信息安全及系统维护措施备课讲稿.ppt
《信息安全及系统维护措施备课讲稿.ppt》由会员分享,可在线阅读,更多相关《信息安全及系统维护措施备课讲稿.ppt(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全及系统维护措施信息安全及系统维护措施1234信息安全问题信息安全问题信息系统安全及维护信息系统安全及维护计算机病毒及预防计算机病毒及预防计算机犯罪及预防计算机犯罪及预防1、你的电脑中、你的电脑中过病毒吗?过病毒吗?2、中过病毒的、中过病毒的电脑是什么样的电脑是什么样的?视频视频1:电脑病毒恶搞电脑病毒恶搞(一)(一)信息安全问题信息安全问题任务一:任务一:请阅读课本请阅读课本P130-131P130-131提供的提供的5 5个案例,个案例,分析信息安全的威胁来自哪些方面,会分析信息安全的威胁来自哪些方面,会造成什么样的后果,并填写表格。造成什么样的后果,并填写表格。要求:要求:以以4
2、4位同学为一小组,小组协作讨论完成表格内容位同学为一小组,小组协作讨论完成表格内容(一)(一)信息安全问题信息安全问题1 1、信息安全的定义、信息安全的定义 信息安全:是指信息网络的硬件、信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,改、泄露,系统连续可靠正常的运行,信息服务不中断。信息服务不中断。(一)(一)信息安全问题信息安全问题2 2、信息安全的威胁、信息安全的威胁 (1 1)对系统实体的威胁:物理硬件设备)对系统实体的威胁:物理硬件设
3、备 (2 2)对系统信息的威胁:)对系统信息的威胁:计算机软件设计存在缺陷计算机软件设计存在缺陷 计算机网络犯罪计算机网络犯罪(如案例(如案例1 1)(如案例(如案例2 2)(如案例(如案例3 3、4 4、5 5)(一)(一)信息安全问题信息安全问题维护信息安全的措施:维护信息安全的措施:1、维护信息安全,可以理解为确保信息内容在获取、维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。用性和真实性。2、维护信息安全的主要措施有保障计算机网络系统、维护信息安全的主要措施有保障计算机网络系统
4、的安全;预防计算机病毒;预防计算机犯罪。的安全;预防计算机病毒;预防计算机犯罪。物理安全物理安全信息系统安全及维护信息系统安全及维护(二)(二)逻辑安全逻辑安全逻辑安全逻辑安全环境维护环境维护防盗防盗防火防火防静电防静电防雷击防雷击防电磁泄漏防电磁泄漏访问控制访问控制信息加密信息加密环境维护环境维护环境维护环境维护防火防火防火防火防静电防静电防静电防静电防雷击防雷击防雷击防雷击防电磁泄漏防电磁泄漏防电磁泄漏防电磁泄漏防盗防盗防盗防盗物理安全物理安全(1 1)访问控制访问控制访问控制访问控制信息加密信息加密信息加密信息加密逻辑安全逻辑安全(2 2)网络防病毒产品网络防病毒产品网络防病毒产品网络防
5、病毒产品信息安保产品信息安保产品信息安保产品信息安保产品网络入侵检测产品网络入侵检测产品网络入侵检测产品网络入侵检测产品网络安全产品网络安全产品网络安全产品网络安全产品防火墙产品防火墙产品防火墙产品防火墙产品信息安全产品信息安全产品1、猴子、猴子“古比古比”已经改了时间,已经改了时间,为什么计算机还为什么计算机还会中病毒?会中病毒?2、电脑中毒后、电脑中毒后造成了什么后果造成了什么后果?3、动画里的、动画里的“猪总猪总”为什么害为什么害怕计算机病毒?怕计算机病毒?视频视频2:病毒风波病毒风波病毒风波病毒风波计算机病毒及预防计算机病毒及预防(三)(三)1 1 1 1、计算机病毒:、计算机病毒:、
6、计算机病毒:、计算机病毒:是指编制或者在计算是指编制或者在计算是指编制或者在计算是指编制或者在计算机程序中插入的破坏计算机程序中插入的破坏计算机程序中插入的破坏计算机程序中插入的破坏计算机功能或者毁坏数据、影机功能或者毁坏数据、影机功能或者毁坏数据、影机功能或者毁坏数据、影响计算机使用,并能自我响计算机使用,并能自我响计算机使用,并能自我响计算机使用,并能自我复制的一组计算机指令或复制的一组计算机指令或复制的一组计算机指令或复制的一组计算机指令或者程序代码。者程序代码。者程序代码。者程序代码。观看视频思考计观看视频思考计算机病毒的特点算机病毒的特点有哪些?有哪些?视频视频3:“极虎极虎极虎极虎
