信息安全及系统维护措施课件_第1页
信息安全及系统维护措施课件_第2页
信息安全及系统维护措施课件_第3页
信息安全及系统维护措施课件_第4页
信息安全及系统维护措施课件_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全及系统维护措施授课教师:赵福莲​信息安全及系统维护措施授课教师:赵福莲​1教学引入

生活在信息时代的今天,人们在享受信息技术带来的方便的同时,也面临着一个严重的信息安全问题,人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障以及发出的信息是否完整、正确地送达对方等问题,信息安全问题日益突出,本节课主要学习信息安全问题。

​教学引入生活在信息时代的今2学习目标:

分析信息安全及系统维护措施2.掌握计算机病毒及预防措施3.了解计算机犯罪及预防措施​学习目标:分析信息安全及系统维护措施​3信息安全及维护措施1.这些案例所示的信息系统受到了那些威胁?2.这些安全问题最终导致了怎样的后果?3.什么是信息安全?4.维护信息安全的措施有哪些?

​信息安全及维护措施1.这些案例所示的信息系统受到了那些威胁4信息安全主要的威胁通过案例比较,我们可以得出信息系统安全威胁主要包括以下两大部分:一、对系统实体的威胁:物理对系统硬件设备损坏(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(案例2)2.计算机网络犯罪(案例3、4、5)窃取银行资金(案例3)黑客非法破坏(案例4)病毒(案例5)

​信息安全主要的威胁通过案例比较,我们可以得出信息5什么是信息安全?信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。​什么是信息安全?信息安全是确保信息内容在6信息安全维护措施保障计算机及网络系统的安全。预防计算机病毒预防计算机犯罪​信息安全维护措施保障计算机及网络系统的安全。​7保障计算机及网络系统的安全物理安全逻辑安全环境维护防盗防火防静电防雷击防电磁泄漏访问控制(防火墙、杀毒软件)信息加密(加密)​保障计算机及网络系统的安全环境维护访问控制(防火墙、杀毒软件8信息主要的安全威胁​信息主要的安全威胁​9​​10常见的信息安全产品1、网络防病毒产品(杀毒软件)2、防火墙产品

3、信息安保产品(加密、数字签名)4、网络入侵检测产品5、网络安全产品(网络监听工具)​常见的信息安全产品1、网络防病毒产品(杀毒软件)​11计算机病毒及其预防计算机病毒及其特点。常见的杀毒软件有哪些?预防计算机病毒的措施有哪些?​计算机病毒及其预防计算机病毒及其特点。​12计算机病毒什么是计算机病毒?计算机病毒有什么特点?列举你所知道的计算机病毒及其表现?​计算机病毒什么是计算机病毒?​13计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。​计算机病毒计算机病毒是指编制或者在计算机程14计算机病毒的特点非授权性和可执行性隐蔽性传染性潜伏性破坏性表现性可触发性​计算机病毒的特点非授权性和可执行性​15熊猫烧香病毒​熊猫烧香病毒​16冲击波病毒

