§2.2网上获取信息的策略 ——信息安全.

Slides:



Advertisements
Similar presentations
Copyright © All Rights Reserved. 《小飞侠考试改卷系统》下载地址: 一线信息技术教师的烦恼 学生拨掉网线或禁 用网卡或乱改 IP , 或用软件终止电子 教室客户端 … 学生人数太多, 无法识别,难以.
Advertisements

维普考试服务平台使用指南. 维普考试服务平台 维普考试服务平台是一个从单纯 海量题库资源扩充到教学场景应 用的考试信息化产品。平台包含 职业资格考试、高校课程试题、 在线考试、 移动助手 4 个功能模 块。 产品概述.
实习期工作总结 述职人:孙伟 —— 个人简历 姓名:孙伟 毕业院校 : 内蒙古民族大学 专业:农业机械化及其自动化.
1 乌海职业技术学院机电工程系 王若东 副教授 乌海职业技术学院机电工程系 王若东 副教授 2007 年秋季乌海学院计算机类课程 (课程整体设计介绍)
電子計算機中心. 項目 PowerPoint20 10 實用級 P1 Excel 2010 實用 級 X1 Word 2010 實用 級 R1 日期 6/25( 二 ) 6/26( 三 ) 檢測 費用 400 元整 身障人士享有 1 年 4 科免費報考 服務。 ( 第 5 科起依科目計費.
LOGO 计算机应用 课程简介. Contents 教学目的与要求 1 教学方法 2 教学内容 3 章节介绍 4 考核方式和考试介绍 5.
泄 泻. 一、概述 定义: 大便稀薄,甚如水样,或完谷不化,并多 有排便次数增多。 泄与泻含义有别:泄者,漏泄之意,是指 大便溏薄,时作时止,病势较缓;泻者,倾 泻之意,是指大便直下,如水倾注,病势较 急。临床一般统称为泄泻。 病名: 《内经》称为 “ 泄 ” ,汉唐多与痢疾同归于 “ 下利 ” 之中,宋代以后渐以.
先進觀念 • 輕鬆掌握 商周數位學院 《你必須知道的一件事》 建議最佳閱讀版本:powerpoint 2000.
课程介绍 大学计算机基础 基础理论篇(讲课20学时,10周) 学习指导与实训篇(上机12学时,6周) 上机安排(9-14周)
僑泰高級中學 By: 高中部 三年四班 羅君瑛 資訊科 二年乙班 羅泰傑 電子科 二年甲班 許振崑.
计算机教程 授课内容:操作系统知识、WORD、EXCEL、 上网基本操作 授课教师:方悦昕(丽水广播电视大学)
计算机应用基础 项目化教程 第1章计算机基础知识与操作入门.
生物科遺傳病報告.
《计算机应用基础》 课程教学大纲 计划学时: 64学时 计划学分: 4学分 课程类型: 公共必修.
廉政規範科業務說明 報告人:倪福華
黄岛区政府部门责任清单编制工作介绍 二〇一五年六月.
歷史科報告 三年零八個月.
清华大学 罗念龙 2004年6月 集成学生系统 清华大学 罗念龙 2004年6月.
推进教育信息化 实现跨越式发展 创建省现代教育技术实验学校自查报告 江门市外海中学.
病毒及防范.
智学网账号登录 1、打开网页,在地址栏里输入 2、点击登录,输入用户名和密码,即可登录:
為什麼要讀書?.
先進觀念 • 輕鬆掌握 商周數位學院 《3小時熟睡法》 建議最佳閱讀版本:powerpoint 2000.
第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用
计算机应用基础 项目 3-5 制作个人简历.
智能信息安全 Intelligent Information Security
计算机基础知识 阜宁县农业干部学校 二OO九年六月.
计算机导论 苏州职业大学计算机工程系 徐卫英 QQ:
