《活动五构筑信息安全屏障课件》初中信息技术闽教课标版七年级上册课件_3.ppt

《活动五构筑信息安全屏障课件》初中信息技术闽教课标版七年级上册课件_3.ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《活动五构筑信息安全屏障课件》初中信息技术闽教课标版七年级上册课件_3

活动五 构筑信息安全屏障 教学目标: 了解信息环境污染的主要渠道和治理方法, 培养高尚的信息道德意识和良好的信息素养 一、信息安全 威胁信息安全的四个常见因素: 计算机病毒 木马程序 恶意软件 人为忽视 二、探讨信息安全事件 1、信息安全的定义:由于自然或人为原因以及软硬件本身缺陷或故障,对信息系统造成危害,或对社会造成负面影响的事件。 2、信息安全事件的分类: ① 信息篡改 ② 信息假冒 ③ 信息泄露 ④信息窃取 ⑤信息丢失 三、预防计算机病毒 坚决不用盗版软件。 定期做好重要信息的备份。 安装优秀的防病毒软件、防火墙软件。 木马的名称来源于古希腊传说,现在常用来指伪装潜伏的网络病毒。 一般来说,木马程序是通过攻击系统安全漏洞、登录伪装网页、下载程序或邮件附件等来传播的。 恶意软件指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行侵害用户合法权益的软件,但不包括我国法律法规规定的计算机病毒。 恶意软件具有强制安装、难以卸载、劫持浏览器、弹出广告、恶意收集用户信息、恶意卸载、恶意捆绑、侵犯用户知情权和选择权的恶意行为等特征。 四、信息环境污染的主要渠道 色情、恐怖等有害网站 垃圾邮件 网络计算机病毒 五、网络计算机病毒的特性和类型 网络计算机病毒的特性 ⑴隐蔽性 ⑵传染性 ⑶潜伏性 (4)破坏性 网络计算机病毒的分类 ⑴引导区型病毒 ⑵文件型病毒 ⑶混合型病毒 ⑷宏病毒 网络计算机病毒的传染途径 ⑴因特网 ⑵局域网 ⑶可移动存储设备(如:U盘、光盘、移动存储设备) 六、网络计算机病毒的预防与清除 御防黑客的攻击 在人们眼中,黑客是一群聪明绝顶、精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地侵入政府、企业或他人的计算机系统,窥视他人的隐私。现在黑客使用的侵入计算机系统的基本技巧很多,例如:破解口令(password cracking)、开天窗(trapdoor)、走后门(backdoor)、安放特洛伊木马(Trojan horse)等。切实了解黑客的侵入方法,才能御防黑客的攻击。 病毒的清除 目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有关,所以当发现计算机有异常情况,首先应想到的就是病毒在作怪,而最佳的解决办法就是用杀毒软件对计算机进行一次全面的清查。 常用的杀毒软件有金山毒霸、KV300、瑞星杀毒和卡巴斯基等。如何使用这些软件请查阅有关资料。 七、影响计算机信息安全的主要因素 计算机信息安全应包括三个方面: 即保密性(防止非授权泄密)、完整性(防止非授权修改)和可靠性(防止非授权存取)。 信息系统本身脆弱性和安全措施的局限性导致信息系统的不安全性。计算机信息的脆弱性主要表现在硬件、软件和数据三个方面。存储介质的损坏或丢失会造成信息的丢失,成为危及信息安全的重要因素。只要掌握一定的软件知识,就可通过各种软件非法调用有用信息,窃取机密,或者制造病毒攻击系统。由于信息系统具有的开放性和资源共享的特点,极易受到各种非法入侵行为的潜在威胁,特别是在网络环境下,这种潜在威胁就更加难以预料。 八、计算机犯罪已构成对信息安全的直接危害 全球计算机犯罪已成为危害严重的国际化问题。计算机犯罪的主要表现形式有: ①非法入侵系统,窃取重要机密和财富,即所谓“黑客”。 ②制造或传播计算机病毒,攻击计算机系统,甚至使信息系统瘫痪。 ③非法访问系统,冒充他人发送和接收信息,造成信息的泄露和丢失。 因此,为了保证计算机信息安全,有必要在宏观上制定信息管理的法规,在微观上学会识别这些破坏手段,采取策略和措施,确保信息安全。 九、信息环境污染的治理 为治理信息环境污染,应加强法制建设,完善管理法规。通过法律手段防止信息环境污染,确保信息资源的有效开发利用。加强信息教育,普及信息知识,提高人民的信息识别能力,增强信息安全意识。加强信息咨询和管理工作,加快信息系统安全保密技术的开发,包括信息过滤技术(即防止有害信息进入的防火墙技术)、信息智能获取技术、防病毒技术和保密技术。 练一练 正确请打“√” 1、凡是利用软件手段可以触及到计算机资源的地方,都可能受到计算机病毒的破坏( )。 2、杀毒软件对于病毒来说永远是落后的,即说,只有当一种病毒出现后,才能产生针对这种病毒的消除办法。( ) 3、在网上以网名辱骂他人(也是以网名出现),虽然不道德,但是不违犯法律。( ) 4、目前市面上有不少很好的杀毒软件,不但可以消除已经有的计算机病毒,而且还可以杀除将来可能出现的各种新病毒( )。 5、计算机系统的安全问题是一个涉及面很广的问题,需要从技术上、管理制度上、道德上和法律等多个方面共同

文档评论(0)

sanshengyuan + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档