欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    高中信息技术粤教版必修1ppt(第六章信息安全)(课件).ppt

    • 资源ID:74478685       资源大小:3.15MB        全文页数:28页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    高中信息技术粤教版必修1ppt(第六章信息安全)(课件).ppt

    第六章第六章第六章第六章 信息安全信息安全信息安全信息安全第一节第一节 信息安全及系统维护措施信息安全及系统维护措施信息安全问题一信息系统安全及维护二一、事业单位工作人员统计报表总体情况计算机病毒及预防三目 录计算机犯罪及预防四信息安全基本情况1 1一、信息安全问题生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。信息安全事例2 2一、信息安全问题任务1:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果。小组讨论:(1)结合上述案例或根据你的经验,小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的后果,如果预防?威胁计算机安全的几个方面3 3一、信息安全问题自然因素;人为或偶然事故-意外事故和软件漏洞;计算机犯罪;计算机病毒-病毒入侵和黑客攻击;电子对抗-病毒入侵和外部泄露案例总结4 4一、信息安全问题通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。安全威胁类型1 1二、信息系统安全及维护系统实体的威胁系统信息的威胁信息安全产品2 2二、信息系统安全及维护1、网络防病毒产品2、防火墙产品3、信息安全产品4、网络入侵检测产品5、网络安全产品网络防病毒产品1 1信息安全产品网络防病毒产品:防止计算机病毒通过网络进行传播和扩散,以实现对信息资源和网络设备的保护。防火墙产品2 2信息安全产品网络防火墙:是防范措施与软件的总称,目的是阻止非法用户进入内部网。真正的防火墙可能是一台计算机主机,它负责检查在内部网与Internet之间的数据交互,并阻止非法的访问请求。防火墙产品工作原理2 2信息安全产品防火墙,控制站点的访问,保护内网安全防火墙的端口,防火墙的端口可能不止一个防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则我是否应该放他进去呢?让我先根据规则比较一下信息安全产品(加密原理)3 3信息安全产品C 明文E=C+2加密算法密匙1E密文C=E-2解密算法密匙2明文你看不到我你看不到我潜在的窃取者C 数据加密:指按一定规则把可直接阅读的明文信息变成无法阅读的密文信息。网络入侵检测产品4 4信息安全产品 通过对网络运行进行实时监控,并对各种网络事件进行分析、检测,以便堵塞系统设置中的安全漏洞。网络安全产品5 5信息安全产品 如扫描工具、审计及检测工具、网络监听工具、检测和分析工具等认识计算机病毒1 1三、计算机病毒及预防1、什么是计算机病毒?2、计算机病毒会传染给人吗?简单讲,计算机病毒是指一组有破坏作用的程序代码.例如:CIH病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。认识计算机病毒2 2三、计算机病毒及预防计算机病毒的特点:课本P134中表6-4列出了计算机病毒的特点。非授权可执行性,隐蔽性,传染性,潜伏性,破坏性,表现性,可触发性.蠕虫病毒-熊猫烧香3 3三、计算机病毒及预防熊猫烧香源代码3 3三、计算机病毒及预防熊猫烧香主要破坏力3 3三、计算机病毒及预防1:拷贝文件病毒运行后,会把自己拷贝到C:WINDOWSSystem32Driversspoclsv.exe2:添加注册表自启动病毒会添加自启动项HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunsvcshare-C:WINDOWSSystem32Driversspoclsv.exe熊猫烧香主要破坏力3 3三、计算机病毒及预防3:病毒行为a:每隔1秒寻找桌面窗口,并关闭窗口标题中含有以下字符的程序:QQKav、QQAV、防火墙、进程、VirusScan、网镖、杀毒、毒霸、瑞星、江民、黄山IE、超级兔子、优化大师、木马克星、木马清道夫、QQ病毒、注册表编辑器、系统配置实用程序、卡巴斯基反病毒、SymantecAntiVirus、Duba、esteemproces、绿鹰PC、密码防盗、噬菌体、木马辅助查找器、SystemSafetyMonitor、WrappedgiftKiller、WinsockExpert、游戏木马检测大师、msctls_statusbar32、pjf(ustc)、IceSword熊猫烧香主要破坏力3 3三、计算机病毒及预防3:病毒行为b:每隔18秒点击病毒作者指定的网页,并用命令行检查系统中是否存在共享,共存在的话就运行netshare命令关闭admin$共享c:每隔10秒下载病毒作者指定的文件,并用命令行检查系统中是否存在共享,共存在的话就运行netshare命令关闭admin$共享d:每隔6秒删除安全软件在注册表中的键值熊猫烧香主要破坏力3 3三、计算机病毒及预防3:病毒行为e:感染文件病毒会感染扩展名为exe,pif,com,src的文件,把自己附加到文件的头部,并在扩展名为htm,html,asp,php,jsp,aspx的文件中添加一网址,用户一但打开了该文件,IE就会不断的在后台点击写入的网址。f:删除文件病毒会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件使用户的系统备份文件丢失。熊猫烧香防御方法及警示3 3三、计算机病毒及预防用户及时更新杀毒软件病毒库,并下载各杀毒软件公司提供的专杀工具,即可对“熊猫烧香”病毒进行查杀。其他措施:【1】立即检查本机administrator组成员口令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合;【2】利用组策略,关闭所有驱动器的自动播放功能;【3】修改文件夹选项,以查看不明文件的真实属性,避免无意双击骗子程序中毒;【4】时刻保持操作系统获得最新的安全更新;【5】启用Windows防火墙保护本地计算机。熊猫烧香警示3 3三、计算机病毒及预防熊猫烧香制作者:李俊2007年2月3日,“熊猫烧香”电脑病毒制造者李俊在武汉落网。“熊猫烧香”被列为2007十大电脑病毒之首,曾让上百万台电脑受害。张顺与李俊两人因制造“熊猫烧香”计算机病毒,在2007年9月24日被湖北省仙桃市人民法院以破坏计算机信息系统罪分别处以2年有期徒刑和4年有期徒刑。计算机病毒的防治-上机练习4 4三、计算机病毒及预防任务任务4 4:3-5人为一小组,从下列活动项目中选择一项或几项开展活动,然后进行交流,总结出采用什么方法措施才能切实有效地防治计算机病毒。活动活动1 1:查找目前国内外比较有名的杀毒软件,填写表6-5 活动活动2 2:查找目前国内外比较出名的杀毒软件。填写表66。活动活动3 3:在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。填写表674 4三、计算机病毒及预防在日常信息活动过程中,我们应注意做到下面几点:(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。计算机病毒的防治-总结1 1三、计算机犯罪及预防(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。(4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。(6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。在当前,计算机犯罪主要包括以下情况:2 2三、计算机犯罪及预防(1)开展计算机道德和法制教育。(2)从计算机技术方面加强对计算机犯罪的防范能力。(3)对计算机系统采取适当的安全措施。(4)建立对重点部门的督查机制。(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。信息社会中,每一个人需要从各方面加强信息技术安全意识,对信息安全各个方面的知识要有一定的了解,从各个方面调整自己的安全策略,才能更大限度地保护自己,维护信息社会中的秩序。防范计算机犯罪可以从以下几方面进行:

    注意事项

    本文(高中信息技术粤教版必修1ppt(第六章信息安全)(课件).ppt)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开