病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。

冲击波病毒​冲击波病毒病毒运行时会不停17计算机系统感染病毒后常见症状

①装入程序的时间比平时长,运行异常;②磁盘可用空间突然变小,或系统不能识别磁盘设备;③有异常动作,如:突然死机又自动启动等;④访问设备时有异常现象;⑤程序或数据无缘无故地丢失,找不到文件等;⑥可执行文件、覆盖文件或一些数据文件长度发生改变;⑦发现来历不明的隐含文件;⑧访问设备的时间比平时长,如长时间访问磁盘等;⑨上网的计算机发生不能控制的自动操作现象;​计算机系统感染病毒后常见症状①装入程序的时间比平时长,运行18常见的计算机杀毒软件1.卡巴斯基2.瑞星3.江民4.诺顿5.金山毒霸6.NOD327.麦咖啡8.小红伞​常见的计算机杀毒软件1.卡巴斯基​19预防计算机病毒不要随便复制和使用盗版及来历不明的软件。定期对计算机系统进行病毒检查。对数据文件进行备份。当发现系统被感染,应采取措施,清除病毒。关注媒体报道,做好预防工作。​预防计算机病毒不要随便复制和使用盗版及来历不明的软件。​20计算机犯罪的主要行为1.制作和传播计算机病毒并造成重大危害.2.利用信用卡等信息存储介质进行非法活动.3.窃取计算机系统信息资源.4.破坏计算机的程序和资料.5.利用计算机系统进行非法活动.6.非法修改计算机中的资料或程序.7.泄露或出卖计算机系统中的机密信息.​计算机犯罪的主要行为1.制作和传播计算机病毒并造成重大危害.21计算机犯罪的预防1.开展计算机道德和法制教育.2.从计算机技术方面加强对计算机犯罪的防范能力.3.对计算机系统采取适当的安全措施.4.建立对重点部门的稽查机制.5.建立健全打击计算机犯罪的法律、法规规章制度。​计算机犯罪的预防1.开展计算机道德和法制教育.​22课堂练习某同学为自己的计算机系统设置了安全防范措施,恰当的是()①定期访问WindowsUpdate网站,下载并安装操作系统补丁程序②购买正版杀毒软件、安装并定时升级,安装软件防火墙③定期备份数据④定期格式化硬盘,重新安装系统A.①②③ B.②③④ C.①②④ D.①②③④​课堂练习某同学为自己的计算机系统设置了23课堂练习(2)王伟同学的QQ号码被盗,为了避免此类事件发生,我们应该()①设置较为复杂的QQ密码,并定期更改②运行QQ医生,查杀盗号木马③随意接收并直接打开别人发送过来的文件④安装正版杀毒软件,并定期更新病毒库A.①②③B.①②④C.②③④D.①③④(3)小李的电脑中染有一种病毒,小张从小李的电脑中复制了一个文件到自己的电脑中,结果小张的电脑也染上了这种病毒,这说明病毒具有()A.破坏性B.传染性C.爆发性D.潜伏性​课堂练习(2)王伟同学的QQ号码被盗,为了避24课堂练习(4).网络的空前发展对我们的生活产生了积极的影响,但是各种各样的网络规范及网络道德问题也接踵而来,以下行为中符合中学生行为规范的是()A.在网络上,言论是自由的,所以你想说什么都可以B.未征得同意私自使用他人资源C.沉溺于虚拟的网络交往及网络游戏D.自觉抵制网上不良信息,提高分辨能力,善于利用网络进行学习​课堂练习(4).网络的空前发展对我们的生活产生了积25课堂练习6.据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是()。A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网​课堂练习6.据统计,我国青少年患“网络成瘾症”的人数26课堂练习二.判断题1.计算机病毒具有传染性、破坏性、潜伏性等特性。()2.私自删除他人计算机内重要数据不属于计算机犯罪行为。()3.由于计算机病毒是一种程序,所以它不会对硬件有损坏。()4.要守护办公大楼或是住房的安全,我们会先安上防盗门,那么为了保护网络安全,将不速之客拒之门外,我们可以为电脑装上防火墙。()5.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。()​课堂练习二.判断题​27课后作业

计算机犯罪的危害性有哪些?你如何做一个文明的中学生,抵制计算机犯罪?