7、”发发发发威危害超威危害超威危害超威危害超“熊熊熊熊猫烧香猫烧香猫烧香猫烧香2 2、计算机病毒的特点、计算机病毒的特点计算机病毒及预防计算机病毒及预防(三)(三)非授权可执行性非授权可执行性隐蔽性隐蔽性传染性传染性潜伏性潜伏性可触发性可触发性破坏性破坏性表现性表现性计算机病毒及预防计算机病毒及预防(三)(三)非授权可执行性:非授权可执行性:非授权可执行性:非授权可执行性:病毒都是先获取了系病毒都是先获取了系病毒都是先获取了系病毒都是先获取了系统的操控权,在没有得到统的操控权,在没有得到统的操控权,在没有得到统的操控权,在没有得到用户许可的时候就运行,用户许可的时候就运行,用户许可的时候就运行,
8、用户许可的时候就运行,开始破坏行动。开始破坏行动。开始破坏行动。开始破坏行动。隐蔽性:隐蔽性:隐蔽性:隐蔽性:病毒可以在一个系统病毒可以在一个系统病毒可以在一个系统病毒可以在一个系统中存在很长时间而不被发中存在很长时间而不被发中存在很长时间而不被发中存在很长时间而不被发现,在发作时才会使人猝现,在发作时才会使人猝现,在发作时才会使人猝现,在发作时才会使人猝不及防,造成重大损失。不及防,造成重大损失。不及防,造成重大损失。不及防,造成重大损失。计算机病毒及预防计算机病毒及预防(三)(三)传染性:传染性:传染性:传染性:传染是计算机病毒的传染是计算机病毒的传染是计算机病毒的传染是计算机病毒的最主要
9、的特点,也是判断最主要的特点,也是判断最主要的特点,也是判断最主要的特点,也是判断一个程序是否是病毒的根一个程序是否是病毒的根一个程序是否是病毒的根一个程序是否是病毒的根本依据本依据本依据本依据潜伏性:潜伏性:潜伏性:潜伏性:病毒有时会潜伏一段病毒有时会潜伏一段病毒有时会潜伏一段病毒有时会潜伏一段时间不发作,使人们感觉时间不发作,使人们感觉时间不发作,使人们感觉时间不发作,使人们感觉不到已经感染了病毒,使不到已经感染了病毒,使不到已经感染了病毒,使不到已经感染了病毒,使其传播范围更为广泛。其传播范围更为广泛。其传播范围更为广泛。其传播范围更为广泛。计算机病毒及预防计算机病毒及预防(三)(三)破
10、坏性:破坏性:破坏性:破坏性:一个病毒破坏的对象、一个病毒破坏的对象、一个病毒破坏的对象、一个病毒破坏的对象、方式和程度,取决于它的方式和程度,取决于它的方式和程度,取决于它的方式和程度,取决于它的编写者的目的和水平。编写者的目的和水平。编写者的目的和水平。编写者的目的和水平。表现性:表现性:表现性:表现性:计算机病毒的表现可计算机病毒的表现可计算机病毒的表现可计算机病毒的表现可以是播放一段音乐或显示以是播放一段音乐或显示以是播放一段音乐或显示以是播放一段音乐或显示图片、文字等,也可能是图片、文字等,也可能是图片、文字等,也可能是图片、文字等,也可能是破坏系统、格式化硬盘、破坏系统、格式化硬盘
11、、破坏系统、格式化硬盘、破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬阻塞网络运行或者毁坏硬阻塞网络运行或者毁坏硬阻塞网络运行或者毁坏硬件。件。件。件。计算机病毒及预防计算机病毒及预防(三)(三)可触发性:可触发性:可触发性:可触发性:计算机病毒绝大部分计算机病毒绝大部分计算机病毒绝大部分计算机病毒绝大部分会设定发作条件会设定发作条件会设定发作条件会设定发作条件计算机病毒及预防计算机病毒及预防(三)(三)3 3 3 3、计算机病毒的防治(任务二:表、计算机病毒的防治(任务二:表、计算机病毒的防治(任务二:表、计算机病毒的防治(任务二:表6-56-56-56-5)杀毒软件名称功能特点出品公司网址金
12、山毒霸要求:以要求:以4 4位同学为一小组,小组协作讨论完成表格内容位同学为一小组,小组协作讨论完成表格内容计算机病毒及预防计算机病毒及预防(三)(三)3 3 3 3、计算机病毒的防治(任务三:表、计算机病毒的防治(任务三:表、计算机病毒的防治(任务三:表、计算机病毒的防治(任务三:表6-66-66-66-6)病毒名称造成的危害专杀工具Worm.NimdaDuba_Concept.exe要求:以要求:以4 4位同学为一小组,小组协作讨论完成表格内容位同学为一小组,小组协作讨论完成表格内容日常生活中我们应注意:日常生活中我们应注意:计算机病毒及预防计算机病毒及预防(三)(三)1 1、不随便复制和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 系统维护 措施 备课 讲稿
限制150内