当前位置:首页 >> 高中教育 >> 信息技术-信息安全课件

信息技术-信息安全课件


信息安全及系统维护措施

信息组 王炳国

计算机网络给我们的生活、学习、 计算机网络给我们的生活、学习、 工作带来了很多便利…… 工作带来了很多便利

Office软件 Office软件

网上新闻

网上购物 网上订票 网上支付 网上转帐

Goo

gle、 Google、百度地图

但是任何事物都要一分为二的看待, 但是任何事物都要一分为二的看待,计算 机网络网络是一把“双刃剑” 机网络网络是一把“双刃剑”,对世界产生 积极深远的影响, 积极深远的影响,但也带来了严重的信息问 题,特别来自信息安全威胁! 特别来自信息安全威胁!

仔细看下面的一些新闻,图片, 仔细看下面的一些新闻,图片,并思考它 信息安全的哪些方面的威胁? 们分别来自信息安全的哪些方面的威胁 们分别来自信息安全的哪些方面的威胁?

1.北京某银行的客户网络银行卡号, 1.北京某银行的客户网络银行卡号,密码 北京某银行的客户网络银行卡号 被盗
某银行北京总部告急:网络银行 天内遭同一黑客 某银行北京总部告急:网络银行1天内遭同一黑客 攻击10万次, 张银行卡的卡号及网上密码被窃取, 攻击 万次,308张银行卡的卡号及网上密码被窃取, 万次 张银行卡的卡号及网上密码被窃取 地址显示黑客所在城市就是厦门。 而IP地址显示黑客所在城市就是厦门。此时,被同 地址显示黑客所在城市就是厦门 此时, 一黑客攻击的还有其他10家银行, 一黑客攻击的还有其他10家银行,银行客户信息面 家银行 临巨大威胁。 临巨大威胁。

2.综合媒体报
道,花旗银行 (美国最大的银 行)确认其在线 帐户遭到黑客攻 击,数十万客户 资料有可能被泄 露。

3.某中学由于遭受大雷, 3.某中学由于遭受大雷,导致网络中断 某中学由于遭受大雷
某中学校的由于打大雷,学校的主要交换 某中学校的由于打大雷,学校的主要交换 机被毁坏,导致学校的网络中断。 被毁坏,导致学校的网络中断。

4.崔真实是韩国的影视明星, 崔真实是韩国的影视明星, 崔真实是韩国的影视明星 曾主演《星梦奇缘》 曾主演《星梦奇缘》、《玫瑰人 生》等多部影视剧,深受韩国民 等多部影视剧, 众的喜欢。 众的喜欢。 因不堪忍受网络流言困扰, 因不堪忍受网络流言困扰, 网络流言困扰 2008年10月2日凌晨,崔真实在 年 月 日凌晨 日凌晨, 家中自缢, 家中自缢,留下一双儿女撒手而
韩国女星 崔真实

去,终年40岁。崔真实的自杀震 终年 岁 惊了整个韩国社会。 惊了整个韩国社会。

5.某些人谎称腾讯官方发送的消息 5.某些人谎称腾讯官方发送的消息

6. 根据报道,“熊猫烧香”病毒的发明者李 根据报道, 熊猫烧香”病毒的发明者李 已经被逮捕,他编写的“熊猫烧香” 俊已经被逮捕,他编写的“熊猫烧香”病毒 能将电脑的文件全部变成熊猫烧香图标, 能将电脑的文件全部变成熊猫烧香图标,给 世界造成10亿美元的损失。 世界造成 亿美元的损失。 亿美元的损失

回答:这些事例分别来自信息安全的哪些方面的 回答:这些事例分别来自信息安全的哪些方面的 威胁? 威胁? 案例
1、北京某银行的客户网络银行卡 、 号,密码被盗 2、花旗银行在线帐户信息泄密 、 3.某学校由于打大雷而网络中断 某学校由于打大雷而网络中断 4.韩国女星崔真实自缢事件 韩国女星崔真实自缢事件 5.某些人谎称腾讯官方发送的消息 某些人谎称腾讯官方发送的消息 6.李俊发明的“熊猫烧香”给世界 李俊发明的“熊猫烧香” 李俊发明的 带来严重的经济损失

主要安全威胁 参考选项: 参考选项: E A 自然灾害 E B 意外事故 C 软件漏洞 A D 计算机病毒 G E 黑客攻击 F F 网上诈骗 G 网络流言 D H 操作失误

刚才我们了解了“ 刚才我们了解了“

”病毒, 病毒,

那么计算机病毒有什么特点呢? 那么计算机病毒有什么特点呢?

