




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术信息安全课件41、实际上,我们想要的不是针对犯罪的法律,而是针对疯狂的法律。——马克·吐温42、法律的力量应当跟随着公民,就像影子跟随着身体一样。——贝卡利亚43、法律和制度必须跟上人类思想进步。——杰弗逊44、人类受制于法律,法律受制于情理。——托·富勒45、法律的制定是为了保证每一个人自由发挥自己的才能,而不是为了束缚他的才能。——罗伯斯庇尔信息技术信息安全课件信息技术信息安全课件41、实际上,我们想要的不是针对犯罪的法律,而是针对疯狂的法律。——马克·吐温42、法律的力量应当跟随着公民,就像影子跟随着身体一样。——贝卡利亚43、法律和制度必须跟上人类思想进步。——杰弗逊44、人类受制于法律,法律受制于情理。——托·富勒45、法律的制定是为了保证每一个人自由发挥自己的才能,而不是为了束缚他的才能。——罗伯斯庇尔
信息安全及系统维护措施
信息组王炳国计算机网络给我们的生活、学习、工作带来了很多便利……网上购物网上订票网上支付网上转帐Google、百度地图但是任何事物都要一分为二的看待,计算机网络网络是一把“双刃剑”,对世界产生积极深远的影响,但也带来了严重的信息问题,特别来自信息安全威胁!
仔细看下面的一些新闻,图片,并思考它们分别来自信息安全的哪些方面的威胁?1.北京某银行的客户网络银行卡号,密码
被盗
某银行北京总部告急:网络银行1天内遭同一黑客攻击10万次,308张银行卡的卡号及网上密码被窃取,而IP地址显示黑客所在城市就是厦门。此时,被同一黑客攻击的还有其他10家银行,银行客户信息面临巨大威胁。
2.综合媒体报道,花旗银行(美国最大的银行)确认其在线帐户遭到黑客攻击,数十万客户资料有可能被泄露。3.某中学由于遭受大雷,导致网络中断
某中学校的由于打大雷,学校的主要交换机被毁坏,导致学校的网络中断。韩国女星崔真实4.崔真实是韩国的影视明星,曾主演《星梦奇缘》、《玫瑰人生》等多部影视剧,深受韩国民众的喜欢。因不堪忍受网络流言困扰,2008年10月2日凌晨,崔真实在家中自缢,留下一双儿女撒手而去,终年40岁。崔真实的自杀震惊了整个韩国社会。
5.某些人谎称腾讯官方发送的消息6.根据报道,“熊猫烧香”病毒的发明者李俊已经被逮捕,他编写的“熊猫烧香”病毒能将电脑的文件全部变成熊猫烧香图标,给世界造成10亿美元的损失。回答:这些事例分别来自信息安全的哪些方面的威胁?案例主要安全威胁1、北京某银行的客户网络银行卡号,密码被盗参考选项:A自然灾害B意外事故C软件漏洞D计算机病毒E黑客攻击F网上诈骗G网络流言H操作失误2、花旗银行在线帐户信息泄密
3.某学校由于打大雷而网络中断
4.韩国女星崔真实自缢事件
5.某些人谎称腾讯官方发送的消息
6.李俊发明的“熊猫烧香”给世界带来严重的经济损失EEAGFD
刚才我们了解了“”病毒,那么计算机病毒有什么特点呢?二、计算机病毒观看《病毒风波》动画,思考以下问题动画中的计算机病毒在那一天爆发?动画里的电脑在改了时间后为什么还会中毒?动画中的电脑中病毒的后果?动画中的计算机病毒有什么特点?观看《病毒风波》动画,思考以下问题动画中的计算机病毒在那一天爆发?
5月26号动画里的电脑在改了时间后为什么还会中毒?
动画中的计算机病毒规定在5月26号发作,由于5月26号的时候,电脑设置改为5月25号,第二天当然就是5月26,就会中毒动画中的电脑中病毒的后果?
