3.网络秩序与安全措施 课件

文档属性

名称 3.网络秩序与安全措施 课件
格式 zip
文件大小 407.0KB
资源类型 教案
版本资源 通用版
科目 信息技术(信息科技)
更新时间 2017-02-20 13:25:09

图片预览

文档简介

课件34张PPT。 因特网为我们学习、获取信息、交流和休闲娱乐提供了极大的便利,正改变着我们的生活。但也带来种种问题:
电脑病毒、木马肆意传播
QQ帐号、电子邮箱帐号被盗
网银被盗、商业机密被盗
网站被黑
……
我们应该怎么办?活动2 直面网络安全(课本13-18页)学习目标什么是网络安全网络安全包括网络设备安全、网络信息安全和网络软件安全。
主要指传输和存储的信息不被破坏、更改或泄漏你遇到过网络安全事件吗? 案例:2008年2月20日晚9时许,陈丽娜在浙江丽水市莲都区灯塔小区其家中,通过密码找回的功能,破解了金某在淘宝网上的用户名“llm78”的密码,并修改了该用户名的密码.次日凌晨,陈丽娜在丽水市阳光地带网吧及其家中,用修改后的密码登录“llm78”的用户名,窃取了金某所有的1457张“ 征途”游戏充值卡和70张盛大游戏充值卡,并在网上以5至6折的价格出售,非法获利6万余元人民币. 一、网络安全现状简介病毒或木马攻击一、网络安全现状简介帐号密码被盗一、网络安全现状简介安全软件的使用一、网络安全现状简介任何可以直接或间接转换成金钱的东西,从QQ密码、网游密码到银行账号、信用卡账号等,都成为黑客窃取的对象。这个产业链每年的整体利润高达数亿元 。一、网络安全现状简介黑客典型模式:
模式一:
黑客侵入个人、企业电脑——窃取机密资料——在互联网上出售——获取金钱。
模式二:
黑客侵入大型网站,在网站上植入病毒——用户浏览后中毒,网游账号和装备被窃取——黑客把账号装备拿到网上出售——获取金钱。一、网络安全现状简介通过分工明确的产业化操作,中国每天有数百甚至上千种病毒被制造出来,其中大部分是木马和后门病毒,占到全球该类病毒的三分之一左右 我们应该如何应对?课堂操作指引1.打开网址:116.57.200.1002.点击“我的课程”登录:
用户名:2011XXXX(班级座号)
密码:1233.登录后点击“直面网络安全”
根据导学指引进行学习自主学习1.学习课本P14-16内容2.边学习边完成课堂练习1 控制型攻击窃取型攻击破坏型攻击常见的网络攻击二、常见的网络攻击控制型攻击窃取型攻击破坏型攻击二、常见的网络攻击试图获得他人计算机控制权的攻击行为。专注于非法获取机密信息,如商业机密、银行账号等。主要有计算机病毒攻击,拒绝服务式攻击。二、常见的网络攻击
事件1:“黑客”入侵破坏交警网信息
2003年1月,陈某破解泉州市交警部门计算机网络系统密码之后,先后在家中和 公司办公室拨号进入公安交警部门计算机系统,删除驾驶员违章记录、交警电 脑网络信息、数据程序被删改…
事件2:暴风影音事件
2009年5月18日晚上22点左右,DNSPod主站及多个DNS服务器遭受超过10G流量的恶意攻击,最终导致DNS服务器被迫离线,该事件关联导致了使用DNSPod进行解析的暴风影音程序频繁的发生域名重新申请,产生请求风暴,大量积累的不断访问申请导致各地电信DNS服务器负荷增加和拥塞。于2009年5月19日晚21时左右开始,江苏、安徽、广西、海南、甘肃、浙江六省陆续出现大规模网络故障,很多用户出现访问互联网速度变慢或者无法访问网站等情况。
事件3:百度网站被伊朗网军攻击
2010年1月12日晨7时起,网络上开始陆续出现百度出现无法访问的情况反馈, 12时左右基本恢复正常;18时许百度发布官方版本公告;对事故原因说明为:“因www.baidu.com的域名在美国域名注册商处被非法篡改,导致全 球多处用户不能正常访问百度。” Text密码设置电子邮件网络聊天培养良好规范的操作习惯三、常见的安全操作建议1密码的长度最好在6个字符以上。2采用复杂但又自己容易记的密码3在不同网站上注册时,最好用不同的密码。三、常见的安全操作建议(一)密码的设置:
(二)使用电子邮件的注意事项:三、常见的安全操作建议不打开、不回复来路不明的电子邮件不要轻易打开电子邮件中的附件尽量使用服务有保障的网站提供的电子邮件服务不要随意公布自己的电子邮箱地址。123不随意公开家庭住址、电话、所在学校等个人信息与网友会面,须征得父母同意,而且最好不要单独前往注意文明礼仪,避免在网络聊天时与他人发生冲突三、常见的安全操作建议(三)网络聊天的注意事项:四、计算机安全与道德规范网络安全面临的挑战
1.计算机的计算能力越来越强,破解密码变得越来越容易
2.新技术带来更多便利的同时,也为网络攻击提供了新的手段
3.随着连接终端种类增多,安全防范的难度越来越大
4.越来越多人使用信息技术,安全意识和能力不能迅速提高,往往成为被攻击的目标,甚至沦为攻击的工具
……
四、计算机安全与道德规范
网络犯罪
1. 丽水的女网民潜丽娜在淘宝网上盗窃文成县金某的游戏充值卡11万余元,贱卖后非法获利6万余元供自己挥霍.自以为神不知鬼不觉的这名女黑客很快就落入法网,被文成县人民法院一审判刑10年,并处罚金2万元.
2. 2007年熊猫烧香病毒制造者李俊、王磊、张顺、雷磊4人破坏计算机信息系统罪名成立,依法判处李俊4年有期徒刑、王磊2年半有期徒刑、张顺2年有期徒刑、雷磊1年有期徒刑
四、计算机安全与道德规范
《全国青少年网络文明公约》
要善于网上学习,不浏览不良信息
要诚实友好交流,不侮辱欺诈他人
要增强自护意识,不随意约会网友
要维护网络安全,不破坏网络秩序
要有益身心健康,不沉溺虚拟时空
五、安全防护软件的使用
完成课堂练习2:
下载金山卫士,安装使用.
课堂小测
完成课堂检测
课堂小结控制型攻击窃取型攻击破坏型攻击二、常见的网络攻击试图获得他人计算机控制权的攻击行为。专注于非法获取机密信息,如商业机密、银行账号等。主要有计算机病毒攻击,拒绝服务式攻击。1密码的长度最好在6个字符以上。2采用复杂但又自己容易记的密码3在不同网站上注册时,最好用不同的密码。三、常见的安全操作建议(一)密码的设置:
(二)使用电子邮件的注意事项:三、常见的安全操作建议不打开、不回复来路不明的电子邮件不要轻易打开电子邮件中的附件尽量使用服务有保障的网站提供的电子邮件服务不要随意公布自己的电子邮箱地址。123不随意公开家庭住址、电话、所在学校等个人信息与网友会面,须征得父母同意,而且最好不要单独前往注意文明礼仪,避免在网络聊天时与他人发生冲突三、常见的安全操作建议(三)网络聊天的注意事项:因特网的美妙之处在于你能连接任何人;
因特网的可怕之处在于任何人都能与你连接.
增强安全意识,防患于未然!
同课章节目录