一节 信息安全及系统维护措施,,第六章 信息安全,,,,信息安全问题,,一,,信息系统安全及维护,,二,一、事业单位工作人员统计报表总体情况,,计算机病毒及预防,,三,目 录,,计算机犯罪及预防,,四,信息安全问题一信息系统安全及维护二一、事业单位工作人员统计报,信息安全基本情况,,1,一、信息安全问题,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信
3、息安全相关的法律法规及道德规范问题,。,信息安全基本情况1一、信息安全问题 生活在当今信息时代,人们,信息安全事例,,2,一、信息安全问题,任务,1,:阅读课本,P130,五个案例,,分析信息安全的威胁来自哪些方面,会造成怎样的后果。,,,小组讨论:,(,1,)结合上述案例或根据你的经验,小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的后果,如果预防?,信息安全事例2一、信息安全问题任务1:阅读课本P130五个案,威胁计算机安全的几个方面,,3,一、信息安全问题,①自然因素;,②人为或偶然事故,-,意外事故和软件漏洞;,③计算机犯罪;,④计算机病毒,-,病毒入侵和
4、黑客攻击;,,⑤电子对抗,-,病毒入侵和外部泄露,,威胁计算机安全的几个方面3一、信息安全问题①自然因素;,案例总结,,4,一、信息安全问题,通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。 信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。,维护信息安全,,可以理解为确保信息内容,在获取、存储、处理、检索和传送,中,保持其,保密性、完整性、可用性和真实性,。总体来说,就是要保障信息安全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的使用者来说,,维护信息安全的措施,主要包括,
5、保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪,等方面的内容。,案例总结4一、信息安全问题 通过上述案例,,安全威胁类型,,1,二、信息系统安全及维护,系统实体的威胁,系统信息的威胁,安全威胁类型1二、信息系统安全及维护系统实体的威胁系统信息的,信息安全产品,,2,二、信息系统安全及维护,1,、,网络防病毒产品,,2,、,防火墙产品,,3,、,信息安全产品,,4,、网络入侵检测产品,5,、网络安全产品,,,信息安全产品2二、信息系统安全及维护1、网络防病毒产品,网络防病毒产品,,1,信息安全产品,网络防病毒产品,:,防止计算机病毒通过网络进行传播和扩散,以实现对信
6、息资源和网络设备的保护。,,,,,网络防病毒产品1信息安全产品网络防病毒产品:防止计算机病毒通,防火墙产品,,2,信息安全产品,网络防火墙,:,是防范措施与软件的总称,目的是阻止非法用户进入内部网。,,,,,真正的防火墙可能是一台计算机主机,它负责检查在内部网与,Internet,之间的数据交互,并阻止非法的访问请求。,,防火墙产品2信息安全产品网络防火墙:是防范措施与软件的总称,,防火墙产品工作原理,,2,信息安全产品,防火墙,,控制站点的,访问,保护内网安全,防火墙的端口,,防火墙的端口可,能不止一个,防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则,我是否应该放他进去呢
7、,?,让我先根据规则比较一下,防火墙产品工作原理2信息安全产品防火墙,控制站点的防火墙的端,信息安全产品(,加密原理,),,3,信息安全产品,C,明文,E,=C+2,加密算法,密匙∶,1,E,密文,C,=,E,-2,解密算法,密匙∶,2,明文,你看不到我,……,你看不到我,……,潜在的窃取者,C,数据加密,:,指按一定规则把可直接阅读的明文信息变成无法阅读的密文信息。,信息安全产品(加密原理)3信息安全产品C 明文E=C+2加密,网络入侵检测产品,,4,信息安全产品,通过对网络运行进行实时监控,并对各种网络事件进行分析、检测,以便堵塞系统设置中的安全漏洞。,,网络入侵检测产品4信息安全产品
8、 通过对网络运行进,网络安全产品,,5,信息安全产品,如扫描工具、审计及检测工具、网络监听工具、检测和分析工具等,,网络安全产品5信息安全产品 如扫描工具、审计及检测工,认识计算机病毒,,1,三、计算机病毒及预防,1,、什么是计算机病毒?,2,、计算机病毒会传染给人吗?,,简单讲,,,计算机病毒是指一组有破坏作用的程序代码,.,例如:,CIH,病毒,,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,认识计算机病毒1三、计算机病毒及预防1、什么是计算机病毒?,认识计算机病毒,,2,三、计算机病毒及
9、预防,计算机病毒的特点:,课本,P134,中表,6-4,列出了计算机病毒的特点。,,非授权可执行性,,,隐蔽性,,,传染性,,,潜伏性,,,破坏性,,,表现性,,,可触发性,.,,认识计算机病毒2三、计算机病毒及预防计算机病毒的特点:,蠕虫病毒,----,熊猫烧香,,3,三、计算机病毒及预防,蠕虫病毒----熊猫烧香3三、计算机病毒及预防,熊猫烧香,—,源代码,,3,三、计算机病毒及预防,熊猫烧香—源代码3三、计算机病毒及预防,熊猫烧香,—,主要破坏力,,3,三、计算机病毒及预防,1:,拷贝文件,病毒运行后,,,会把自己拷贝到,C:\WINDOWS\System32\Drivers\spocl
10、sv.exe,,2:,添加注册表自启动,病毒会添加自启动项,HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe,熊猫烧香—主要破坏力3三、计算机病毒及预防1:拷贝文件 病,熊猫烧香,—,主要破坏力,,3,三、计算机病毒及预防,3:,病毒行为,,a:,每隔,1,秒,寻找桌面窗口,,,并,关闭窗口标题,中含有以下字符的程序:,QQKav,、,QQAV,、防火墙、进程、,VirusScan,、网镖、杀毒、毒霸、瑞星、江民