三川殿 powerpoint 是寺廟最正式的出入口,它平常以柵欄圍起,只有節慶祭典時才開放。.
第十章 利润分配决策 PowerPoint 财务 管理.
代表机构年报操作指南 (代表机构端) 二〇一一年二月.
營建自動化 -營建管理資訊化 授課老師:劉俊杰 副教授 中華民國89年9月27日.
介紹倚天屠龍記 倚天屠龍記作者:金庸 本作業作者:魏士棠、賴明勳 出版者:遠流出版社.
模块4 授导型教学的设计 陈冬.
电脑使用注意事项 电脑工作环境 电脑故障检测 电脑故障索引 电脑故障检测方法 开机自检POST铃声代码的含义 电脑常见故障分析
操作题内容 文字录入 Windows XP操作 或 文件操作 PowerPoint2003操作 或 Excel2003操作
我的学习成果展示 舒兰市莲花中心校 李明瑞.
第5章 演示文稿制作软件 5.1 中文Powerpoint2003基础 5.2 创建演示文稿 5.3 制作幻灯片 5.4 演示文稿的修饰
玉溪工业财贸学校副校长 示范校建设办公室主任 柏家渭 2014年5月13日
心靈補給站 你可以「活」的「更好」 輔導主任 陳正馨老師.
《计算机基础》 主讲:刘启华 信息管理学院.
学习方法建议 首先应该有明确的学习动机,解决思想问题。 然后根据自己实际要有一个明确的学习目标。
申請土地徵收注意事項 內政部地政司 邱于蓉.
中央广播电视大学计算机课程 操 作 系 统.
幼儿园教学工作会议精神执行 ING…… 虹 口.
寫 作 教 學 6 電腦與我 時代改變,科技進步,電腦成為日常生活不可或缺的設備。我是二十一世紀的E世代少年,一隻滑鼠在手,樂趣無窮。
张坤龙 计算机科学与技术学院 大学计算机基础 课程介绍 张坤龙 计算机科学与技术学院.
第5章 信息安全和职业道德 §1 信息安全的基本概念 §2 计算机病毒.
计算机最新实用技术 基础教程.
陋室铭 作者:刘禹锡.
讲师:田家华 第1章 认识计算机 本章要点   计算机的发展 计算机的组成.
靜宜大學專用 PowerPoint 檔案 數位教材
本章导语 第五章 演示文稿软件PowerPoint 本章目录 本章重点 思考问题  开始学习.
“英特尔®未来教育”在中国 ♢“英特尔 未来教育”的发展历史 ♢“英特尔 未来教育”的基本理念 ♢“英特尔 未来教育”所采用的教学与学习模式
介绍 PowerPoint 2007 新功能概览.
课程简介 《计算机应用基础》 与《微机操作》课程组 2019/1/16 课程简介.
应用篇 Word 2000 应用技术 作业 Office 2000 基础 字处理基础知识 文档编辑 表格的制作与编排 绘图和图形处理技术
付款作業錯誤態樣【出納組】 錯誤1~核銷文件備具不齊 錯誤2 ~戶名與系統不同 錯誤3 ~未輸發票號碼日期 錯誤4 ~受款人帳號輸錯
武汉理工大学人事系统 职称评审资格审查培训
文 本 信 息 加 工.
应用篇 PowerPoint 2000 应用技术 概述 演示文稿的创建 幻灯片制作工具的使用 处理幻灯片 插入对象 幻灯片效果设计
作業系統 第三章 作業系統結構.
基础篇 微型计算机系统 硬件系统 软件系统 操作系统基础 作业 计算机编码和数制 系统综述.
2004年以后竣工工程工程款支付情况调查系统 演 示 培 训
教 材 介 紹 靈活組合 愉快學習.
李倩玉老師.
大学计算机基础——周口师范学院 第5章 PowerPoint演示文稿软件 5.2图形对象的插入.
实验三 键盘软加锁实验 2019/5/9.
计 算 机 应 用 基 础 潍坊学院 计算机工程学院 主讲人:李凤慧.
安全保密产品检测申请书 材料准备介绍.
Presentation transcript:

