人教版信息技术五上第三单元“信息共享与病毒防治”ppt课件.pptVIP

人教版信息技术五上第三单元“信息共享与病毒防治”ppt课件.ppt

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12章 信息安全和病毒防护 主要内容 12.1 信息安全基本知识 12.2 计算机病毒与防治 12.3 网络安全 12.4个人信息安全防护 12.1 信息安全基本知识 12.1.1信息安全概述 计算机信息安全5个的特征 保密性 完整性 真实性 可用性 可控性 12.1.2信息安全面临的威胁 计算机系统自身的脆弱性 硬件系统的脆弱性 软件系统的脆弱性 计算机网络和存储系统的脆弱性 信息传输中的脆弱性 信息安全面临的人为因素造成的威胁 非授权访问 信息泄漏或丢失 破坏数据完整性 拒绝服务攻击 传播病毒 12.1.3主要的信息安全技术 访问控制技术 建立、健全安全管理制度和防范措施,约束对网络信息系统的访问。 限制对网络系统的物理接触 。 使用用户标识和口令限制对信息的在线访问。 通过在系统中设置用户权限可以减小系统非法进入造成的破坏。 数据加密技术 加密技术是对信息进行保护的重要手段之一。 任何一个加密系统(密码系统)都是由明文、密文、加密算法和密钥4个部分组成。 12.1.3主要的信息安全技术 数字签名技术 数字签名是模拟现实生活中的笔迹签名,它要解决如何有效地防止通信双方的欺骗和抵赖行为。 数字证书技术 数字证书是指为保证公开密钥持有者的合法性,由认证机构CA(Certification Authority)为公开密钥签发一个公开密钥证书,该公开密钥证书被称为数字证书。 在网络上进行通信或进行电子商务活动时,使用数字证书可以防止信息被第三方窃取,也能在交易出现争执时防止抵赖的情况发生。 12.1.3主要的信息安全技术 身份认证技术 基于主体特征的认证 证件号码 磁卡和IC卡 指纹、视网膜 口令机制 口令有多种形式,如一次性口令,加密口令,限定次数口令等 。 基于公开密钥的认证 身份认证协议(Kerberos)、安全套接层协议(Secure Socket Layer,SSL)以及安全电子交易协议(SET)等都是专门用于身份认证的协议。 12.1.3主要的信息安全技术 防火墙技术 防火墙是一种专门用于保护网络内部安全的系统 。 它的作用是在某个指定网络(Intranet)和网络外部(Internet)之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者,以达到保障网络安全的目的。 12.1.4信息安全管理 信息安全管理原则 规范化原则 系统化原则 综合保障原则 以人为本原则 首长负责原则 预防原则 风险评估原则 动态原则 成本效益原则 均衡防护原则 12.1.4信息安全管理 信息安全管理 第一步是策划 。 第二步是按照既定方案实施组织所选择的风险控制手段 。 第三步是在实践中检查上述制定的安全目标是否合适,控制手段是否能够保证安全目标的实现,系统还有哪些漏洞; 最后,采取相应的措施对系统进行改进。 12.1.5个人网络信息安全策略 个人信息定期备份,以防万一而损失有用信息。 谨防病毒攻击,特别是特洛伊木马病毒。 借助ISP或Modem提供的防火墙功能。 关闭“共享”功能,防止别有用心的人通过“共享”功能控制你的机器。 不厌其烦地安装补丁程序。 使用代理服务器等于在你的机器面前设置了一道屏障,可以抵御外部对你的机器的直接攻击,从而可以保障机器的安全。 12.1.6 社会责任与职业道德规范 建立自主型道德 确定网络道德原则 明确网络道德规范 价值观和责任感的教育 12.2计算机病毒与防治 12.2.1计算机病毒基本概念 计算机病毒的分类 引导区病毒 文件型病毒 脚本病毒 网络蠕虫程序 “特洛伊木马”程序 计算机病毒的特性 传染性 非授权性 隐蔽性 潜伏性 破坏性 不可预见性 12.2.2病毒的症状及危害 计算机病毒的症状 显示异常 扬声器异常 系统异常 存储异常 打印异常 与因特网的连接异常 12.2.2病毒的症状及危害 病毒的破坏目标和攻击部位归纳如下 : 攻击系统数据区 攻击文件 攻击内存 干扰系统运行 速度下降 攻击磁盘 扰乱屏幕显示 干扰键盘操作 攻击喇叭 攻击CMOS 干扰打印机 12.2.2病毒的症状及危害 计算机病毒的主要危害有: 病毒激发对计算机数据信息的直接破坏作用 占用磁盘空间和对信息的破坏 抢占系统资源 影响计算机运行速度 计算机病毒错误与不可预见的危害 计算机病毒的兼容性对系统运行的影响 计算机病毒给用户造成严重的心理压力 12.2.3病毒的检测与防治 病毒的检测 手工检测 :是通过一些软件工具(DEBUG.COM、 PCTOOLS.EXE、NU.COM、等提供的功能)进行病毒

您可能关注的文档

文档评论(0)

shaoye348 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档