​课后作业计算机犯罪的危害性有哪些28生活中的辛苦阻挠不了我对生活的热爱。12月-2212月-22Wednesday,December28,2022人生得意须尽欢,莫使金樽空对月。17:47:5817:47:5817:4712/28/20225:47:58PM做一枚螺丝钉,那里需要那里上。12月-2217:47:5817:47Dec-2228-Dec-22日复一日的努力只为成就美好的明天。17:47:5817:47:5817:47Wednesday,December28,2022安全放在第一位,防微杜渐。12月-2212月-2217:47:5817:47:58December28,2022加强自身建设,增强个人的休养。2022年12月28日5:47下午12月-2212月-22精益求精,追求卓越,因为相信而伟大。28十二月20225:47:58下午17:47:5812月-22让自己更加强大,更加专业,这才能让自己更好。十二月225:47下午12月-2217:47December28,2022这些年的努力就为了得到相应的回报。2022/12/2817:47:5817:47:5828December2022科学,你是国力的灵魂;同时又是社会发展的标志。5:47:58下午5:47下午17:47:5812月-22每天都是美好的一天,新的一天开启。12月-2212月-2217:4717:47:5817:47:58Dec-22相信命运,让自己成长,慢慢的长大。2022/12/2817:47:58Wednesday,December28,2022爱情,亲情,友情,让人无法割舍。12月-222022/12/2817:47:5812月-22谢谢大家!生活中的辛苦阻挠不了我对生活的热爱。12月-2212月-2229信息安全及系统维护措施授课教师:赵福莲​信息安全及系统维护措施授课教师:赵福莲​30教学引入

生活在信息时代的今天,人们在享受信息技术带来的方便的同时,也面临着一个严重的信息安全问题,人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障以及发出的信息是否完整、正确地送达对方等问题,信息安全问题日益突出,本节课主要学习信息安全问题。

​教学引入生活在信息时代的今31学习目标:

分析信息安全及系统维护措施2.掌握计算机病毒及预防措施3.了解计算机犯罪及预防措施​学习目标:分析信息安全及系统维护措施​32信息安全及维护措施1.这些案例所示的信息系统受到了那些威胁?2.这些安全问题最终导致了怎样的后果?3.什么是信息安全?4.维护信息安全的措施有哪些?

​信息安全及维护措施1.这些案例所示的信息系统受到了那些威胁33信息安全主要的威胁通过案例比较,我们可以得出信息系统安全威胁主要包括以下两大部分:一、对系统实体的威胁:物理对系统硬件设备损坏(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(案例2)2.计算机网络犯罪(案例3、4、5)窃取银行资金(案例3)黑客非法破坏(案例4)病毒(案例5)

​信息安全主要的威胁通过案例比较,我们可以得出信息34什么是信息安全?信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。​什么是信息安全?信息安全是确保信息内容在35信息安全维护措施保障计算机及网络系统的安全。预防计算机病毒预防计算机犯罪​信息安全维护措施保障计算机及网络系统的安全。​36保障计算机及网络系统的安全物理安全逻辑安全环境维护防盗防火防静电防雷击防电磁泄漏访问控制(防火墙、杀毒软件)信息加密(加密)​保障计算机及网络系统的安全环境维护访问控制(防火墙、杀毒软件37信息主要的安全威胁​信息主要的安全威胁​38​​39常见的信息安全产品1、网络防病毒产品(杀毒软件)2、防火墙产品

3、信息安保产品(加密、数字签名)4、网络入侵检测产品5、网络安全产品(网络监听工具)​常见的信息安全产品1、网络防病毒产品(杀毒软件)​40计算机病毒及其预防计算机病毒及其特点。常见的杀毒软件有哪些?预防计算机病毒的措施有哪些?​计算机病毒及其预防计算机病毒及其特点。​41计算机病毒什么是计算机病毒?计算机病毒有什么特点?列举你所知道的计算机病毒及其表现?​计算机病毒什么是计算机病毒?​42计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。​计算机病毒计算机病毒是指编制或者在计算机程43计算机病毒的特点非授权性和可执行性隐蔽性传染性潜伏性破坏性表现性可触发性​计算机病毒的特点非授权性和可执行性​44熊猫烧香病毒​熊猫烧香病毒​45冲击波病毒