二、计算机病毒
观看《病毒风波》动画, 观看《病毒风波》动画,思考以下问题 动画中的计算机病毒在那一天爆发? 动画中的计算机病毒在那一天爆发? 动画里的电脑在改了时间后为什么还会中毒? 动画里的电脑在改了时间后为什么还会中毒? 动画中的电脑中病毒 的后果? 的后果? 动画中的计算机病毒 有什么特点? 有什么特点?

观看《病毒风波》动画, 观看《病毒风波》动画,思考以下问题 动画中的计算机病毒在那一天爆发? 动画中的计算机病毒在那一天爆发? 5月 26号 号 动画里的电脑在改了时间后为什么还会中毒? 动画里的电脑在改了时间后为什么还会中毒?
动画中的计算机病毒规定在5月 号发作 由于5月 号的时候 号发作, 号的时候, 动画中的计算机病毒规定在 月26号发作,由于 月26号的时候, 电脑设置改为5月 号 第二天当然就是5月 , 电脑设置改为 月25号,第二天当然就是 月26,就会中毒

动画中的电脑中病毒的后果? 动画中的电脑中病毒的后果? 显示器爆炸 动画中的计算机病毒有什么特点 的计算机病毒有什么特点( 动画中的计算机病毒有什么特点(回答这个问题之前 先看书上134页,计算机病毒的特点) 先看书上 页 计算机病毒的特点)
表现在要爆炸) (1)破坏性 (表现在要爆炸 ) 表现在要爆炸 表现在具体的某一天爆发, 月 号 (2)可触发性 (表现在具体的某一天爆发,在5月26号) ) (3)表现性(表现在对硬件毁坏) )表现性(表现在对硬件毁坏)

计算机病毒

非授权可执行性、 非授权可执行性、 隐蔽性

定义: 定义:是指编制或者在计算机程序中 插入 的破坏计 算机功能或毁坏数据,影响计算机使用, 算机功能或毁坏数据,影响计算机使用,并能 自我复制 的一组计算机指令或程序代码

传染性

例如: 例如:

计算机病毒的特点: 计算机病毒的特点:
表现性 破坏性 可触发性 非授权可执行性 隐蔽性 传染性 潜伏性
看一看史上非常厉害的几种计算机病毒

史上最厉害的几种病毒 NO.1 “CIH病毒” 病毒” 病毒 月 CIH病毒是一位名叫陈盈豪的台湾大学生所 病毒是一位名叫陈盈豪的台湾大学生所 编写的,它主要破坏计算机硬件,如内存, 编写的,它主要破坏计算机硬件,如内存, 主板, 主板,cpu,硬盘等 , 爆发年限:1998年6 年 爆发年限

损失估计:全球约 亿美元 损失估计:全球约5亿美元

NO.2 “爱虫 I love You” 爆发年限 爆发年限:2000年 爱虫 年 损失估计:全球超过10亿美元 损失估计:全球超过 亿美元

NO.3 “冲击波 冲击波(Blaster)” 冲击波

爆发年限:2003年夏季 年夏季 爆发年限

冲击波攻击windows的漏洞,使系统操作异常、不停 的漏洞,使系统操作异常、 冲击波攻击 的漏洞 重启、甚至导致系统崩溃。 重启、甚至导致系统崩溃。

损失估计: 损失估计:数百亿美元

NO.4 “巨无霸(Sobig)” 爆发年限 巨无霸( 爆发年限:2003年8月 巨无霸 年 月 攻击方式: 攻击方式:通过向局域网中的电脑发送邮件而感染

损失估计: 损失估计: 50亿-100亿 亿 亿 美元

NO.5 “熊猫烧香” 熊猫烧香” 熊猫烧香

爆发年限:2006年 年 爆发年限

思考:同学们用电脑上网,中计算机病 思考:同学们用电脑上网, 毒后电脑或者其他方面会出现什 么情况? 么情况?

