信息安全及系统维护措施

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全及系统维护措施1234信息安全问题信息系统安全及维护计算机病毒及预防计算机犯罪及预防1、你的电脑中过病毒吗?2、中过病毒的电脑是什么样的?视频1:《电脑病毒恶搞》(一)信息安全问题任务一:请阅读课本P130-131提供的5个案例,分析信息安全的威胁来自哪些方面,会造成什么样的后果,并填写表格。要求:以4位同学为一小组,小组协作讨论完成表格内容(一)信息安全问题1、信息安全的定义信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,信息服务不中断。(一)信息安全问题2、信息安全的威胁(1)对系统实体的威胁:物理硬件设备(2)对系统信息的威胁:①计算机软件设计存在缺陷②计算机网络犯罪(如案例1)(如案例2)(如案例3、4、5)(一)信息安全问题维护信息安全的措施:1、维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。2、维护信息安全的主要措施有保障计算机网络系统的安全;预防计算机病毒;预防计算机犯罪。物理安全信息系统安全及维护(二)逻辑安全环境维护防盗防火防静电防雷击防电磁泄漏访问控制信息加密环境维护防火防静电防雷击防电磁泄漏防盗物理安全(1)访问控制信息加密逻辑安全(2)网络防病毒产品信息安保产品网络入侵检测产品网络安全产品防火墙产品信息安全产品1、猴子“古比”已经改了时间,为什么计算机还会中病毒?2、电脑中毒后造成了什么后果?3、动画里的“猪总”为什么害怕计算机病毒?视频2:《病毒风波》计算机病毒及预防(三)1、计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。观看视频思考计算机病毒的特点有哪些?视频3:《“极虎”发威危害超“熊猫烧香》2、计算机病毒的特点计算机病毒及预防(三)非授权可执行性隐蔽性传染性潜伏性可触发性破坏性表现性计算机病毒及预防(三)非授权可执行性:病毒都是先获取了系统的操控权,在没有得到用户许可的时候就运行,开始破坏行动。隐蔽性:病毒可以在一个系统中存在很长时间而不被发现,在发作时才会使人猝不及防,造成重大损失。计算机病毒及预防(三)传染性:传染是计算机病毒的最主要的特点,也是判断一个程序是否是病毒的根本依据潜伏性:病毒有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。计算机病毒及预防(三)破坏性:一个病毒破坏的对象、方式和程度,取决于它的编写者的目的和水平。表现性:计算机病毒的表现可以是播放一段音乐或显示图片、文字等,也可能是破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件。计算机病毒及预防(三)可触发性:计算机病毒绝大部分会设定发作条件计算机病毒及预防(三)3、计算机病毒的防治(任务二:表6-5)杀毒软件名称功能特点出品公司网址金山毒霸要求:以4位同学为一小组,小组协作讨论完成表格内容计算机病毒及预防(三)3、计算机病毒的防治(任务三:表6-6)病毒名称造成的危害专杀工具Worm.NimdaDuba_Concept.exe要求:以4位同学为一小组,小组协作讨论完成表格内容日常生活中我们应注意:计算机病毒及预防(三)1、不随便复制和使用盗版及来历不明的软件。2、定期对计算机系统进行病毒检查。3、对数据文件进行备份。4、当发现中毒后,应及时清除病毒,修复系统。5、及时关注最新病毒报告,做好预防工作。1、什么是计算机犯罪?2、哪些行为会引发严重的后果?3、如何进行防范?视频4:《熊猫烧香主犯判刑4年》计算机犯罪及预防(四)计算机犯罪的主要行为:1、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行。2、对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。3、对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,导致严重后果。4、非法侵入国家事务、国防建设、尖端科技领域的计算机信息系统。计算机犯罪及预防(四)计算机犯罪的主要行为:5、通过互联网窃取、泄露国家秘密、情报或者军事秘密。6、利用互联网造谣、诽谤、煽动或者发表、传播其他有害信息,危害国家安全和社会稳定。7、利用互联网进行诈骗、盗窃、敲诈勒索、贪污8、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务。9、非法截获、篡改、删除他人电子邮件或数据。计算机犯罪及预防(四)预防计算机犯罪:1、开展计算机道德和法制教育。2、从计算机技术方面加强对计算机犯罪的防范能力。3、对计算机系统采取适当的安全措施。4、建立对重点部门的督查机制。5、建立健全打击计算机犯罪的法律、法规及各种规章制度。信息安全的概念信息安全的威胁信息系统安全类型常见的信息安全产品计算机病毒的概念计算机病毒的特点计算机病毒的防治计算机犯罪的行为预防计算机犯罪小结:习题:1、电脑物理安全措施中防静电可用()方法?A、接地线B、接天线C、安装报警装置D、不用管2、接入网络中的电脑逻辑安全措施中对访问控制可用()方法?A、金山毒霸B、身份识别和认证阻止非法用户C、隔离D、关闭电脑3、下列哪个不属于信息安全产品()A、防火墙B、诺顿杀毒软件C、金山影霸D、金山毒霸ABC习题:4、计算机预防病毒感染有效的措施是()?A、定期对计算机重新安装系统B、要把U盘和有病毒的U盘放在一起C、不往计算机中拷贝软件D、给计算机安装防病毒软件5、对计算机及网络为主体的系统,其安全威胁大体上针对两个方面()A、系统实体和软件B、系统实体和系统信息C、电脑和网络D、系统硬件和软件AB作业:1、查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。2、上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并学会使用该防火墙对本机系统进行防护。

1 / 31
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功