构筑信息安全屏障
信息技术闽教版 七年级上
活动背景
信息技术已经渗透到人们学习、工作、生活的方方面面,人们在享受信息技术带来便利、快捷的同时,也面临严重的信息安全问题信息安全存在人为和非人为的、有意和无意的多方面威胁。
1985年,计算机软件的错误导致纽约银行与美联储电子结算系统某日的收支失衡,发生了超额支付,造成纽约银行当日账面出现230亿美元短款。
2007年,“灰鸽子”病毒集中爆发,2000万台电脑被控制,黑客随即买卖这些电脑的控制权,损害公众利益。
2009年,“莫拉克”台风引发海底土石流,导致海底通信光缆受损,严重影响了亚洲区的通信和互联网服务。
信息安全不仅影响个人的日常生活,也关系到国家的安全。
因此,长期以来,人们一直在不断研究各种防范措施,希望构筑维护信息安全的屏障。
活动目标
1.了解信息安全事件的范畴。
2.了解病毒、
木马的危害及
传播途径,学会
使用杀毒软件。
3.做好计算机、个人信息及资料的安全防护。
4.增强和提高维护信息安全的意识和能力。
任务一:探讨信息安全事件
信息系统:由计算机及其相关配套的设备、设施(含网络)构成,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
信息安全事件:由于自然或人为原因以及软硬件本身缺陷或故障,对信息系统造成危害,或对社会造成负面影响的事件。
信息安全事件有以下几类:
信息破坏事件:包括信息篡改、信息假冒、信息泄漏、信息窃取信息丢失事件等。
信息内容安全事件:包括违反宪法、法律、行政法规的信息安全事件,网上岀现一定规模炒作的信息安全事件,组织串联、煽动集会游行的信息安全事件。
网络攻击事件:包括拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络“钓鱼”、干扰事件和其他网络攻击事件等。
有害程序事件:包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件等。
设备设施故障:包括软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。
灾害性事件:包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。
探究活动
近年来,信息安全事件频发。
公安部公共信息网络安全监察局2010年公布:2009年5月至2010年5月期间,54%的被调查单位发生过信息安全事件,比前一年上升5%;计算机病毒发作造成损失的比例为62%,网络浏览或下载仍是当年感染计算机病毒的主要途径,通过U盘等移动存储介质传播病毒的比率明显增加。
2011年也是信息安全重大事件频出的一年,其中最抢眼的是不断爆出的黑客攻击、数据泄露、手机隐私安全问题以及多起重大的持续性威胁攻击事件。
活动主题一:分析信息安全案例,增强维护信息安全的意识
阅读、分析案例
01
案例1:201年4月,黑客(指信息系统的非法侵入者)从索尼在线 PlayStation网络中窃取了700客户的信息,包括信用卡账号。这起黑客攻击导致索尼网络被迫关闭了该服务。索尼在5月份表示,因黑客攻击导致其损失1.7亿美元。
分析:由于信息系统复杂性高,存在难以避免的漏洞,攻击者可能利用这些漏洞入侵系统,窃取信息。案例1就是黑客采用技术手段恶意窃取索尼客户信息而导致的信息安全事件。
案例2:1994年8月1日,一只松鼠挖洞,造成康涅狄格网络计算机电源紧急控制系统损坏,美国 NASDAQ股票市场暂停营业34分钟,损失巨大。
分析:案例2属于外围保障设施不充分导致的设备设施故障,这是非技术因素引发的信息安全事件。
讨论、填写案例分析表
02
案例序号 事件类型 造成后果及影响
案例1 信息窃取属于信息破坏事件 客户信用卡账号信息被盗造成经济损失
案例2
填写表提示:
①“事件类型”栏目,根据各类事件填写,可参考选项有:信息破坏事件,设备设施故障,有害程序事件,信息内容安全事件,灾害性事件,网络攻击事件。
②“造成后果及影响”栏目
“后果”可参考选项有:信息丢失,信息被盗,信息系统不能正常运行,系统被非法控制等;
“影响”可参考选项有:经济损失,损害公众利益,扰乱社会秩序,威胁国家安全等。
活动主题二:探讨计算机病毒危害及传播途径
随着计算机技术与通信技术的发展,病毒程序编写的技术手段也不断改进。当前,人们在探讨计算机病毒时,除了传统的病毒外,些带有恶意性质的蠕虫程序、特洛伊木马程序和黑客程序等也被归入计算机病毒的范畴。
计算机病毒是编制者在计算机程序中插入的一组计算机指令或者程序代码,它可以破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制。
蠕虫是指利用信息系统缺陷,通过网络自动复制并传播的有害程序。
木马是指利用计算机程序漏洞侵入信息系统窃取文件的恶意程序,它具有隐藏性、自发性,多数木马程序不会直接对电脑产生危害,而是以控制为主。
