版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息的安全和保护沈阳市第31中学代成杰高中一年级信息技术基础(浙教版)为什么要注意信息安全?WhyshouldwepayattentiontoInformationSecurity?1布置学习任务一—02—为什么要注意信息安全?—03—为什么要注意信息安全?—04—为什么要注意信息安全?—05—什么是计算机病毒、计算机木马和恶意软件,它们有什么特征?WhatisacomputerVirus,aTrojanhorse,andMalware?Whataretheirfeatures?2布置学习任务二、三、四—06—什么是计算机病毒?计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
——中华人民共和国公安部/n2254314/n2254409/n2254419/n2254429/c3721836/content.html—07—计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
——百度百科/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%97%85%E6%AF%92/174112?fr=aladdin什么是计算机病毒?—08—计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
——百度百科/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E6%9C%A8%E9%A9%AC什么是计算机木马?—09—木马这个词来源于一个古老的故事:相传古希腊战争,在攻打特洛伊时,久攻不下。后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木马遗弃。守城的士兵就把它当战利品带到城里去了。到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战士们来了个漂亮的里应外合,一举拿下了特洛伊城。
——百度百科/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E6%9C%A8%E9%A9%AC木马一词的来历?—10—恶意软件是介于病毒和正规软件之间的软件,主要特征有自动弹出广告、浏览器劫持、收集用户信息等。恶意软件可能造成计算机运行变慢、浏览器异常等。
——百度百科多数恶意软件具有以下特征:什么是恶意软件?强迫性安装无法卸载—11—恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
——中国互联网协会它有具备以下某些特征:什么是恶意软件?强制性安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意捆绑—12—黑客是一个中文词语,源自英文Hacker。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(blackhat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(softwarecracker),而与黑客(黑帽子)相对的则是白帽子。
——百度百科什么是黑客?—13—
1987年,世界上第一个具备完整特征的计算机病毒C-BRAIN诞生。这个病毒是由一对巴基斯坦兄弟——巴斯特和阿姆捷特所写,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的主要目的是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给占满。世界上第一个具备完整特征的计算机病毒?—14—寄生性计算机病毒的特征传染性爆发性破坏性潜伏性××性—15—计算机病毒程序通常不是以一个单独程序出现在计算机系统中,它必须依附在计算机的操作系统、各种可执行文件甚至是数据文件中,才能生存。病毒隐藏在可执行文件或数据文件中,是病毒寄生性的主要表现。寄生性—16—计算机病毒有很强的再生机制,且具有传染性。这是计算机病毒破坏性的根源,计算机病毒总是尽可能地把自身的代码添加到其他正常的程序中。判断一个计算机程序是否为病毒,一个主要的依据就是看它是否具有传染性。传染性—17—病毒通常都有一定的潜伏期,以利自身悄悄地传播、繁殖。计算机病毒可以长时间隐藏在合法的文件中而不被发现,计算机病毒隐藏的方法有:某些种类的计算机病毒在传染过程中会自动地进行修改,产生出同一种病毒的变体来隐藏自己;有些病毒可以使被感染的文件属性(如文件的长度和修改时间等)不变,以达到不易被人发现的目的;有些计算机病毒采用反跟踪方法来阻止人们的检测。潜伏性—18—病毒一般都有爆发性,在某些特定条件下或受到外界刺激便会发作。这个条件可以是时间,也可以是某些特定的操作。例如,有的病毒只有在每逢周五并且日期是13日才会爆发;有的病毒则在周日爆发;有的病毒逢每月26日爆发;有的通过电子邮件附件传染的病毒,只要你一打开邮件,或运行其中的软件,就会爆发。爆发性—19—病毒被激发后会破坏计算机系统内的信息。对计算机系统的各种资源进行破坏是计算机病毒生存、传染的最终目的。病毒的破坏性主要表现在两个方面:一种是把病毒传染给正常的程序,使被感染程序的功能失效,如程序被修改、覆盖和丢失等等;另一种是利用自身的破坏模块进行破坏。这两种方式的危害性都是很大的,严重的会使计算机系统瘫痪,例如能毁坏硬盘使系统不能修复。破坏性—20—计算机病毒还有哪些特征?—21—计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。繁殖性—22—计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就检查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。隐蔽性—23—编制计算机病毒的人,一般都为病毒程序设定了一些触发条件。例如,系统时钟的某个时间或日期、系统运行了某些程序等,一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。可触发性—24—学习了计算机病毒的概念和特征后,下面,我们一起对算机病毒进行简单的分类。计算机病毒分类按破坏性程度分类:良性和恶性。按感染的计算机系统分类:DOS型、Windows型、其它系统型。按基本类型分类:系统引导型、可执行文件型、宏病毒、特洛伊木马型等。—25—计算机感染病毒后有何症状?Whatisthesymptomsofacomputerinfectedcomputervirse?3—26—
