信息安全及系统维护措施
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全及系统维护措施
授课教师:赵福莲
教学引入
生活在信息时代的今天,人们在享受信息技 术带来的方便的同时,也面临着一个严重的信息 安全问题,人们越来越担心存储的信息遭受破坏 或被他人盗窃,信息处理的过程中是否会出现故 障以及发出的信息是否完整、正确地送达对方等 问题,信息安全问题日益突出,本节课主要学习 信息安全问题。
⑨上网的计算机发生不能控制的自动操作现象;
常见的计算机杀毒软件
1.卡巴斯基 2.瑞星 3.江民 4.诺顿 5.金山毒霸 6.NOD32 7.麦咖啡 8.小红伞
预防计算机病毒
不要随便复制和使用盗版及来历不明的软件。 定期对计算机系统进行病毒检查。 对数据文件进行备份。 当发现系统被感染,应采取措施,清除病毒。 关注媒体报道,做好预防工作。
该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
计算机系统感染病毒后常见症状
①装入程序的时间比平时长,运行异常; ②磁盘可用空间突然变小,或系统不能识别磁盘设备; ③有异常动作,如:突然死机又自动启动等; ④访问设备时有异常现象; ⑤程序或数据无缘无故地丢失,找不到文件等; ⑥可执行文件、覆盖文件或一些数据文件长度发生改变; ⑦发现来历不明的隐含文件; ⑧访问设备的时间比平时长,如长时间访问磁盘等;
A. 在网络上,言论是自由的,所以你想说什么都可以 B.未征得同意私自使用他人资源 C.沉溺于虚拟的网络交往及网络游戏 D.自觉抵制网上不良信息,提高分辨能力,善于利用网
络进行学习
课堂练习
6. 据统计,我国青少年患“网络成瘾症”的人数为7%,针 对这一社会现象,下列说法正确的是( )。 A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无 利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年 积极合理使用网络 C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因 特网
②购买正版杀毒软件、安装并定时升级,安装软件防 火墙
③定期备份数据
④定期格式化硬盘,重新安装系统
A.①②③
B.②③④
C.①②④
D.①②③④
课堂练习
(2) 王伟同学的QQ号码被盗,为了避免此类事件发生, 我们应该( )
①设置较为复杂的QQ密码,并定期更改 医生,查杀盗号木马
②运行QQ
③随意接收并直接打开别人发送过来的文件 ④安装正 版杀毒软件,并定期更新病毒库
A.①②③ B.①②④ C.②③④ D.①③④
(3) 小李的电脑中染有一种病毒,小张从小李的电脑中复
制了一个文件到自己的电脑中,结果小张的电脑也染上 了这种病毒,这说明病毒具有( )
A.破坏性 B.传染性 C.爆发性 D.潜伏性
课堂练习
(4) . 网络的空前发展对我们的生活产生了积极的影响,但 是各种各样的网络规范及网络道德问题也接踵而来,以 下行为中符合中学生行为规范的是( )
破坏性
表现性
可触发性
熊猫烧香病毒
冲击波病毒
冲击波病毒
病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K或XP的 计算机,找到后就利用DCOM RPC缓冲区 漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统操 作异常、不停重启、甚至导致系统崩溃。另 外,该病毒还会对微软的一个升级网站进行 拒绝服务攻击,导致该网站堵塞,使用户无 法通过该网站升级系统。在8月16日以后,
课堂练习
二.判断题 1.计算机病毒具有传染性、破坏性、潜伏性等特性。( ) 2.私自删除他人计算机内重要数据不属于计算机犯罪行为。( ) 3.由于计算机病毒是一种程序,所以它不会对硬件有损坏。( ) 4.要守护办公大楼或是住房的安全,我们会先安上防盗门,那
通过案例比较,我们可以得出信息系统安全威胁 主要包括以下两大部分:
一、对系统实体的威胁: 物理对系统硬件设备损坏
二、对系统信息的威胁 1.计算机软件设计存在缺陷 2.计算机网络犯罪 窃取银行资金 黑客非法破坏 病毒
(如案例1)
(案例2) (案例3、4、5) (案例3) (案例4) (案例5)
Hale Waihona Puke Baidu
什么是信息安全?
