版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全及系统维护措施授课教师:赵福莲1教学引入 生活在信息时代的今天,人们在享受信息技术带来的方便的同时,也面临着一个严重的信息安全问题,人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障以及发出的信息是否完整、正确地送达对方等问题,信息安全问题日益突出,本节课主要学习信息安全问题。 2学习目标: 分析信息安全及系统维护措施2. 掌握计算机病毒及预防措施3. 了解计算机犯罪及预防措施3信息安全及维护措施1. 这些案例所示的信息系统受到了那些威胁?2. 这些安全问题最终导致了怎样的后果?3. 什么是信息安全?4.维护信息安全的措施有哪些? 4信息安全主要的威胁 通过案
2、例比较,我们可以得出信息系统安全威胁主要包括以下两大部分:一、对系统实体的威胁: 物理对系统硬件设备损坏 (如案例1)二、对系统信息的威胁 1.计算机软件设计存在缺陷 (案例2) 2.计算机网络犯罪 (案例3、4、5) 窃取银行资金 (案例3) 黑客非法破坏 (案例4) 病毒 (案例5) 5什么是信息安全? 信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。6信息安全维护措施保障计算机及网络系统的安全。预防计算机病毒预防计算机犯罪7保障计算机及网络系统的安全物理安全逻辑安全环境维护防盗防火防静电防雷击防电磁泄漏访问控制(防火墙、
3、杀毒软件)信息加密(加密)8信息主要的安全威胁910常见的信息安全产品1、网络防病毒产品 (杀毒软件)2、防火墙产品 3、信息安保产品 (加密、数字签名)4、网络入侵检测产品5、网络安全产品(网络监听工具)11计算机病毒及其预防计算机病毒及其特点。常见的杀毒软件有哪些?预防计算机病毒的措施有哪些?12计算机病毒什么是计算机病毒?计算机病毒有什么特点?列举你所知道的计算机病毒及其表现?13计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。14计算机病毒的特点非授权性和可执行性隐蔽性 传染性潜伏性 破坏性表现
4、性 可触发性15熊猫烧香病毒16冲击波病毒 病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K或XP的 计算机,找到后就利用DCOM RPC缓冲区 漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统操 作异常、不停重启、甚至导致系统崩溃。另 外,该病毒还会对微软的一个升级网站进行 拒绝服务攻击,导致该网站堵塞,使用户无 法通过该网站升级系统。在8月16日以后, 该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。冲击波病毒17计算机系统感染病毒后常见症状 装入程序的时间比平时长,运行异常;磁盘可用空间突然变小,或系统不能识别磁盘设备;有异常动作,如:突然
5、死机又自动启动等;访问设备时有异常现象;程序或数据无缘无故地丢失,找不到文件等;可执行文件、覆盖文件或一些数据文件长度发生改变;发现来历不明的隐含文件;访问设备的时间比平时长,如长时间访问磁盘等;上网的计算机发生不能控制的自动操作现象;18常见的计算机杀毒软件1.卡巴斯基 2.瑞星 3.江民 4.诺顿 5.金山毒霸6.NOD32 7.麦咖啡8.小红伞19预防计算机病毒不要随便复制和使用盗版及来历不明的软件。定期对计算机系统进行病毒检查。对数据文件进行备份。当发现系统被感染,应采取措施,清除病毒。关注媒体报道,做好预防工作。20计算机犯罪的主要行为1.制作和传播计算机病毒并造成重大危害.2.利用
6、信用卡等信息存储介质进行非法活动.3.窃取计算机系统信息资源.4.破坏计算机的程序和资料.5.利用计算机系统进行非法活动.6.非法修改计算机中的资料或程序.7.泄露或出卖计算机系统中的机密信息.21计算机犯罪的预防开展计算机道德和法制教育从计算机技术方面加强对计算机犯罪的防 范能力对计算机系统采取适当的安全措施建立对重点部门的稽查机制建立健全打击计算机犯罪的法律、法规规章制度。22课 堂 练 习 某同学为自己的计算机系统设置了安全防范措施,恰当的是( )定期访问Windows Update 网站,下载并安装操作系统补丁程序购买正版杀毒软件、安装并定时升级,安装软件防火墙定期备份数据定期格式化硬
7、盘,重新安装系统 AB CD23课 堂 练 习(2) 王伟同学的QQ号码被盗,为了避免此类事件发生,我们应该( ) 设置较为复杂的QQ密码,并定期更改 运行QQ医生,查杀盗号木马 随意接收并直接打开别人发送过来的文件 安装正版杀毒软件,并定期更新病毒库 (3) 小李的电脑中染有一种病毒,小张从小李的电脑中复制了一个文件到自己的电脑中,结果小张的电脑也染上了这种病毒,这说明病毒具有( ) A破坏性 B传染性 C爆发性 D潜伏性24课 堂 练 习(4) . 网络的空前发展对我们的生活产生了积极的影响,但是各种各样的网络规范及网络道德问题也接踵而来,以下行为中符合中学生行为规范的是( ) A. 在网
8、络上,言论是自由的,所以你想说什么都可以 B未征得同意私自使用他人资源 C沉溺于虚拟的网络交往及网络游戏 D自觉抵制网上不良信息,提高分辨能力,善于利用网络进行学习25课 堂 练 习6. 据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是( )。 A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络 C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因特网26课 堂 练 习二判断题1.计算机病毒具有传染性、破坏性、潜伏性等特性。( )2.私自删除他人计算机内重要数据不属于计算机犯罪行为。( )3.由于计算机病毒是一种程序,所以它不会对硬件有损坏。( )4.要守护办公大楼或是住房的安全,我们
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 刑事辩护服务行业营销策略方案
- 居家医疗保健服务行业市场调研分析报告
- 电动食物搅拌机产品供应链分析
- 眼镜套细分市场深度研究报告
- 覆盆子中药材市场分析及投资价值研究报告
- 练习本封面项目营销计划书
- 停车场服务行业经营分析报告
- 二手图书交易电商行业经营分析报告
- 头发用灭虱制剂产业链招商引资的调研报告
- 便携式超声波洗衣设备产品供应链分析
- 血氧饱和度监测技术操作考核评分标准
- 全文《八五普法》课件全文
- 2022年国家能源集团新能源院校园招聘笔试试题及答案解析
- FIDIC新版合同条件解读与应用课件
- 六年级上册英语教案-Unit8 Chinese New Year(story time)译林版(三起)
- 电信大客户网管操作手册
- 口腔病历书写课件
- 辽宁省铁岭市药品零售药店企业药房名单目录
- DBJ53-T-40-2011 云南省城镇园林工程施工质量验收规程
- 晕厥(课件)课件
- 医院新技术、新项目准入申报表
评论
0/150
提交评论