活动五构筑信息安全屏障初中信息技术闽教课标版七年级上册课件_3.pptVIP

活动五构筑信息安全屏障初中信息技术闽教课标版七年级上册课件_3.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
活动五构筑信息安全屏障初中信息技术闽教课标版七年级上册课件_3

活动五 构筑信息安全屏障 教学目标: 了解信息环境污染的主要渠道和治理方法, 培养高尚的信息道德意识和良好的信息素养 制作者:任素兰 一、信息安全 威胁信息安全的四个常见因素: 计算机病毒 木马程序 恶意软件 人为忽视 计算机病毒是影响计算机安全的主要因素,具有隐蔽性、传染性、潜伏性以及可触发性等特征。 二、探讨信息安全事件 1、信息安全的定义:由于自然或人为原因以及软硬件本身缺陷或故障,对信息系统造成危害,或对社会造成负面影响的事件。 2、信息安全事件的分类: ① 信息篡改 ② 信息假冒 ③ 信息泄露 ④信息窃取 ⑤信息丢失 三、预防计算机病毒 坚决不用盗版软件。 定期做好重要信息的备份。 安装优秀的防病毒软件、防火墙软件。 Virus 木马的名称来源于古希腊传说,现在常用来指伪装潜伏的网络病毒。 一般来说,木马程序是通过攻击系统安全漏洞、登录伪装网页、下载程序或邮件附件等来传播的。 Trojan 恶意软件指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行侵害用户合法权益的软件,但不包括我国法律法规规定的计算机病毒。 恶意软件具有强制安装、难以卸载、劫持浏览器、弹出广告、恶意收集用户信息、恶意卸载、恶意捆绑、侵犯用户知情权和选择权的恶意行为等特征。 四、信息环境污染的主要渠道 色情、恐怖等有害网站 垃圾邮件 网络计算机病毒 五、网络计算机病毒的特性和类型 网络计算机病毒的特性 ⑴隐蔽性 ⑵传染性 ⑶潜伏性 (4)破坏性 网络计算机病毒的分类 ⑴引导区型病毒 ⑵文件型病毒 ⑶混合型病毒 ⑷宏病毒 网络计算机病毒的传染途径 ⑴因特网 ⑵局域网 ⑶可移动存储设备(如:U盘、光盘、移动存储设备) 感染网络病毒的症状 (1)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇会增多。 (2)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序长度增大。 (3)由于病毒本身或其复制品不断侵占磁盘空间,使可用磁盘空间变小。 (4)由于病毒程序的异常活动,造成异常的磁盘访问。 (5)由于病毒程序附加或占用引导部分,使系统引导变慢,或系统不认识磁盘或硬盘不能引导系统等。 (6)死机现象增多或系统出现异常动作。 六、网络计算机病毒的预防与清除 病毒的预防 (1)用管理手段预防计算机病毒传播。计算机管理者应认识到计算机病毒对计算机系统的危害性,制定完善计算机使用管理措施,以预防病毒对计算机系统的侵害。 (2)用技术手段预防计算机病毒传播。采用一定的技术措施,如预防软件、病毒防火墙等,预防计算机病毒对系统的人侵。 (3)有许多病毒以E—mail为传播媒介进行传播,这就要求我们在使用E—mail时要小心,以便有效地防范E—mail病毒,保障E—mail的安全。具体应注意以下几点: ①收到来路不明的电子邮件且带有附加文件时,可直接予以删除不必理会。 @对于有E—mail来往的个人或单位应该记录清楚,即使该发信单位是知名的机构,亦不可掉以轻心,因为若未向该单位询问过问题,或未上该网站登记过,应该不会收到该单位署名所发的电子邮件。 ③对于设有专线的公司、单位而言,其IP地址应该是固定的。若是发现信件来源与其不符时,那就是假冒E—mail账户所发出的信件,收件人就要格外小心了。 ④个人的Internet账号和E—mail账号不可随意告诉他人,这样可以避免别人盗用你的账号。保证口令不被他人知道,并时常更换。 御防黑客的攻击 在人们眼中,黑客是一群聪明绝顶、精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地侵入政府、企业或他人的计算机系统,窥视他人的隐私。现在黑客使用的侵入计算机系统的基本技巧很多,例如:破解口令(password cracking)、开天窗(trapdoor)、走后门(backdoor)、安放特洛伊木马(Trojan horse)等。切实了解黑客的侵入方法,才能御防黑客的攻击。 病毒的清除 目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有关,所以当发现计算机有异常情况,首先应想到的就是病毒在作怪,而最佳的解决办法就是用杀毒软件对计算机进行一次全面的清查。 常用的杀毒软件有金山毒霸、KV300、瑞星杀毒和卡巴斯基等。如何使用这些软件请查阅有关资料。 七、影响计算机信息安全的主要因素 计算机信息安全应包括三个方面: 即保密性(防止非授权泄密)、完整性(防止非授权修改)和可靠性(防止非授权存取)。 信息系统本身脆弱性和安全措施的局限性导致信息系统的不安全性。计算机信息的脆弱性主要表现在硬件、软件和数据三个方面。存储介质的损坏或丢失会造成信息的丢失,成为危及信息安全的重要因素。只要掌握一定的软件知识,就可通过

您可能关注的文档

文档评论(0)

gz2018gz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档