§2.2网上获取信息的策略 ——信息安全

情景导入 小强再使用计算机时,突然,屏幕上出现了一条毛毛虫,将屏幕上的字符统统吃掉了,这是怎么回事呀? 下面请同学们观看: 几个良性病毒(小球,Yankee,Flip等)的发作演示

一、良莠并存的信息世界 1、计算机病毒: (1)定义: 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 (2)特性: a、是人为编制的程序 b、特点是具有传染性、潜伏性、破坏性 、隐蔽性、可激发性 是衡量一种程序是否为病毒的首要条件

一、良莠并存的信息世界 1、计算机病毒: (1)定义: 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 (2)特性: a、是人为编制的程序 b、特点是具有传染性、潜伏性、破坏性 、隐蔽性、可激发性 (3)传播途径:常常通过网络和软盘、硬盘、光盘进行传播。

目前,病毒到底有多少,各反病毒公司说法不一。2000年12月在日本东京举行的“亚洲计算机反病毒大会”,几乎世界各国的反病毒专家和著名的反病毒厂家也参加了会议。大会对2000年11月以前的病毒种类和数量作出了初步的报告。如下:     DOS病毒: 40000 种     WIN32病毒: 15 种     WIN9x病毒: 600 种     WINNT/WIN2000病毒: 200 种     WORD宏病毒: 7500 种     EXCEL宏病毒: 1500 种     PowerPoint病毒: 100 种     Script脚本病毒: 500 种     Macintos苹果机病毒: 50 种     Linux病毒: 5 种     手机病毒: 2 种     合计: 55000 种

(3)病毒的种类 1.按照计算机病毒的破坏情况分类 (1)良性计算机病毒 (2)恶性计算机病毒 2.按照计算机病毒攻击的系统分类 (1)良性计算机病毒 (2)恶性计算机病毒 2.按照计算机病毒攻击的系统分类 (1)攻击DOS系统的病毒。 (2)攻击Windows系统的病毒。 (3)攻击UNIX系统的病毒。 (4)攻击OS/2系统的病毒。 3.按照计算机病毒的链结方式分类 (1)源码型病毒 (2)嵌入型病毒 (3)外壳型病毒 (4)操作系统型病毒 4.按照传播媒介分类 (1)单机病毒 (2)网络病毒

常见的计算机病毒: CIH病毒:    CIH病毒系台湾大同工学院一位名叫陈盈豪(右图所示)的学生所设计,CIH即“陈盈豪(Chen Ing-Halu)”三字的汉语拼音缩写,原本是他的一个小小恶作剧,但因特网巨大的威力将之传送到世界的每一个角落,并造成1999年全球大规模的CIH病毒发作,他也因此被台湾警方拘留。 CIH病毒在每年4月26日(有一种是每月26日)都会发作。发作时硬盘一直转个不停,所有数据都被破坏,硬盘分区信息也将丢失。CIH病毒发作后,就只有对硬盘进行重新分区了。再有就是CIH病毒发作时也可能会破坏某些类型主板的电压,改写只读存储器的BIOS,被破坏的主板只能送回原厂修理,重新烧入BIOS。

Michelangelo米开朗基罗病毒 : 发病日: 3月6日 ,而3月6日是世界著名艺术大师米开朗基罗的生日,于是这种病毒就取名为:“米开朗基罗”病毒。潜伏期一年,杀伤力强 病征:开机时格式化硬盘,文件宏病毒发迹前,连续数年蝉联破坏力最强的毒王宝座。 黑色星期五病毒(Black Firday ) : “黑色星期五”,是因为这个病毒在某月的13日,有刚好是在星期五,这种病毒命名,取决于病毒破坏系统的发作时间。 其发作时将会终止所有使用者所执行的程序,病毒程序的破坏模块即把当前感染该病毒的程序从磁盘上删除。症状相当凶狠。当它进行感染文件时,屏幕上会显示一行客套语:"We hope we haven't inconvenienced you"

情人节病毒 :   当情人节到来时,如果用户启动电脑, 系统会出现如上图所示的对话框,内容是:"if you receive this message remember forever: A precious friend in all the world like only you! So think that!“ (如果你收到该信息请永远记住:在这个世界上一个真正的朋友只会喜欢你,好好得想想吧!)

宏病毒: 随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,病毒家族又出现一种新成员,这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存在文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 宏病毒后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的80%以上。另外,宏病毒还可衍生出各种变形病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手” 1996年年度杀手,1997年三月踢下米开朗基罗,登上毒王宝座

任务一 1.搜集最新的计算机病毒,并观察它有什么特征。 2、将搜索结果填写在表格中,如下所示: 3、将搜集结果以学号+姓名保存,提交。 病毒名称: 病毒特征   3、将搜集结果以学号+姓名保存,提交。 小组讨论:抗病毒最有效的方法?

