欢迎来到天天文库
浏览记录
ID:19917962
大小:897.50 KB
页数:24页
时间:2018-10-07
《《活动五构筑信息安全屏障课件》初中信息技术闽教课标版七年级上册课件_3》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、活动五构筑信息安全屏障教学目标:了解信息环境污染的主要渠道和治理方法,培养高尚的信息道德意识和良好的信息素养第二单元制作者:任素兰一、信息安全威胁信息安全的四个常见因素:计算机病毒木马程序恶意软件人为忽视计算机病毒是影响计算机安全的主要因素,具有隐蔽性、传染性、潜伏性以及可触发性等特征。二、探讨信息安全事件1、信息安全的定义:由于自然或人为原因以及软硬件本身缺陷或故障,对信息系统造成危害,或对社会造成负面影响的事件。2、信息安全事件的分类:①信息篡改②信息假冒③信息泄露④信息窃取⑤信息丢失三、预防计算机病毒坚决不用盗版软件。定期做好重要信息的备份。安装优秀的防病毒软件、防火墙软件。Viru
2、s木马的名称来源于古希腊传说,现在常用来指伪装潜伏的网络病毒。一般来说,木马程序是通过攻击系统安全漏洞、登录伪装网页、下载程序或邮件附件等来传播的。Trojan恶意软件指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行侵害用户合法权益的软件,但不包括我国法律法规规定的计算机病毒。恶意软件具有强制安装、难以卸载、劫持浏览器、弹出广告、恶意收集用户信息、恶意卸载、恶意捆绑、侵犯用户知情权和选择权的恶意行为等特征。四、信息环境污染的主要渠道色情、恐怖等有害网站垃圾邮件网络计算机病毒五、网络计算机病毒的特性和类型网络计算机病毒的特性⑴隐蔽性⑵传染性⑶潜伏性(4)破坏性网络计
3、算机病毒的分类⑴引导区型病毒⑵文件型病毒⑶混合型病毒⑷宏病毒网络计算机病毒的传染途径⑴因特网⑵局域网⑶可移动存储设备(如:U盘、光盘、移动存储设备)感染网络病毒的症状(1)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇会增多。(2)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序长度增大。(3)由于病毒本身或其复制品不断侵占磁盘空间,使可用磁盘空间变小。(4)由于病毒程序的异常活动,造成异常的磁盘访问。(5)由于病毒程序附加或占用引导部分,使系统引导变慢,或系统不认识磁盘或硬盘不能引导系统等。(6)死机现象增多或系统出现异常动作。六、网络计算机病毒的预防与清除病毒的预
4、防(1)用管理手段预防计算机病毒传播。计算机管理者应认识到计算机病毒对计算机系统的危害性,制定完善计算机使用管理措施,以预防病毒对计算机系统的侵害。(2)用技术手段预防计算机病毒传播。采用一定的技术措施,如预防软件、病毒防火墙等,预防计算机病毒对系统的人侵。(3)有许多病毒以E—mail为传播媒介进行传播,这就要求我们在使用E—mail时要小心,以便有效地防范E—mail病毒,保障E—mail的安全。具体应注意以下几点:①收到来路不明的电子邮件且带有附加文件时,可直接予以删除不必理会。@对于有E—mail来往的个人或单位应该记录清楚,即使该发信单位是知名的机构,亦不可掉以轻心,因为若未向该
5、单位询问过问题,或未上该网站登记过,应该不会收到该单位署名所发的电子邮件。③对于设有专线的公司、单位而言,其IP地址应该是固定的。若是发现信件来源与其不符时,那就是假冒E—mail账户所发出的信件,收件人就要格外小心了。④个人的Internet账号和E—mail账号不可随意告诉他人,这样可以避免别人盗用你的账号。保证口令不被他人知道,并时常更换。御防黑客的攻击在人们眼中,黑客是一群聪明绝顶、精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地侵入政府、企业或他人的计算机系统,窥视他人的隐私。现在黑客使用的侵入计算机系统的基本技巧很多,例如:破解口令(passwordcracki
6、ng)、开天窗(trapdoor)、走后门(backdoor)、安放特洛伊木马(Trojanhorse)等。切实了解黑客的侵入方法,才能御防黑客的攻击。病毒的清除目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有关,所以当发现计算机有异常情况,首先应想到的就是病毒在作怪,而最佳的解决办法就是用杀毒软件对计算机进行一次全面的清查。常用的杀毒软件有金山毒霸、KV300、瑞星杀毒和卡巴斯基等。如何使用这些软件请查阅有关资料。七、影响计算机信息安全的主要因素计算机信息安全应包括三个方面:即保密性(防止非授权泄密)、完整性(防止非授权修改)和可靠性(防止非授权存取)。信息系统本身脆弱性和
7、安全措施的局限性导致信息系统的不安全性。计算机信息的脆弱性主要表现在硬件、软件和数据三个方面。存储介质的损坏或丢失会造成信息的丢失,成为危及信息安全的重要因素。只要掌握一定的软件知识,就可通过各种软件非法调用有用信息,窃取机密,或者制造病毒攻击系统。由于信息系统具有的开放性和资源共享的特点,极易受到各种非法入侵行为的潜在威胁,特别是在网络环境下,这种潜在威胁就更加难以预料。八、计算机犯罪已构成对信息安全的直接危害全球计算
此文档下载收益归作者所有