信息技术信息安全课件概述
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
临巨大威胁。
2.综合媒体报
道,花旗银行 (美国最大的银 行)确认其在线 帐户遭到黑客攻 击,数十万客户 资料有可能被泄 露。
3.某中学由于遭受大雷,导致网络中断
某中学校的由于打大雷,学校的主要交换
机被毁坏,导致学校的网络中断。
4.崔真实是韩国的影视明星, 曾主演《星梦奇缘》、《玫瑰人 生》等多部影视剧,深受韩国民 众的喜欢。 因不堪忍受网络流言困扰, 2008年10月2日凌晨,崔真实在 家中自缢,留下一双儿女撒手而
1、北京某银行的客户网络银行卡 号,密码被盗 2、花旗银行在线帐户信息泄密 3.某学校由于打大雷而网络中断 4.韩国女星崔真实自缢事件
5.某些人谎称腾讯官方发送的消息
6.李俊发明的“熊猫烧香”给世界 带来严重的经济损失
主要安全威胁 参考选项: E A 自然灾害 E B 意外事故 C 软件漏洞 A D 计算机病毒 G E 黑客攻击 F F 网上诈骗 G 网络流言 D H 操作失误
信息安全及系统维护措施
郭嘉中学 高玉辉
计算机网络给我们的生活、学习、 工作带来了很多便利……
Office软件
网上新闻
网上购物 网上订票 网上支付 网上转帐
Google、百度地图
但是任何事物都要一分为二的看待,计算
机网络网络是一把“双刃剑”,对世界产生 积极深远的影响,但也带来了严重的信息问 题,特别来自信息安全威胁!
爆发年限:2003年夏季
冲击波攻击windows的漏洞,使系统操作异常、不停 重启、甚至导致系统崩溃。
损失估计:数百亿美元
NO.4 “巨无霸(Sobig)”
爆发年限:2003年8月 攻击方式:通过向局域网中的电脑发送邮件而感染
损失估计: 50亿-100亿 美元
NO.5 “熊猫烧香”
爆发年限:2006年
黑屏,蓝屏
系统提示硬盘空间不够 键盘、鼠标不能用等
以上这些情况,可能中了
等其他病毒
分组讨论:
当我们的电脑中了计算机病毒后,我们该
如何处理以及预防计算机病毒?
计算机病毒的防治
1.经常用杀毒软件杀毒
卡巴斯基 (俄罗斯)
瑞星
360杀毒
江民
版本
KV3000 KV2008 KV2009 KV2010
韩国女星 崔真实
去,终年40岁。崔真实的自杀震 惊了整个韩国社会。
5.某些人谎称腾讯官方发送的消息
6.
根据报道,“熊猫烧香”病毒的发明者李 俊已经被逮捕,他编写的“熊猫烧香”病毒 能将电脑的文件全部变成熊猫烧香图标,给 世界造成10亿美元的损失。
回答:这些事例分别来自信息安全的哪些方面的 威胁? 案例
仔细看下面的一些新闻,图片,并思考它
们分别来自信息安全的哪些方面的威胁?
1.北京某银行的客户网络银行卡号,密码 被盗
某银行北京总部告急:网络银行1天内遭同一黑客
攻击10万次,308张银行卡的卡号及网上密码被窃取, 而IP地址显示黑客所在城市就是厦门。此时,被同
一黑客攻击的还有其他10家银行,银行客户信息面
计算机病毒
非授权可执行性、 隐蔽性
定义:是指编制或者在计算机程序中 插入 的破坏计 算机功能或毁坏数据,影响计算机使用,并能 自我复制 的一组计算机指令或程序代码
传染性
例如:
计算机病毒的特点:
表现性 破坏性 可触发性 非授权可执行性 隐蔽性 传染性 潜伏性
看一看史上非常厉害的几种计算机病毒
史上最厉害的几种病毒
NO.1 “CIH病毒”
爆发年限:1998年6
月
CIH病毒是一位名叫陈盈豪的台湾大学生所 编写的,它主要破坏计算机硬件,如内存, 主板,cpu,硬盘等
损失估计:全球约5亿美元
NO.2 “爱虫 I love You”
爆发年限:2000
年
损失估计:全球超过10亿美元
NO.3 “冲击波(Blaster)”
动画中的计算机病毒规定在5月26号发作,由于5月26号的时候, 电脑设置改为5月25号,第二天当然就是5月26,就会中毒
动画中的电脑中病毒的后果? 显示器爆炸 动画中的计算机病毒有什么特点(回答这个问题之前 先看书上134页,计算机病毒的特点)
(1)破坏性 (表现在要爆炸) (2)可触发性 (表现在具体的某一天爆发,在5月26号) (3)表现性(表现在对硬件毁坏)
金山毒霸
计算机病毒的防治:
2.尽量使用正版系统软件。 3.下载的音乐,视频,软件先杀毒 4.、我们使用U盘,移动硬盘要先杀毒后再使用 5.对重要数据数据文件要经常进行备份,如用U盘,移 动硬盘。 6.经常升级杀毒软件的病毒库
7、杀不了毒时,重新装系统
8.当发现计算机系统受到计算机病毒侵害时,应采取有
共计1· 6万元的大额存单,支取后用于购买手机、BP机、
案例: 家住南京市雨花台区的孙女士去年12月在淘宝网 上看中了一款购物卡,于是她就进入了其中一家标 价比较便宜的网上店铺,打听怎样购买这张卡。 店铺老板给了她一个链接,孙女士点击链接后, 出现了一个淘宝网的页面,于是她便毫不犹豫地汇 了5000元,但是,在淘宝后台购物的明细栏里却没 有她汇款购买的东西,这时,她发现上当了。
效措施,清除病毒,硬件有破坏时维修电脑等。
除了计算机病毒严重危害,计算机犯罪也 越来越多!