2、黑客(hacker) 原指那些热心于计算机技术,水平高超的计算机专家。今天黑客一词已被用于泛指那些专门利用计算机的网络搞破坏或恶作剧的人。

抗病毒最有效的方法: (1)抗病毒软件 (2)数据备份 (3)快速升级 (4)灾难恢复

3、网络世界 网络沉迷 网络上瘾症的危害(精神萎靡、身体不适、荒废学业和工作等) 正确使用网络的方法 不长时间上网 少玩或不玩网络游戏 懂得分辩现实与虚拟的区别 掌握利用网络查找信息的方法

2001年11月《全国青少年网络文明公约》 要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,不随意约会网友; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空。

二、信息安全 1.威胁信息安全的常见因素 人为的无意失误。 人为的恶意攻击。 软件的漏洞和“后门”。 计算机病毒的侵害。

2.常用的信息安全防护方法 禁用不必要的服务。(管理工具、优化大师) 安装补丁程序。 (http://windowsupdate.microsoft.com) 安装安全防护产品。(杀毒软件、防火墙) 提高安全意识。(经常访问网络安全站点) 养成良好的习惯。(尽量不用生日、电话号码做密码) 及时备份数据。(Ghost)

著名的网络安全服务站点: 瑞星反病毒咨讯网 http://www.rising.com.cn 金山毒霸 http://www.duba.net 冠群金辰 http://www.kill.com.cn 众达天网 http://www.sky.net.cn 赛门铁克 http://www.symantec.com McAfee http://www.nai.com 趋势科技 http://www.trendmicro.com 返回

任务二 必做题(分组): 1、登陆http://192.168.7.100/index.htm下载瑞星并安装杀毒. 2、登陆http://192.168.7.100/index.htm下载卡巴斯基并安装杀毒。 提高题: 3、搜索并下载安装天网防火墙,观察防火墙行为。

D C 巩固练习: 1、计算机病毒实际上是一种( )。 A、生物病毒 B、文字处理技术 C、计算机存储设备 D、人为编制的特殊程序 1、计算机病毒实际上是一种( )。 A、生物病毒 B、文字处理技术 C、计算机存储设备 D、人为编制的特殊程序 2、计算机病毒的特征有( ) A、传播性、潜伏性、安全性  B、传播性、破坏性、易读性 C、传播性、潜伏性、破坏性  D、潜伏性、破坏性、易读性 C

A B 3、下列不属于传播病毒的载体是( )。 A、显示器 B、软盘 C、硬盘 D、网络 3、下列不属于传播病毒的载体是( )。 A、显示器 B、软盘 C、硬盘 D、网络 B 4、最容易使计算机感染病毒的操作是( )。 A、从键盘输入命令 B、随意打开陌生电子邮件 C、使用发霉软盘 D、将内存中的数据拷贝到磁盘

D 5、病毒通过QQ传文件的方式自动向小明传了一个文件,小明立即接收并打开了该文件。下面( )不是小明的计算机中毒的可能原因。 5、病毒通过QQ传文件的方式自动向小明传了一个文件,小明立即接收并打开了该文件。下面(   )不是小明的计算机中毒的可能原因。 A、对好友传送的文件防范病毒意识不强 B、杀毒软件没有及时升级 C、病毒防火墙是盗版的 D、硬盘没有定期整理   D

B D 6、以下哪个不会导致网络安全漏洞( ): A、 没有安装防毒软件、防火墙等 B、 网速不快,常常掉线 C、 管理者缺乏网络安全知识 6、以下哪个不会导致网络安全漏洞( ): A、 没有安装防毒软件、防火墙等 B、 网速不快,常常掉线 C、 管理者缺乏网络安全知识 D、没有严格合理的网络管理制度 B D 7、目前最好的防病毒软件能做到的是( ) A、 检查计算机是否染有病毒,消除已感染的任何病毒 B、 杜绝病毒对计算机的侵害 C、 查出计算机已感染的任何病毒,消除其中的一部分 D、检查计算机是否染有已知病毒,并做相应处理

B 8、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是( ) A、不使用来历不明的光盘、软盘 B、从此不再上网 8、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是( ) A、不使用来历不明的光盘、软盘 B、从此不再上网 C、经常使用最新杀毒软件检查 D、不轻易打开陌生人的电子邮件   B 不要过度崇拜,也不要因噎废食、盲目排斥

总结并思考: 1、要防毒?还是要杀毒? 2、假如怀疑计算机系统受到了侵害,应该采取哪些防护和应急措施呢?