常见的与病毒有关的电脑故障: 常见的与病毒有关的电脑故障:
QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒 号被盗,别人会在里边乱发消息,中了 盗号病毒 号被盗 打开网站时,不断弹出很多不明网站, 打开网站时,不断弹出很多不明网站,还关闭不了这些 网站 电脑反应非常慢 电脑无故死机,反复重新启动 电脑无故死机, 硬盘、 盘有些文件删不掉 盘有些文件删不掉, 硬盘、U盘有些文件删不掉,有些文件打不开 浏览器不可用 黑屏,蓝屏 黑屏, 系统提示硬盘空间不够 键盘、 键盘、鼠标不能用等

以上这些情况, 以上这些情况,可能中了

等其他病毒

分组讨论: 分组讨论: 当我们的电脑中了计算机病毒后, 当我们的电脑中了计算机病毒后,我们该 如何处理以及预防计算机病毒? 如何处理以及预防计算机病毒? 处理以及预防计算机病毒

计算机病毒的防治 1.经常用杀毒软件杀毒 1.经常用杀毒软件杀毒

卡巴斯基 俄罗斯) (俄罗斯)

瑞星

360杀毒 360杀毒

江民
版本

KV3000 KV2008 KV2009 KV2010

金山毒霸

计算机病毒的防治: 计算机病毒的防治:

2.尽量使用正版系统软件。 尽量使用正版系统软件。 尽量使用正版系统软件 3.下载的音乐,视频,软件先杀毒 下载的音乐,视频, 下载的音乐 4.、我们使用U盘,移动硬盘要先杀毒后再使用 、我们使用 盘 5.对重要数据数据文件要经常进行备份,如用 盘,移 对重要数据数据文件要经常进行备份,如用U盘 对重要数据数据文件要经常进行备份 动硬盘。 动硬盘。 6.经常升级杀毒软件的病毒库 经常升级杀毒软件的病毒库 7、杀不了毒时,重新装系统 、杀不了毒时, 8.当发现计算机系统受到计算机病毒侵害时,应采取有 当发现计算机系统受到计算机病毒侵害时, 当发现计算机系统受到计算机病毒侵害时 效措施,清除病毒,硬件有破坏时维修电脑等。 效措施,清除病毒,硬件有破坏时维修电脑等。

除了计算机病毒严重危害,计算机犯罪也 除了计算机病毒严重危害,计算机犯罪也 越来越多! 越来越多!

案例: 某女大学生石某怎么也没想到, 案例: 某女大学生石某怎么也没想到,盗窃自家两
张大额存单后提款挥霍的窃贼, 张大额存单后提款挥霍的窃贼,竟然是自己两个月前 网上“一见钟情”的男友。 在网上“一见钟情”的男友。 正是这位男友偷偷配下了石家的房门钥匙, 正是这位男友偷偷配下了石家的房门钥匙,并且偷 走了石家的户口本。随后,他趁石家无人之机盗走两 走了石家的户口本。随后, 张共计1 6万元的大额存单,支取后用于购买手机、 张共计1·6万元的大额存单,支取后用于购买手机、BP 机、手表等物挥霍。

案例: 案例: 家住南京市雨花台区的孙女士去年12月在淘宝 家住南京市雨花台区的孙女士去年12月在淘宝 12 网上看中了一款购物卡, 网上看中了一款购物卡,于是她就进入了其中一家 网上店铺, 标价比较便宜的网上店铺 打听怎样购买这张卡。 标价比较便宜的网上店铺,打听怎样购买这张卡。 店铺老板给了她一个链接,孙女士点击链接后, 店铺老板给了她一个链接,孙女士点击链接后, 出现了一个淘宝网的页面, 出现了一个淘宝网的页面,于是她便毫不犹豫地汇 5000元 但是, 了5000元,但是,在淘宝后台购物的明细栏里却没 有她汇款购买的东西,这时,她发现上当了。 有她汇款购买的东西,这时,她发现上当了。

