信息安全及系统维护措施

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全及系统维护措施授课教师:赵福莲教学引入生活在信息时代的今天,人们在享受信息技术带来的方便的同时,也面临着一个严重的信息安全问题,人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障以及发出的信息是否完整、正确地送达对方等问题,信息安全问题日益突出,本节课主要学习信息安全问题。学习目标:1.分析信息安全及系统维护措施2.掌握计算机病毒及预防措施3.了解计算机犯罪及预防措施信息安全及维护措施1.这些案例所示的信息系统受到了那些威胁?2.这些安全问题最终导致了怎样的后果?3.什么是信息安全?4.维护信息安全的措施有哪些?信息安全主要的威胁通过案例比较,我们可以得出信息系统安全威胁主要包括以下两大部分:一、对系统实体的威胁:物理对系统硬件设备损坏(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(案例2)2.计算机网络犯罪(案例3、4、5)窃取银行资金(案例3)黑客非法破坏(案例4)病毒(案例5)什么是信息安全?信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。信息安全维护措施保障计算机及网络系统的安全。预防计算机病毒预防计算机犯罪保障计算机及网络系统的安全物理安全逻辑安全环境维护防盗防火防静电防雷击防电磁泄漏访问控制(防火墙、杀毒软件)信息加密(加密)信息主要的安全威胁常见的信息安全产品1、网络防病毒产品(杀毒软件)2、防火墙产品3、信息安保产品(加密、数字签名)4、网络入侵检测产品5、网络安全产品(网络监听工具)计算机病毒及其预防计算机病毒及其特点。常见的杀毒软件有哪些?预防计算机病毒的措施有哪些?计算机病毒什么是计算机病毒?计算机病毒有什么特点?列举你所知道的计算机病毒及其表现?计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特点非授权性和可执行性隐蔽性传染性潜伏性破坏性表现性可触发性熊猫烧香病毒冲击波病毒病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。冲击波病毒计算机系统感染病毒后常见症状①装入程序的时间比平时长,运行异常;②磁盘可用空间突然变小,或系统不能识别磁盘设备;③有异常动作,如:突然死机又自动启动等;④访问设备时有异常现象;⑤程序或数据无缘无故地丢失,找不到文件等;⑥可执行文件、覆盖文件或一些数据文件长度发生改变;⑦发现来历不明的隐含文件;⑧访问设备的时间比平时长,如长时间访问磁盘等;⑨上网的计算机发生不能控制的自动操作现象;常见的计算机杀毒软件1.卡巴斯基2.瑞星3.江民4.诺顿5.金山毒霸6.NOD327.麦咖啡8.小红伞预防计算机病毒不要随便复制和使用盗版及来历不明的软件。定期对计算机系统进行病毒检查。对数据文件进行备份。当发现系统被感染,应采取措施,清除病毒。关注媒体报道,做好预防工作。计算机犯罪的主要行为1.制作和传播计算机病毒并造成重大危害.2.利用信用卡等信息存储介质进行非法活动.3.窃取计算机系统信息资源.4.破坏计算机的程序和资料.5.利用计算机系统进行非法活动.6.非法修改计算机中的资料或程序.7.泄露或出卖计算机系统中的机密信息.计算机犯罪的预防1.开展计算机道德和法制教育.2.从计算机技术方面加强对计算机犯罪的防范能力.3.对计算机系统采取适当的安全措施.4.建立对重点部门的稽查机制.5.建立健全打击计算机犯罪的法律、法规规章制度。课堂练习某同学为自己的计算机系统设置了安全防范措施,恰当的是()①定期访问WindowsUpdate网站,下载并安装操作系统补丁程序②购买正版杀毒软件、安装并定时升级,安装软件防火墙③定期备份数据④定期格式化硬盘,重新安装系统A.①②③B.②③④C.①②④D.①②③④课堂练习(2)王伟同学的QQ号码被盗,为了避免此类事件发生,我们应该()①设置较为复杂的QQ密码,并定期更改②运行QQ医生,查杀盗号木马③随意接收并直接打开别人发送过来的文件④安装正版杀毒软件,并定期更新病毒库A.①②③B.①②④C.②③④D.①③④(3)小李的电脑中染有一种病毒,小张从小李的电脑中复制了一个文件到自己的电脑中,结果小张的电脑也染上了这种病毒,这说明病毒具有()A.破坏性B.传染性C.爆发性D.潜伏性课堂练习(4).网络的空前发展对我们的生活产生了积极的影响,但是各种各样的网络规范及网络道德问题也接踵而来,以下行为中符合中学生行为规范的是()A.在网络上,言论是自由的,所以你想说什么都可以B.未征得同意私自使用他人资源C.沉溺于虚拟的网络交往及网络游戏D.自觉抵制网上不良信息,提高分辨能力,善于利用网络进行学习课堂练习6.据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是()。A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值B、因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络C、因特网不能给学生带来学习上的帮助D、因特网给青少年带来了不良影响,青少年不应接触因特网课堂练习二.判断题1.计算机病毒具有传染性、破坏性、潜伏性等特性。()2.私自删除他人计算机内重要数据不属于计算机犯罪行为。()3.由于计算机病毒是一种程序,所以它不会对硬件有损坏。()4.要守护办公大楼或是住房的安全,我们会先安上防盗门,那么为了保护网络安全,将不速之客拒之门外,我们可以为电脑装上防火墙。()5.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。()课后作业计算机犯罪的危害性有哪些?你如何做一个文明的中学生,抵制计算机犯罪?

1 / 28
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功