《1.2.2 网络应用中的安全课件》高中信息技术教科版网络技术应用_第1页
《1.2.2 网络应用中的安全课件》高中信息技术教科版网络技术应用_第2页
《1.2.2 网络应用中的安全课件》高中信息技术教科版网络技术应用_第3页
《1.2.2 网络应用中的安全课件》高中信息技术教科版网络技术应用_第4页
《1.2.2 网络应用中的安全课件》高中信息技术教科版网络技术应用_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知多少“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接。”你认为INTERNET的可怕之处是什么?平时上网你遇到过哪些可怕的情况?网络诈骗黑客入侵

近日,一种名为“CTB-Locker”的比特币敲诈病毒在国内爆发式传播,该病毒通过远程加密用户电脑文件,从而向用户勒索赎金,用户文件只能在支付赎金后才能打开。比特币是一种电子货币,目前单个比特币的成交价约1400元人民币。反病毒专家称,目前国内外尚无法破解该病毒。据外媒报道,该病毒的始作俑者为美国联邦调查局(FBI)最高网络罪犯赏金通缉犯俄罗斯籍黑客波格契夫,目前仍未归案。FBI悬赏300万美元通缉病毒作者

据360网络安全中心监测,目前日均截杀该木马样本超过4000个,粗略估计有超过400台电脑被感染。“这几天日拦截量持续上升,有爆发趋势。至今保守估计已造成国内上千台电脑中招,造成经济损失可能会达到上千万元。”反病毒专家王亮称近两日接到多起同类病毒中毒求助,其中不乏国内某些知名企业高管。

王亮介绍,“CTB-Locker”病毒主要通过邮件附件传播,因敲诈金额较高,该类木马投放精准,瞄准“有钱人”,通过大企业邮箱、高级餐厅官网等方式传播。十分钟后,木马会给受感染电脑中的docx、pdf、xlsx、jpg等110种文件加密,几乎覆盖全部类型的文档和图片,使其无法正常打开。中木马后,虽然可以使用杀毒软件杀掉该木马,但加密文件没有任何办法还原。如果超过96小时未支付,木马不再弹窗,加密文件也随之被永久锁定。网上交易,被骗上当网上交友,被骗上当…………还有与别人聊天,聊天内容泄密。电脑中毒文件丢失威胁来自哪里安全意识薄弱系统漏洞和“后门”病毒入侵黑客攻击1、什么是网络诈骗?2、黑客是什么?他会对你做什么呢?3、什么是计算机病毒?4、网络病毒的传播途径主要有哪些?5、网络病毒的特点?任务一:给出任务,学生自学计算机病毒

概念:

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。

特点:

有可传播性、可执行性、破坏性和可触发性、感染速度快、扩散面广、难于彻底清除、破坏性大。

传播的途径:电子邮件、网页、文件下载计算机中毒一般症状

1.cpu占用率高

2.机子速度慢

3.不能自由卸载软件

4.自动重启

5.自动关机

6.主页经常被改

7.利用你的邮箱,邮件自己转发

8.自动运行一些程序

9.关掉你正运行的程序

10.如果你有监控则经常会出现要修改你的注册表里的东西计算机病毒传播途径通过电子邮件、聊天工具、Web浏览器等表现如内存不够、无法启动、运行速度非常慢、死机等等常见类型举例1.普通病毒会“传染”其他程序的程序,很多电子邮件病毒都属此类,如“梅莉莎”病毒2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时间资源,造成计算机瘫痪3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序或游戏,当下载并执行这一程序时,病毒便会发作4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但这之前,计算机系统通常仍能正常运行,好像什么都没发生过,这使得病素得以在没有觉察的情况下扩散出去计算机网络病毒和特征CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上FlashROM中的BIOS数据被清除CIH冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server2003。该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。冲击波

2007年李俊制作该病毒。它是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样“武汉男生”俗称“熊猫烧香”通过网络搜索完成课本P13表1-7任务二:病毒名称病毒类型传播渠道表现形式或危害变种情况小档案CIH文件型病毒光盘、Internet、电子邮件发作时会覆盖掉硬盘中绝大多数数据V1.2版本的CHI病毒发作日期为每年的4月26日台湾大学生陈盈豪编写冲击波蠕虫病毒利用微软网络接口漏洞进行传播系统资源被大量占用,系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,不能复制粘贴冲击波Ⅴ改变了病毒互斥量、病毒文件名、注册表键值、攻击网址和病毒体内字符串,从而有效地躲避了杀毒软件的查杀。求职信邮件病毒邮件、网络邻居、磁盘病毒自己会向外发送带毒邮件,发作后会感染电脑中的.doc(Word文档)和.xls(Excel文档),且遭受感染文档和数据都将无法恢复;同时终止反病毒软件的运行,并将其从电脑中删除,其危害程度比较严重Worm.Klez.K、Worm.Klez.E、Worm.Klez.L爱虫(ILoveYou)蠕虫病毒主要通过电子邮件传播可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃新“爱虫”(Vbs.Newlove)病毒Nimda(尼姆达)蠕虫病毒主要通过电子邮件传播自身传染的过程中占用大量的网络

带宽和计算机的内部资源,因此许多企业的网络现在受到很大的影响,有的甚至已经瘫痪,就个人使用的PC机来说,速度也会有明显的下降。Worm.Concept.118784概念:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。危害:1、窃取机密文件2、盗取密码、提取存款3、破坏文件、损害电脑黑客网络诈骗概念:利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额较大的公私财物的行为。漫画版网络诈骗防范提示

/www/gat/2010/jfts-mb_a391310319145.htm

杀毒软件

必须安装杀毒软件,并且及时更新,定期查杀。如何进行防范呢?杀毒软件排行榜任务三:分小组活动上网下载一款免费杀毒软件,并进行安装使用防火墙安装位置:两个或两个以上网络之间作用:加强控制,防止一个网络受到另一个网络的攻击。如何进行防范呢?

从实现方式上分为硬件防火墙和软件防火墙。软件防墙是通过纯软件的方式来实现,价格很便宜,因此个人较多使用的是这类防火墙。常用的软件防火墙但是防火墙不等于杀毒软件,一般防火墙和杀毒软件最好同时安装在计算机中,这样才有足够的安全!任务四:分小组讨论平时我们在网络应用中,除了使用杀毒软件抵御病毒的攻击,我们可以使用哪些安全措施呢?

1、信息交流中,如使用QQ等聊天软件,我们在与网友交流的过程中应该做到哪些防范?

2、在网络中我们有各种应用,比如QQ账号、淘宝账号等,我们又应该如设置密码,才能更安全呢?如何进行防范呢?个人密码的设定

大小写字母、标点、数字、控制符组合而成

弱智型密码:123456

财迷型密码:51888

懒惰型密码:生日、电话号码、手机号、

聪明型密码:help@#123

如何进行防范呢?增强个人防范意识

◆使用带有漏洞修复功能的软件,定时打好补丁,弥补系统漏洞。

◆不浏览陌生网站,不随意下载安装可疑插件。

◆不接收QQ、MSN等传来的可疑文件。

◆不轻信网友,聊天是注意不泄漏自己的隐私

◆定期浏览各大杀毒软件官网,看看最新的病毒情况,并做好预防!

◆……防范措施计算机病毒黑客网络诈骗……杀毒软件防火墙密码设定防范意识因特网信息安全不安全因素课堂小结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论