病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。

冲击波病毒​冲击波病毒病毒运行时会不停46计算机系统感染病毒后常见症状

①装入程序的时间比平时长,运行异常;②磁盘可用空间突然变小,或系统不能识别磁盘设备;③有异常动作,如:突然死机又自动启动等;④访问设备时有异常现象;⑤程序或数据无缘无故地丢失,找不到文件等;⑥可执行文件、覆盖文件或一些数据文件长度发生改变;⑦发现来历不明的隐含文件;⑧访问设备的时间比平时长,如长时间访问磁盘等;⑨上网的计算机发生不能控制的自动操作现象;​计算机系统感染病毒后常见症状①装入程序的时间比平时长,运行47常见的计算机杀毒软件1.卡巴斯基2.瑞星3.江民4.诺顿5.金山毒霸6.NOD327.麦咖啡8.小红伞​常见的计算机杀毒软件1.卡巴斯基​48预防计算机病毒不要随便复制和使用盗版及来历不明的软件。定期对计算机系统进行病毒检查。对数据文件进行备份。当发现系统被感染,应采取措施,清除病毒。关注媒体报道,做好预防工作。​预防计算机病毒不要随便复制和使用盗版及来历不明的软件。​49计算机犯罪的主要行为1.制作和传播计算机病毒并造成重大危害.2.利用信用卡等信息存储介质进行非法活动.3.窃取计算机系统信息资源.4.破坏计算机的程序和资料.5.利用计算机系统进行非法活动.6.非法修改计算机中的资料或程序.7.泄露或出卖计算机系统中的机密信息.​计算机犯罪的主要行为1.制作和传播计算机病毒并造成重大危害.50计算机犯罪的预防1.开展计算机道德和法制教育.2.从计算机技术方面加强对计算机犯罪的防范能力.3.对计算机系统采取适当的安全措施.4.建立对重点部门的稽查机制.5.建立健全打击计算机犯罪的法律、法规规章制度。​计算机犯罪的预防1.开展计算机道德和法制教育.​51课堂练习某同学为自己的计算机系统设置了安全防范措施,恰当的是()①定期访问WindowsUpdate网站,下载并安装操作系统补丁程序②购买正版杀毒软件、安装并定时升级,安装软件防火墙③定期备份数据④定期格式化硬盘,重新安装系统A.①②③ B.②③④ C.①②④ D.①②③④​课堂练习某同学为自己的计算机系统设置了52课堂练习(2)王伟同学的QQ号码被盗,为了避免此类事件发生,我们应该()①设置较为复杂的QQ密码,并定期更改②运行QQ医生,查杀盗号木马③随意接收并直接打开别人发送过来的文件④安装正版杀毒软件,并定期更新病毒库A.①②③B.①②④C.②③④D.①③④(3)小李的电脑中染有一种病毒,小张从小李的电脑中复制了一个文件到自己的电脑中,结果小张的电脑也染上了这种病毒,这说明病毒具有()A.破坏性B.传染性C.爆发性D.潜伏性​课堂练习(2)王伟同学的QQ号码被盗,为了避53课堂练习(4).网络的空前发展对我们的生活产生了积极的影响,但是各种各样的网络规范及网络道德问题也接踵而来,以下行为中符合中学生行为规范的是()A.在网络上,言论是自由的,所以你想说什么都可以B.未征得同意私自使用他人资源C.沉溺于虚拟的网络交往及网络游戏D.自觉抵制网上不良信息,提高分辨能力,善于利用网络进行学习​课堂练习(4).网络的空前发展对我们的生活产生了积54课堂练习6.据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是()。A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网​课堂练习6.据统计,我国青少年患“网络成瘾症”的人数55课堂练习二.判断题1.计算机病毒具有传染性、破坏性、潜伏性等特性。()2.私自删除他人计算机内重要数据不属于计算机犯罪行为。()3.由于计算机病毒是一种程序,所以它不会对硬件有损坏。()4.要守护办公大楼或是住房的安全,我们会先安上防盗门,那么为了保护网络安全,将不速之客拒之门外,我们可以为电脑装上防火墙。(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论