显示器爆炸动画中的计算机病毒有什么特点(回答这个问题之前,先看书上134页,计算机病毒的特点)(1)破坏性
(表现在要爆炸)(2)可触发性(表现在具体的某一天爆发,在5月26号)(3)表现性(表现在对硬件毁坏)
计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码例如:非授权可执行性、隐蔽性传染性计算机病毒的特点:表现性破坏性可触发性非授权可执行性隐蔽性传染性潜伏性看一看史上非常厉害的几种计算机病毒史上最厉害的几种病毒
NO.1“CIH病毒”
爆发年限:1998年6月CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,它主要破坏计算机硬件,如内存,主板,cpu,硬盘等损失估计:全球约5亿美元
NO.2“爱虫IloveYou”
爆发年限:2000年损失估计:全球超过10亿美元
NO.3“冲击波(Blaster)”
爆发年限:2003年夏季
冲击波攻击windows的漏洞,使系统操作异常、不停重启、甚至导致系统崩溃。损失估计:数百亿美元
NO.4“巨无霸(Sobig)”
爆发年限:2003年8月攻击方式:通过向局域网中的电脑发送邮件而感染
损失估计:50亿-100亿美元
NO.5
“熊猫烧香”
爆发年限:2006年
思考:同学们用电脑上网,中计算机病
毒后电脑或者其他方面会出现什
么情况?
常见的与病毒有关的电脑故障:QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒打开网站时,不断弹出很多不明网站,还关闭不了这些网站电脑反应非常慢电脑无故死机,反复重新启动硬盘、U盘有些文件删不掉,有些文件打不开浏览器不可用黑屏,蓝屏系统提示硬盘空间不够键盘、鼠标不能用等以上这些情况,可能中了
等其他病毒木马病毒蠕虫病毒分组讨论:当我们的电脑中了计算机病毒后,我们该如何处理以及预防计算机病毒?瑞星卡巴斯基(俄罗斯)
360杀毒1.经常用杀毒软件杀毒计算机病毒的防治江民版本KV3000KV2008KV2009KV2010金山毒霸2.尽量使用正版系统软件。3.下载的音乐,视频,软件先杀毒4.、我们使用U盘,移动硬盘要先杀毒后再使用5.对重要数据数据文件要经常进行备份,如用U盘,移动硬盘。6.经常升级杀毒软件的病毒库7、杀不了毒时,重新装系统8.当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,硬件有破坏时维修电脑等。计算机病毒的防治:除了计算机病毒严重危害,计算机犯罪也越来越多!案例:某女大学生石某怎么也没想到,盗窃自家两张大额存单后提款挥霍的窃贼,竟然是自己两个月前在网上“一见钟情”的男友。正是这位男友偷偷配下了石家的房门钥匙,并且偷走了石家的户口本。随后,他趁石家无人之机盗走两张共计1·6万元的大额存单,支取后用于购买手机、BP机、手表等物挥霍。
案例:家住南京市雨花台区的孙女士去年12月在淘宝网上看中了一款购物卡,于是她就进入了其中一家标价比较便宜的网上店铺,打听怎样购买这张卡。店铺老板给了她一个链接,孙女士点击链接后,出现了一个淘宝网的页面,于是她便毫不犹豫地汇了5000元,但是,在淘宝后台购物的明细栏里却没有她汇款购买的东西,这时,她发现上当了。
情景1:假如你和同学发生了矛盾,有人告诉你他可以帮你在网上公布他的一些情况并且攻击他,你会同意吗?情景2:高中女生小丽最近收到网友要求见面的邀请,不知该如何办,请你帮她出出主意。计算机犯罪表现:在网络色情、网络诽谤、网络恐吓、网络赌博、网络诈骗等一系列网络犯罪中计算机犯罪及预防我们要提高
自我防范意识自我保护意识文明上网从网络学习有助于我们学习的知识!作业:1.在网上查询《全国青少年网络文明公约》的内容2、在网上查找并了解计算机病毒的种类及计算中毒后,还有哪些解决方式?谢谢大家!谢谢!61、奢侈是舒适的,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC TR 63340-2:2025 EN Electronic displays for special applications - Part 2: Elevator and escalator
- 卓越班组管理课件
- 华为公司管理课件
- 贵州历年高考数学试卷
- 医院院长管理课课件
- 健康管理师课件知识
- 2025年中国高精度gnss行业竞争格局分析及投资规划研究报告
- 2025年中国载重汽车市场竞争态势及投资战略规划研究报告
- 2025-2031年中国木纤板行业发展前景预测及投资方向研究报告
- 健康的一天课件
- 皮肤肿物培训演示课件
- 糖尿病胃轻瘫的护理查房课件
- 多孔硅酸钙材料的制备
- (完整)工程竣工验收单-范本
- 【全套100种】职业病危害告知卡 全网最全(精编版)
- 设备结算单表格
- 精神病学课件:抗抑郁药物和抗焦虑药物完整版
- 断路器分合闸时间标准
- 非暴力沟通(完整版)
- 对越自卫反击战课件
- 初中议论文写作训练课件
评论
0/150
提交评论