课件20张PPT。熊猫烧香 信息技术已经渗透到人们学习、工作、生活的方方面面,人们在享受信息技术带来的便利、快捷的同时,也面临严重的信息安全问题。信息安全存在人为和非人为的、有意和无意的多方面威胁。例如:
1、1985年纽约银行与美联储电子结算系统收支失衡
2、2007年“灰鸽子”病毒
3、2009年“莫拉克”台风引发的通信光缆事件活动五 构筑信息安全屏障活动目标:?1、了解信息安全事件的范畴
2、了解病毒、木马的危害及传播途径,学会使用杀毒软件
3、做好计算机、个人信息及资料的安全防护
4、增强和提高维护信息安全的意识和能力任务一、探讨信息安全事件信息系统:由计算机及其相关配套的设备、设施(含网络)构成,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
信息安全事件:由于自然或人为原因以及软硬件本身缺陷或故障,对信息系统造成危害,或对社会造成负面影响的事件。
信息安全事件有以下几类:1、信息破坏事件
2、信息内容安全事件
3、网络攻击事件
4、有害程序事件
5、设备设施故障
6、灾难性事件具体案例案例1:1994年8月1日,一只松鼠挖洞,造成康涅狄格网络主计算机电源紧急控制系统损坏,美国NASDAQ股票市场暂停营业34分钟,损失巨大。
案例2:2011年4月,黑客从索尼在线PlayStation网络中窃取了7700万客户的信息,包括账号。这起黑客攻击导致索尼网络被迫关闭了该服务。索尼在5月份表示,因黑客攻击导致其损失1.7亿美元。分析信息安全案例,增强维护信息安全的意识分析信息安全案例,增强维护信息安全的意识讨论、填写案例分析表5—1
表5—1 案例1、案例2中的信息安全事件的类型、造成后果及影响
信息窃取属于信息破坏事件客户信用卡账号信息被盗造成经济损失设施故障损害公众利益,扰乱社会秩序计算机病毒的概念 计算机病毒是编织者在计算机程序中插入的一组计算机指令或者程序代码,它可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制。探讨计算机病毒危害及传播途径计算机病毒一般具有以下几个特征:1、隐蔽性:隐藏在正常的程序中不易被发现
2、传染性:计算机病毒程序有很强的再生机制,一台感染病毒的计算机,就相当于一个传染源,会迅速将病毒扩散到其他计算机。
3、潜伏性:有些计算机病毒侵入计算机后,不会立即对计算机产生危害 ,等到某一条件成立后才进行破坏。?4、破坏性: 计算机病毒对计算机内部的数据、文件、程序进行修改、删除等破坏。
?5、表现性: 计算机病毒的表现可能是播放音乐、动画或者显示图片、文字等,也可能是破坏系统、文件、格式化硬盘灯。
6、可触发性:有些病毒被设置了一些条件,只有当满足这些条件时才会实施攻击。比较常见的是以日期为条件。例如,CIH病毒的发作条件是4月26日。计算机病毒的传播途径1、英特网
2、局域网
3、可移动存储设备计算机病毒的危害:1、CIH病毒
2、熊猫烧香病毒
3、爱虫病毒 总结归纳常见的病毒名称、传播途径等,填写表5—2表5—2 病毒的名称、传播途径、危害及主要特点创新活动1、讨论、分析活动五的“活动背景”中的三个信息安全案例,并填写案例分析表,
如表5—3所示表5—3 信息安全事件案例分析2、说一说你知道的或身边发生的信息安全事件。
3、说一说你知道的或身边发生的计算机病毒事件。任务二:筑起信息安全屏障 计算机病毒的防范应以预防为主,主要的防范措施有:加强自身安全防范意识,养成良好的操作习惯,不轻易打开别人发来的网址和来源不明的邮件,不浏览不健康的网站,不使用来历不明或者盗版的软件;及时更新系统补丁,修补应用软件安全漏洞;安装适当的防病毒软件,经常进行软件升级;计算机一旦出现运行速度变慢、文件大小发生变化、内存减少等异常现象或收到来源不明的奇怪文件,应立即用杀毒软件仔细查杀,如果病毒不能被清除,可以将文件删除,然后重新安装相应软件,同时,将病毒样本上传给反病毒软件厂商的研究中心。安装360安全软件1、认识常见杀毒软件和防火墙
2、安装360杀毒软件和防火墙
3、更新杀毒软件、查杀病毒
4、更新系统补丁从我做起,保障信息安全1、做好计算机硬件防护
2、做好计算机软件防护
3、做好计算机信息保密总结1、信息安全事件的范畴。
2、病毒、木马的危害及传播途径。
3、360安全软件的安装、升级和使用。
4、做好计算机、个人信息及资料的安全防护。
5、提高维护信息安全的意识。
谢谢 再见