1.开展计算机道德和法制教育. 2.从计算机技术方面加强对计算机犯罪的防
范能力. 3.对计算机系统采取适当的安全措施. 4.建立对重点部门的稽查机制. 5.建立健全打击计算机犯罪的法律、法规规
章制度。
课堂练习
某同学为自己的计算机系统设置了安全防范措施, 恰当的是( )
①定期访问Windows Update 网站,下载并安装操作 系统补丁程序
计算机病毒
什么是计算机病毒? 计算机病毒有什么特点? 列举你所知道的计算机病毒及其表现?
计算机病毒
计算机病毒是指编制或者在计 算机程序中插入的破坏计算机功能 或者毁坏数据、影响计算机使用, 并能自我复制的一组计算机指令或 者程序代码。
计算机病毒的特点
非授权性和可执行性
隐蔽性
传染性
潜伏性
信息安全是确保信息内容在获取、存储、 处理、检索和传送中,保持其保密性、完整 性、可用性和真实性。即保障信息的安全有 效。
信息安全维护措施
保障计算机及网络系统的安全。 预防计算机病毒 预防计算机犯罪
保障计算机及网络系统的安全
物理安全
环境维护 防盗 防火 防静电 防雷击 防电磁泄漏
逻辑安全
学习目标:
1. 分析信息安全及系统维护措施 2.2. 掌握计算机病毒及预防措施 3.3. 了解计算机犯罪及预防措施
信息安全及维护措施
1. 这些案例所示的信息系统受到了那些威
胁? 2. 这些安全问题最终导致了怎样的后果? 3. 什么是信息安全? 4.维护信息安全的措施有哪些?
信息安全主要的威胁
计算机犯罪的主要行为
1.制作和传播计算机病毒并造成重大危害. 2.利用信用卡等信息存储介质进行非法活动. 3.窃取计算机系统信息资源. 4.破坏计算机的程序和资料. 5.利用计算机系统进行非法活动. 6.非法修改计算机中的资料或程序. 7.泄露或出卖计算机系统中的机密信息.
计算机犯罪的预防
访问控制(防火墙、杀毒软件) 信息加密(加密)
信息主要的安全威胁
常见的信息安全产品
1、网络防病毒产品 (杀毒软件) 2、防火墙产品 3、信息安保产品 (加密、数字签名) 4、网络入侵检测产品 5、网络安全产品(网络监听工具)
计算机病毒及其预防
计算机病毒及其特点。 常见的杀毒软件有哪些? 预防计算机病毒的措施有哪些?
授课教师:赵福莲
教学引入
生活在信息时代的今天,人们在享受信息技 术带来的方便的同时,也面临着一个严重的信息 安全问题,人们越来越担心存储的信息遭受破坏 或被他人盗窃,信息处理的过程中是否会出现故 障以及发出的信息是否完整、正确地送达对方等 问题,信息安全问题日益突出,本节课主要学习 信息安全问题。
⑨上网的计算机发生不能控制的自动操作现象;
常见的计算机杀毒软件
1.卡巴斯基 2.瑞星 3.江民 4.诺顿 5.金山毒霸 6.NOD32 7.麦咖啡 8.小红伞
预防计算机病毒
不要随便复制和使用盗版及来历不明的软件。 定期对计算机系统进行病毒检查。 对数据文件进行备份。 当发现系统被感染,应采取措施,清除病毒。 关注媒体报道,做好预防工作。
该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
计算机系统感染病毒后常见症状
①装入程序的时间比平时长,运行异常; ②磁盘可用空间突然变小,或系统不能识别磁盘设备; ③有异常动作,如:突然死机又自动启动等; ④访问设备时有异常现象; ⑤程序或数据无缘无故地丢失,找不到文件等; ⑥可执行文件、覆盖文件或一些数据文件长度发生改变; ⑦发现来历不明的隐含文件; ⑧访问设备的时间比平时长,如长时间访问磁盘等;
A. 在网络上,言论是自由的,所以你想说什么都可以 B.未征得同意私自使用他人资源 C.沉溺于虚拟的网络交往及网络游戏 D.自觉抵制网上不良信息,提高分辨能力,善于利用网
络进行学习
课堂练习
6. 据统计,我国青少年患“网络成瘾症”的人数为7%,针 对这一社会现象,下列说法正确的是( )。 A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无 利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年 积极合理使用网络 C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因 特网
②购买正版杀毒软件、安装并定时升级,安装软件防 火墙
③定期备份数据