11、、黄山,IE,、超级兔子、优化大师、木马克星、木马清道夫、,QQ,病 毒、注册表编辑器、系统配置实用程序、卡巴斯基反病毒、,Symantec AntiVirus,、,Duba,、,esteem proces,、绿鹰,PC,、密码防盗、噬菌体、木马辅助查找器、,System Safety Monitor,、,Wrapped gift Killer,、,Winsock Expert,、游戏木马检测大师、,msctls_statusbar32,、,pjf(ustc),、,IceSword,,熊猫烧香—主要破坏力3三、计算机病毒及预防3:病毒行为,熊猫烧香,—,主要破坏力,,3,三、计算机病毒及预防,
12、3:,病毒行为,,b:,每隔,18,秒,点击病毒作者指定的网页,,,并用命令行检查系统中是否存在共享,共存在的话就运行,net share,命令关闭,admin$,共享,c:,每隔,10,秒,下载病毒作者指定的文件,,,并用命令行检查系统中是否存在共享,共存在的话就运行,net share,命令关闭,admin$,共享,d:,每隔,6,秒,删除安全软件在注册表中的键值,熊猫烧香—主要破坏力3三、计算机病毒及预防3:病毒行为,熊猫烧香,—,主要破坏力,,3,三、计算机病毒及预防,3:,病毒行为,,e:,感染文件 病毒会感染扩展名为,exe,pif,com,src,的文件,,,把自
13、己附加到文件的头部,并在扩展名为,htm,html, asp,php,jsp,aspx,的文件中添加一网址,用户一但打开了该文件,,IE,就会不断的在后台点击写入的网址。,,f:,删除文件 病毒会删除扩展名为,gho,的文件,该文件是一系统备份工具,GHOST,的备份文件使用户的系统备份文件丢失。,熊猫烧香—主要破坏力3三、计算机病毒及预防3:病毒行为,熊猫烧香,—,防御方法及警示,,3,三、计算机病毒及预防,用户及时更新杀毒软件病毒库,并下载各杀毒软件公司提供的,专杀工具,,即可对“熊猫烧香”病毒进行查杀。,其他措施:,【1】,立即检查本机,administrator,组成员口
14、令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合;,【2】,利用,组策略,,关闭所有,驱动器,的自动播放功能;,【3】,修改,文件夹选项,,以查看不明文件的真实属性,避免无意双击骗子程序中毒 ;,【4】,时刻保持操作系统获得最新的安全更新 ;,【5】,启用,Windows,防火墙,保护本地计算机 。,熊猫烧香—防御方法及警示3三、计算机病毒及预防,熊猫烧香,—,警示,,3,三、计算机病毒及预防,熊猫烧香制作者:李俊,,2007,年,2,月,3,日,“熊猫烧香”电脑病毒制造者李俊在武汉落网。“熊猫烧香”被列为,2007,十大电脑病毒之首,曾让上百万台电脑受害。,,张顺与李俊两
15、人因制造“熊猫烧香”计算机病毒,在,2007,年,9,月,24,日被湖北省仙桃市人民法院以破坏计算机信息系统罪分别处以,2,年有期徒刑和,4,年有期徒刑。,熊猫烧香—警示3三、计算机病毒及预防熊猫烧香制作者:李俊,计算机病毒的防治,-,上机练习,,4,三、计算机病毒及预防,任务,4,:,3-5,人为一小组,从下列活动项目中选择一项或几项开展活动,,然后进行交流,总结出采用什么方法措施才能切实有效地防治,计算机病毒。,,活动,1,:,查找目前国内外比较有名的杀毒软件,填写表,6-5,活动,2,:,查找目前国内外比较出名的杀毒软件。填写表,6—6,。,活动,3,:,在一台计算机上安装一种杀毒软件,
16、学会及时更新病,毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没,有中毒,并列出病毒的名称和处理方法。填写表,6—7,计算机病毒的防治-上机练习4三、计算机病毒及预防任务4:,,4,三、计算机病毒及预防,在日常信息活动过程中,我们应注意做到下面几点: (,1,)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。 (,2,)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。 (,3,)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。
17、 (,4,)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (,5,)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。,,计算机病毒的防治,-,总结,4三、计算机病毒及预防在日常信息活动过程中,我们应注意做到下,,1,三、计算机犯罪及预防,(,1,)制作和传播计算机病毒并造成重大危害。(,2,)利用信用卡等信息存储介质进行非法活动。,(,3,)窃取计算机系统信息资源。,(,4,)破坏计算机的程序或资料。
18、,(,5,)利用计算机系统进行非法活动。,(,6,)非法修改计算机中的资料或程序。,(,7,)泄露或出卖计算机系统中的机密信息。,,在当前,计算机犯罪主要包括以下情况:,1三、计算机犯罪及预防 (1)制作和传播计算机病毒并造成,,2,三、计算机犯罪及预防,(1),开展计算机道德和法制教育。,,(2),从计算机技术方面加强对计算机犯罪的防范能力。,(3),对计算机系统采取适当的安全措施。,(4),建立对重点部门的督查机制。,(5),建立健全打击计算机犯罪的法律、法规及各种规章制度。,信息社会中,每一个人需要从各方面加强信息技术安全意识,对信息安全各个方面的知识要有一定的了解,从各个方面调整自己的安全策略,才能更大限度地保护自己,维护信息社会中的秩序。,防范计算机犯罪可以从以下几方面进行,:,2三、计算机犯罪及预防 (1)开展计算机道德和法制教育。,
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。