案例: 某女大学生石某怎么也没想到,盗窃自家两张
大额存单后提款挥霍的窃贼,竟然是自己两个月前在 网上“一见钟情”的男友。
正是这位男友偷偷配下了石家的房门钥匙,并且偷走
了石家的户口本。随后,他趁石家无人之机盗走两张 手表等物挥霍。
思考:同学们用电脑上网,中计算机病
毒后电脑或者其他方面会出现什 么情况?
常见的与病毒有关的电脑故障:
QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒 打开网站时,不断弹出很多不明网站,还关闭不了这些 网站 电脑反应非常慢 电脑无故死机,反复重新启动 硬盘、U盘有些文件删不掉,有些文件打不开 浏览器不可用
刚才我们了解了“
பைடு நூலகம்”病毒,
那么计算机病毒有什么特点呢?
二、计算机病毒
观看《病毒风波》动画,思考以下问题 动画中的计算机病毒在那一天爆发? 动画里的电脑在改了时间后为什么还会中毒?
动画中的电脑中病毒
的后果?
动画中的计算机病毒
有什么特点?
观看《病毒风波》动画,思考以下问题 动画中的计算机病毒在那一天爆发? 5月 26号 动画里的电脑在改了时间后为什么还会中毒?
2.综合媒体报
道,花旗银行 (美国最大的银 行)确认其在线 帐户遭到黑客攻 击,数十万客户 资料有可能被泄 露。
3.某中学由于遭受大雷,导致网络中断
某中学校的由于打大雷,学校的主要交换
机被毁坏,导致学校的网络中断。
4.崔真实是韩国的影视明星, 曾主演《星梦奇缘》、《玫瑰人 生》等多部影视剧,深受韩国民 众的喜欢。 因不堪忍受网络流言困扰, 2008年10月2日凌晨,崔真实在 家中自缢,留下一双儿女撒手而
1、北京某银行的客户网络银行卡 号,密码被盗 2、花旗银行在线帐户信息泄密 3.某学校由于打大雷而网络中断 4.韩国女星崔真实自缢事件
5.某些人谎称腾讯官方发送的消息
6.李俊发明的“熊猫烧香”给世界 带来严重的经济损失
主要安全威胁 参考选项: E A 自然灾害 E B 意外事故 C 软件漏洞 A D 计算机病毒 G E 黑客攻击 F F 网上诈骗 G 网络流言 D H 操作失误
信息安全及系统维护措施
郭嘉中学 高玉辉
计算机网络给我们的生活、学习、 工作带来了很多便利……
Office软件
网上新闻
网上购物 网上订票 网上支付 网上转帐
Google、百度地图
但是任何事物都要一分为二的看待,计算
机网络网络是一把“双刃剑”,对世界产生 积极深远的影响,但也带来了严重的信息问 题,特别来自信息安全威胁!
爆发年限:2003年夏季
冲击波攻击windows的漏洞,使系统操作异常、不停 重启、甚至导致系统崩溃。
损失估计:数百亿美元
NO.4 “巨无霸(Sobig)”
爆发年限:2003年8月 攻击方式:通过向局域网中的电脑发送邮件而感染
损失估计: 50亿-100亿 美元
NO.5 “熊猫烧香”
爆发年限:2006年
黑屏,蓝屏
系统提示硬盘空间不够 键盘、鼠标不能用等
以上这些情况,可能中了
等其他病毒
分组讨论:
当我们的电脑中了计算机病毒后,我们该
如何处理以及预防计算机病毒?