④定期格式化硬盘,重新安装系统
A.①②③
B.②③④
C.①②④
D.①②③④
课堂练习
(2) 王伟同学的QQ号码被盗,为了避免此类事件发生, 我们应该( )
①设置较为复杂的QQ密码,并定期更改 医生,查杀盗号木马
②运行QQ
③随意接收并直接打开别人发送过来的文件 ④安装正 版杀毒软件,并定期更新病毒库
A.①②③ B.①②④ C.②③④ D.①③④
(3) 小李的电脑中染有一种病毒,小张从小李的电脑中复
制了一个文件到自己的电脑中,结果小张的电脑也染上 了这种病毒,这说明病毒具有( )
A.破坏性 B.传染性 C.爆发性 D.潜伏性
课堂练习
(4) . 网络的空前发展对我们的生活产生了积极的影响,但 是各种各样的网络规范及网络道德问题也接踵而来,以 下行为中符合中学生行为规范的是( )
破坏性
表现性
可触发性
熊猫烧香病毒
冲击波病毒
冲击波病毒
病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K或XP的 计算机,找到后就利用DCOM RPC缓冲区 漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统操 作异常、不停重启、甚至导致系统崩溃。另 外,该病毒还会对微软的一个升级网站进行 拒绝服务攻击,导致该网站堵塞,使用户无 法通过该网站升级系统。在8月16日以后,
课堂练习
二.判断题 1.计算机病毒具有传染性、破坏性、潜伏性等特性。( ) 2.私自删除他人计算机内重要数据不属于计算机犯罪行为。( ) 3.由于计算机病毒是一种程序,所以它不会对硬件有损坏。( ) 4.要守护办公大楼或是住房的安全,我们会先安上防盗门,那
通过案例比较,我们可以得出信息系统安全威胁 主要包括以下两大部分:
一、对系统实体的威胁: 物理对系统硬件设备损坏
二、对系统信息的威胁 1.计算机软件设计存在缺陷 2.计算机网络犯罪 窃取银行资金 黑客非法破坏 病毒
(如案例1)
(案例2) (案例3、4、5) (案例3) (案例4) (案例5)
Hale Waihona Puke Baidu
什么是信息安全?
1.开展计算机道德和法制教育. 2.从计算机技术方面加强对计算机犯罪的防
范能力. 3.对计算机系统采取适当的安全措施. 4.建立对重点部门的稽查机制. 5.建立健全打击计算机犯罪的法律、法规规
章制度。
课堂练习
某同学为自己的计算机系统设置了安全防范措施, 恰当的是( )
①定期访问Windows Update 网站,下载并安装操作 系统补丁程序
计算机病毒
什么是计算机病毒? 计算机病毒有什么特点? 列举你所知道的计算机病毒及其表现?
计算机病毒
计算机病毒是指编制或者在计 算机程序中插入的破坏计算机功能 或者毁坏数据、影响计算机使用, 并能自我复制的一组计算机指令或 者程序代码。
计算机病毒的特点
非授权性和可执行性
隐蔽性
传染性
潜伏性
信息安全是确保信息内容在获取、存储、 处理、检索和传送中,保持其保密性、完整 性、可用性和真实性。即保障信息的安全有 效。
信息安全维护措施
保障计算机及网络系统的安全。 预防计算机病毒 预防计算机犯罪
保障计算机及网络系统的安全
物理安全
环境维护 防盗 防火 防静电 防雷击 防电磁泄漏
逻辑安全
学习目标:
1. 分析信息安全及系统维护措施 2.2. 掌握计算机病毒及预防措施 3.3. 了解计算机犯罪及预防措施
信息安全及维护措施
1. 这些案例所示的信息系统受到了那些威
胁? 2. 这些安全问题最终导致了怎样的后果? 3. 什么是信息安全? 4.维护信息安全的措施有哪些?
信息安全主要的威胁
计算机犯罪的主要行为
1.制作和传播计算机病毒并造成重大危害. 2.利用信用卡等信息存储介质进行非法活动. 3.窃取计算机系统信息资源. 4.破坏计算机的程序和资料. 5.利用计算机系统进行非法活动. 6.非法修改计算机中的资料或程序. 7.泄露或出卖计算机系统中的机密信息.
计算机犯罪的预防
访问控制(防火墙、杀毒软件) 信息加密(加密)
信息主要的安全威胁
常见的信息安全产品
1、网络防病毒产品 (杀毒软件) 2、防火墙产品 3、信息安保产品 (加密、数字签名) 4、网络入侵检测产品 5、网络安全产品(网络监听工具)
计算机病毒及其预防
计算机病毒及其特点。 常见的杀毒软件有哪些? 预防计算机病毒的措施有哪些?