《【信息技术 】信息系统安全技术 课件 2022—2023学年教科版(2019)高中信息技术必修2.pptx》由会员分享,可在线阅读,更多相关《【信息技术 】信息系统安全技术 课件 2022—2023学年教科版(2019)高中信息技术必修2.pptx(33页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第第4 4单元单元 信息系统的安全信息系统的安全4.2 4.2 信息系统安全技术信息系统安全技术目录目录探索和体验典型的信息系统安全技术。了解计算机病毒的工作原理掌握信息系统安全防范的常用技术方法养成规范的信息系统操作习惯探索与应用计算机病毒防护技术课堂导入计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。探讨计算机病毒的危害你见过计算机感染病毒的现象吗?计算机中毒后会有哪些表现?会产生什么样的危害?请大家交流一下。计算机中病毒的表现原因危害系统无法启动 病毒修改了硬盘的引导信息,或删除了某些启动文件系统不能使用文件打不开 病毒修改了文件格式或者修改了文件链接位置文
2、件不能使用计算机经常死机、卡机,经常报告内存不够、系统运行速度慢病毒占用了内存和 CPU 资源,在后台运行了大量非法操作系统不能正常使用提示硬盘空间不够 病毒复制了大量的病毒文件,占用了硬盘空间系统不能正常使用数据丢失 病毒删除了文件系统不能正常使用表4.2.1 计算机中病毒的相关分析计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。计算机病毒是什么?以及有哪些特性?比特币病毒特点计算机
3、病毒的特点具体内容病毒运行10分钟后发作非授权可执行性计算机病毒是不经电脑用户准许就可获得电脑的操控权。远程加密用户文件隐蔽性病毒一般是短小精悍的程序。在系统中存在很长时间,不被人发现。2015年初传入中国,随后出现爆发式传播传染性计算机病毒的主要特点,也是判断一个程序是否是病毒的根本依据。伪装成邮件附件潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,使其传播范围更广。一旦攻击成功,损失无法阻挡,破解只存在理论可能,目前全世界无解。破坏性不同计算机病毒的破坏方式、对象和程度取决于编写者的目的和水平。弹出勒索对话框,并向用户勒索赎金。表现性不同计算机病毒的表现形式不一样。用
4、户点击邮件附件,病毒在计算机系统后台运行。可触发性大多数病毒都有发作条件。“欢乐时光”的发作条件是当月份和日期加起来等于13时。1.一张带有病毒的光盘它会把计算机病毒从一台电脑传到另外一台电脑里2.病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用3.计算机病毒绝大部分会设定发作条件,这个条件可以是某个日期或者某个文件的调用 等等4.凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的危害5.病毒程序大多夹在正常程序之中,很难被发现 6.病毒都是先获取了系统的操作权,在没有得到用户许可的时候开始了破坏行动7.病毒的表现可以使播放一段音乐或显示图片,文字等,也可能表 现为破坏系
5、统,阻塞网络运行等传染性潜伏性可触发性破坏性隐蔽性非授权可执行性表现性计算机病毒特征的描述【实例】CIH 病毒的工作流程计算机病毒的工作原理计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。计算机病毒的工作原理如图所示。常见的计算机病毒:熊猫烧香、欢乐时光、QQ盗号木马、彩带病毒、女鬼病毒、千年老妖、圣诞节病毒、白雪公主、红色代码、CIH病毒、比特币病毒等 拓展知识木马木马的全称是特洛伊木马病毒,是指通
6、过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。挖矿木马的攻击流程“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。拓展知识流氓软件计算机病毒的防治措施隔离来源:不随便复制和使用盗版及来历不明的软件;对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使
7、用。安装防病毒软件:并及时升级版本。定期用杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。及时给操作系统打补丁。在操作过程中:要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。经常做文件备份:重要文件要多做几个备份。关注最新病毒报告和病毒发作预报,做好预防工作。杀毒软件的工作原理极少数病毒,通过人工检测可以找到并进行修复或清除,绝大多数病毒的清除都需要专门的杀毒软件来处理。两人一组,下载并安装不同杀毒软件扫描本机,比较并记录二者操作、扫描结果的异同,完成以下问题。1.通过观察杀毒软件的功能、设置和运行,执行扫描和更新病毒库,哪个应该先执行,为什么?2.如果杀毒软件提示某个重要文件感染
8、病毒,但是清除方式是删除文件,你建议如何处理?使用计算机杀毒软件3.为了更彻底地清除病毒,在病毒特征库已经更新的前提下,你认为计算机系统在安全模式还是正常模式下杀毒效果好,为什么?(与教材Msconfig禁用启动项存在一定关联)4.有的安全软件套装分为安全卫士和杀毒软件,你认为其功能主要差异在哪里?5.部分杀毒软件采用病毒特征码匹配的方式查杀病毒,你认为有何缺点?病毒防范的基本常识1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。2.安装防火墙或者安装自带防火墙的杀毒软件。3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。4.不随意接受、打开陌生人发来的电子
9、邮件或通过QQ传递的文件或网址。5.使用移动存储器前,先查杀病毒。6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。探索与应用防火墙技术操作系统的防火墙功能,正如学校门卫的安保人员,随时可以监控校内外人员的出入。对无关(或陌生)人员进入校园进行审核确认;对非放学时间离校的学生进行核实,从而决定是否放行。启用防火墙功能,可以在计算机系统与外界发生数据通信或数据交换时,主动对进出系统的数据进行审核,对可能存在风险的功能进行管控。揭开防火墙的真面目使用Windows防火墙防火墙的启用和关闭设置入站规则出站规则专用网络通常指“家庭网络
10、”或“工作网络”,也就是“内部网”,是相对安全可信的网络环境。公用网络通常指类似于“互联网”等可信度相对较低的外部网络。专用网络所使用的安全策略要比公用网络宽松,如我们一般可以允许专用网络的其他设备通过网上邻居或共享文件等方式访问我们的计算机,但是不允许互联网上的设备以此种方式访问我们的计算机。专用网络和公用网络的区别个人信息安全防护:1.账号密码设置,不使用简单密码,提高密码的复杂度和长度。2.设置密码保护,在密码丢失时,快速找回并修改。3.使用安全性更高的认证方式,如手机验证码、扫描二维码登录、U盾等。设置个人信息系统的安全保护扫码更安全扫码更安全网上个人信息安全操作规范规范地在网上操作个
11、人信息方可最大限度保护信息安全。1.访问安全的网站,不良网站常常包含木马程序。2.在使用痕迹未清除前,尽量不转借个人计算机给他人使用。3.不在未安装杀毒软件的计算机上登录个人帐户。4.不在公共计算机上登录网络银行等敏感帐户。5.不在公共计算机上保存个人资料和账号信息。6.离开公用计算机前退出已登录账户。7.不在QQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。8.不随意在网站上注册会员或向其提供个人资料。网上个人信息安全操作规范练习题1.下列关于计算机病毒的叙述中,错误的是()A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件B.只要删除了感染病毒的文件,就可以彻底清除病毒C.计算机病毒是人为编写的程序D.计算机病毒是可以预防的练习B2.以下不属于计算机病毒基本特征的是()A.潜伏性B.传播性C.表现性D.共享性D3.下列措施中有助于预防计算机病毒的是()A.安装杀毒软件定期扫描B.经常进行操作系统补丁更新,修复漏洞C.定期整理磁盘碎片D.禁用浏览器中不必要的加载项ABD