计算机病毒的防治
1.经常用杀毒软件杀毒
卡巴斯基 (俄罗斯)
瑞星
360杀毒
江民
版本
KV3000 KV2008 KV2009 KV2010
韩国女星 崔真实
去,终年40岁。崔真实的自杀震 惊了整个韩国社会。
5.某些人谎称腾讯官方发送的消息
6.
根据报道,“熊猫烧香”病毒的发明者李 俊已经被逮捕,他编写的“熊猫烧香”病毒 能将电脑的文件全部变成熊猫烧香图标,给 世界造成10亿美元的损失。
回答:这些事例分别来自信息安全的哪些方面的 威胁? 案例
仔细看下面的一些新闻,图片,并思考它
们分别来自信息安全的哪些方面的威胁?
1.北京某银行的客户网络银行卡号,密码 被盗
某银行北京总部告急:网络银行1天内遭同一黑客
攻击10万次,308张银行卡的卡号及网上密码被窃取, 而IP地址显示黑客所在城市就是厦门。此时,被同
一黑客攻击的还有其他10家银行,银行客户信息面
计算机病毒
非授权可执行性、 隐蔽性
定义:是指编制或者在计算机程序中 插入 的破坏计 算机功能或毁坏数据,影响计算机使用,并能 自我复制 的一组计算机指令或程序代码
传染性
例如:
计算机病毒的特点:
表现性 破坏性 可触发性 非授权可执行性 隐蔽性 传染性 潜伏性
看一看史上非常厉害的几种计算机病毒
史上最厉害的几种病毒
NO.1 “CIH病毒”
爆发年限:1998年6
月
CIH病毒是一位名叫陈盈豪的台湾大学生所 编写的,它主要破坏计算机硬件,如内存, 主板,cpu,硬盘等
损失估计:全球约5亿美元
NO.2 “爱虫 I love You”
爆发年限:2000
年
损失估计:全球超过10亿美元
NO.3 “冲击波(Blaster)”
动画中的计算机病毒规定在5月26号发作,由于5月26号的时候, 电脑设置改为5月25号,第二天当然就是5月26,就会中毒
动画中的电脑中病毒的后果? 显示器爆炸 动画中的计算机病毒有什么特点(回答这个问题之前 先看书上134页,计算机病毒的特点)
(1)破坏性 (表现在要爆炸) (2)可触发性 (表现在具体的某一天爆发,在5月26号) (3)表现性(表现在对硬件毁坏)
金山毒霸
计算机病毒的防治:
2.尽量使用正版系统软件。 3.下载的音乐,视频,软件先杀毒 4.、我们使用U盘,移动硬盘要先杀毒后再使用 5.对重要数据数据文件要经常进行备份,如用U盘,移 动硬盘。 6.经常升级杀毒软件的病毒库
7、杀不了毒时,重新装系统
8.当发现计算机系统受到计算机病毒侵害时,应采取有
共计1· 6万元的大额存单,支取后用于购买手机、BP机、
案例: 家住南京市雨花台区的孙女士去年12月在淘宝网 上看中了一款购物卡,于是她就进入了其中一家标 价比较便宜的网上店铺,打听怎样购买这张卡。 店铺老板给了她一个链接,孙女士点击链接后, 出现了一个淘宝网的页面,于是她便毫不犹豫地汇 了5000元,但是,在淘宝后台购物的明细栏里却没 有她汇款购买的东西,这时,她发现上当了。
效措施,清除病毒,硬件有破坏时维修电脑等。
除了计算机病毒严重危害,计算机犯罪也 越来越多!
案例: 某女大学生石某怎么也没想到,盗窃自家两张
大额存单后提款挥霍的窃贼,竟然是自己两个月前在 网上“一见钟情”的男友。
正是这位男友偷偷配下了石家的房门钥匙,并且偷走
了石家的户口本。随后,他趁石家无人之机盗走两张 手表等物挥霍。
思考:同学们用电脑上网,中计算机病
毒后电脑或者其他方面会出现什 么情况?
常见的与病毒有关的电脑故障:
QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒 打开网站时,不断弹出很多不明网站,还关闭不了这些 网站 电脑反应非常慢 电脑无故死机,反复重新启动 硬盘、U盘有些文件删不掉,有些文件打不开 浏览器不可用
刚才我们了解了“
பைடு நூலகம்”病毒,
那么计算机病毒有什么特点呢?
二、计算机病毒
观看《病毒风波》动画,思考以下问题 动画中的计算机病毒在那一天爆发? 动画里的电脑在改了时间后为什么还会中毒?
动画中的电脑中病毒
的后果?
动画中的计算机病毒
有什么特点?
观看《病毒风波》动画,思考以下问题 动画中的计算机病毒在那一天爆发? 5月 26号 动画里的电脑在改了时间后为什么还会中毒?