1.以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏。
2.某些主板上的FlashRom中的BIOS信息将被清除。计算机感染病毒的症状——CIH—27—当用户主机的系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的,并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密成文件后缀名为“.WNCRY”。目前,安全业界暂不能有效破除该勒索软件的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方法来解除勒索行为,但用户重要数据文件不能直接恢复。——勒索病毒—28—计算机感染病毒的症状操作系统不断报告“PRC意外中止,系统重新启动”,计算机频繁重启,同时所有网络服务均出现故障,如IE浏览器打不开,Outlook无法使用等。由于RPC服务终止还可能造成其它一些问题(因为许多功能都依赖于RPC服务),如:无法进行复制、粘贴,无法查看网络属性,某些文件夹显示不正常,计算机“服务”管理不正常,无法使用IE“在新窗口中打开”,无法添加删除程序等不正常现象。
——冲击波—29—计算机感染病毒的症状1.程序启动变慢或出现异常。2.文件出现异常,多了一些文件,扩展名发生变化,被篡改等。3.系统运行变慢、突然死机、蓝屏或重启等。4.计算机出现一些不能控制的自动操作现象,鼠标光标卡顿或乱动,打印机异常等。——非教材—30—计算机感染病毒的症状如何防治与查杀?Howtopreventandkill?4—31—预防+检查+杀毒计算机病毒的防治—32—计算机病毒的预防措施预防:从来源控制检查:定期和不定期对设备包括移动设备检查杀毒:遇到则查杀清理数据备份:以防数据损坏或丢失—33—1.对重要的数据要定期备份。2.不使用可能感染病毒的存储设备。必须使用时,先做病毒扫描和杀毒。3.不非法复制安装别人的软件。4.安装具有智能分析功能的反病毒软件。5.不随便安装从网络下载的免费软件或共享软件。6.要谨慎处理收到的电子邮件。计算机病毒的预防措施—34—计算机病毒的查杀布置学习任务五—35—查杀率检测率清除率误报率易用性计算机杀毒软件的评价可靠性升级频率查杀速度资源占用技术支持等—36—保护信息安全应注意哪些问题?Whatshouldbepaidattentiontointheprotectionofinformationsecurity?5—37—什么是信息安全?信息安全是信息系统或者信息安全产品的安全策略、安全功能的管理、开发、维护、检测、恢复和评测等的总称。—38—信息安全的涵义包括:鉴别、访问控制、数据完整性、数据保密性、抗抵赖性等五类安全服务,以及能够对这五类安全服务提供支持的八类安全机制和普遍安全机制,如加密、数字签名、访问控制、数据完整性、数据交换控制、业务流填充、路由控制、数字认证等。—39—1.密码:不向任何人透露你的各种网络密码;不使用简单词汇作为密码;不在对话框中保存密码;经常更新网络密码。2.不在网络上随意公布自己的电子邮箱地址,对电子邮件进行过滤设置,过滤垃圾邮件等。不能确定安全的邮件,尤其带附件的电子邮件,不要随意打开,建议删除。3.申请数字签名。4.安装杀毒软件和防火墙,并定期更新升级。5.不要随意安装或运行可能存在安全问题的软件。6.不允许他人随意动用你的计算机,并安装或运行不安全软件。7.及时更新计算机系统补丁。作为普通用户,我们在生活中可以采取的网络安全防范措施:—40—聚焦学考、梳理总结Focusonacademicproficiencytest,andsummarizeup6—41—聚焦学考、梳理总结本部分对应2018年考试大纲《信息技术与社会》中:网络交流的安全意识——水平要求B计算机病毒的概念与特征——水平要求B计算机病毒的防治——水平要求B保护信息安全的基本方法——水平要求A—42—15.防治计算机病毒要从预防、检查和杀毒三个方面着手,下列属于积极预防病毒的选项是()①重要数据定期备份②下载的共享软件在查杀病毒后使用③发现计算机运行不正常后才安装杀毒软件查杀病毒④及时更新操作系统,安装补丁程序A.①②④B.①②③C.②③④D.①②③④2016年真题—43—15.关于计算机病毒的说法正确的是()A.病毒具有隐蔽性和潜伏性B.计算机病毒是由于光盘表面有灰尘引发的C.计算机病毒来自于操作者使用外来软件D.病毒对计算机系统具有一定破坏性,但制造病毒的行为不违法2017年样卷—44—15.下列有利于信息安全的行为是()①及时备份数据文件②定期对计算机系统进行病毒查杀③及时下载和安装操作系统的安全补丁④使用正版杀毒软件2017年真题A.①②③
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年民政局婚姻解除协议规范格式
- 2024年家居装修中介服务协议
- 2024专业外包工作人员劳动协议
- 2024年纺织用纱线采购协议
- 2024专业化成品油交易协议典范
- 2024个人贷款反担保协议典范
- 2024年度房产销售专属代理协议
- 文书模板-《产业园咨询服务合同》
- 定制化技术服务方案协议2024
- 2024年杭州劳务派遣服务协议样本
- 操作系统课件(6.1 云计算技术)
- 食管癌手术配合
- Brother-TC-S2A机器操作资料课件
- 错纳矿区Ⅰ号矿体铅锌矿800~1100td的露天开采最终开采境界设计说明
- 18慢性肾功能不全临床路径
- 断水层施工方案
- “7_16”大连保税区油库特大爆炸事故原因调查
- 硕士研究生入学登记表
- PCBA常见的一般性不良现象
- 董公选择日要览[整理版]
- 师德的五项修炼(修心、修口、修眼、修耳、修身)
评论
0/150
提交评论