情景1:假如你和同学发生了矛盾,有人告诉 情景1 假如你和同学发生了矛盾, 你他可以帮你在网上公布他的一些情况并且攻击 你会同意吗? 他,你会同意吗? 情景2:高中女生小丽最近收到网友要求见面 情景2 的邀请,不知该如何办,请你帮她出出主意。 的邀请,不知该如何办,请你帮她出出主意。

计算机犯罪表现: 计算机犯罪表现: 在网络色情、网络诽谤、网络恐吓、网络赌 网络色情、网络诽谤、网络恐吓、 博、网络诈骗等一系列网络犯罪中 网络诈骗等一系列网络犯罪中

我们要提高

从网络学习有助于我们 学习的知识! 学习的知识!

作业: 作业:
1.在网上查询《全国青少年网络文明公约》 1.在网上查询 全国青少年网络文明公约》 在网上查询《 的内容 2、在网上查找并了解计算机病毒的种类及计 算中毒后,还有哪些解决方式? 算中毒后,还有哪些解决方式?


更多相关文档:

信息技术与信息安全

搜试试 7 帮助 全部 DOC PPT TXT PDF XLS 百度文库 专业资料 经管营销 公共...信息技术信息安全尊敬的委员长、各位副委员长、秘书长、各位委员: 信息技术...

信息技术和信息安全(120页)完整版

搜 试试 7 帮助 全部 DOC PPT TXT PDF XLS 百度文库 专业资料 自然科学 ...信息技术信息安全(120页)完整版_天文/地理_自然科学_专业资料。信息技术和信息...

安全使用信息技术

搜 试试 7 帮助 全部 DOC PPT TXT PDF XLS 百度文库 教育专区 初中教育...安全使用信息技术_初中教育_教育专区。安全使用信息技术 1.计算机病毒和木马 (1...

信息安全

信息安全课件 105页 免费 信息安全 86页 1财富值 信息安全 44页 1财富值如要...4.学会病毒防范、信息保护的基本方法。 (二)过程与方法 1.通过信息技术在自然...

《信息安全》说课稿

本节是初中信息技术第一册《信息安全、法律与道德规范》这一节中的重要内容, ...并通过课件演示进一步讲解 U 盘病毒的特征和防治方法。 这一环节是课堂内容的...

七年级上信息技术教学设计——计算机数据安全

课件 “测 测你的信息安全指数” ,巩固学生本节课所学知识,使学生初步具备防治计算机 成都市棕北中学 [键入文字] 信息技术组 病毒的能力。教师设计了学习评价...

网络安全中计算机信息技术的应用

搜试试 2 悬赏文档 全部 DOC PPT TXT PDF XLS 广告 百度文库 专业资料 ...所以, 重视信息安全检测技术的应用对计算机信息管理工作有非常重要的 实际意义。 ...

信息技术安全工作计划

资源的建设内容主要分为教学公开月优质课件、优质教案,根据新课程标 准学校的...(六)健全制度、强化措施,加强信息技术的 1、高度重视网络信息安全,加强对全校...

网络信息安全及道德规范 初一信息技术 教案

网络信息安全及道德规范 初一信息技术 教案_其它课程_初中教育_教育专区。教课题...总结网络文明行为 三、课堂小结 课件演示本节课知识重点 回顾本节课重点内容 ...

论现代信息技术在网络信息安全里的应用

搜 试试 7 帮助 全部 DOC PPT TXT PDF XLS 百度文库 专业资料 自然科学 数学论现代信息技术在网络信息安全里的应用_数学_自然科学_专业资料...
更多相关标签:
消防安全技术实务课件 | 电气安全技术课件 | 网络安全技术课件 | 安全生产技术课件 | 防火防爆安全技术课件 | 安全生产技术培训课件 | 小学信息技术课件 | 初中信息技术课件 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com