例如,浏览器主页被恶意篡改,系统运行异常缓慢,操作系统频繁重启或死机,数据丢失或损坏,木马、后门程序造成用户账号密码、个人隐私等信息外泄等。
在目前的计算机系统和开放式的网络环境下,人们在用计算机工作、学习以及上网娱乐时,难免会被计算机病毒困扰。
要彻底避免这些侵害是不可能的,但只要我们提高防范意识,采取适当的预防与应对措施,就能够阻止大多数已知病毒的入侵,在病毒发作时最大限度地降低损失。
1.了解计算机病毒特征
B
A
传染性
隐蔽性
D
C
破坏性
潜伏性
F
E
可触发性
表现性
隐藏在正常的程序中不易被发现。
有些计算机病毒侵入计算机后,不会立即对计算机产生危害,等到某一条件成立后才进行破坏。
有些计算机病毒侵入计算机后,不会立即对计算机产生危害,等到某一条件成立后才进行破坏。
计算机病毒对计算机内部的数据、文件、程序进行修改、删除等破坏。
计算机病毒的表现可能是播放音乐、动画或显示图片文字等,也可能是破坏系统、文件,格式化硬盘等。
有些病毒被设置了一些条件,只有当满足这些条件时才会实施攻击。比较常见的是以日期为条件。例如,CIH病毒的发作条件是4月26日。
2.了解计算机病毒的传播途径
早期计算机病毒主要是通过磁盘等存储设备来传播的,包括软盘、硬盘、磁带杋、光盘等。随着信息技术的高速发展,计算机病毒传播的手段也日趋多样,传播和攻击的途径和方式发生了很大变化。当前,计算机病毒主要的传播途径有:
因特网
局域网
可移动存储设备
通过网页浏览、电子邮件、QQ、MSN等传播;与网络“钓鱼”相结合传播,如非法网站通过伪装成银行或购物网站,窃取用户银行账号和密码等信息;通过网络主动传播,如ARP地址欺骗病毒。
局域网如果开放共享服务,计算机之间在网内可以存储、交换和访问数据,病毒也会通过共享文件传播。
光盘、U盘、移动硬盘等可移动的存储设备。
3.了解计算机病毒的危害
CIH病毒 CIH病毒属恶性文件型病毒,它主要感染 Windows操作系统下的可执行文件。最流行的是V1.2版本,此版本的CH病毒体长度为1003字节,每年4月26日是CH病毒V1.2版本的发作日当其发作条件成熟时,将破坏硬盘数据,同时有可能破坏BOS程序。CH病毒产生的变种不少于10种。
3.了解计算机病毒的危害
熊猫烧香病毒 2006年12月,我国互联网上大规模爆发熊猫烧香病毒及其变种。由于中毒电脑的可执行文件会出现熊猫烧香图案,所以被称为熊猫烧香病毒。
熊猫烧香病毒只会对EXE图标进行替换,被感染的用户系统中所有exe可执行文件全部被改成熊猫举着三根香的模样,并不会对系统本身进行破坏。而电脑中了熊猫烧香病毒的变种后,可能会出现蓝屏、频繁重启以及硬盘中数据文件被破坏等现象,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,,com,pif,,sre,html,asp等类型的文件,还会终止大量的反病毒软件进程并且会删除扩展名为.gho的文件,该文件是系统备份工具 GHOST的备份文件,使用户的系统备份文件丢失。
3.了解计算机病毒的危害
总结归纳常见的病毒名称、传播途径等,填写下表
病毒名称 传播途径 危害或表现形式 主要特点
CIH病毒 存储设备等 发作时覆盖硬盘中的绝大多数数据,可能破坏BIOS程序;曾在全球造成经济损失10亿美元 V1.2版本的CH病毒发作目期为每年的4月26日
爱虫病毒
( I LOVE YOU)
...
创新活动
1.讨论、分析“活动背景”中的三个信息安全案例,并填写案例分析表。
案例 信息安全事件类型 造成后果 造成影响
“莫拉克”台风导致海底通信光缆受损
“灰鸽子”病毒集中爆发
美国纽约银行电子支付系统出错
信息安全事件案例分析
2.说一说你知道的或身边发生的信息安全事件
3.说一说你知道的或身边发生的计算机病毒事件。
任务二:筑起信息安全屏障
计算机病毒的防范应以预防为主,主要的防范措施有:
加强自身安全防范意识,养成良好的操作习惯,不轻易打开别人发来的网址和来源不明的邮件,不浏览不健康的网站,不使用来历不明或盗版的软件。
及时更新系统补丁,修补应用软件安全漏洞;安装适当的防病毒软件,经常进行软件升级。
计算机一旦出现运行速度变慢、文件大小发生变化、内存减少等异常现象或收到来源不明的奇怪文件,应立即用杀毒软件仔细査杀,如果病毒不能被清除,可以将文件删除,然后重新安装相应的软件,同时,将病毒样本上传给反病毒软件厂商的研究中心。
活动主题一:安装360安全软件
01/
认识常见杀毒软件和防火墙
常见的杀毒软件有:瑞星、金山毒霸、卡巴斯基、360、江民等。
计算机网络防火墙是指隔离在内部网络与外部网络之间的一道防御系统,对内部网络提供一定程度的保护。
防火墙可以分为硬件防火墙和软件防火墙两类:硬件防火墙是通过硬件和软件的组合来达到隔离内、外部网络的目的;软件防火墙是通过纯软件的方式来实现内、外部网络的隔离。
02/
安装360杀毒软件和防火墙
(1)下载360杀毒软件的安装程序
登录“360安全中心”网站(网址:http://www.360.cn/),单击360杀毒正式版链接,单击“保存(S)”按钮,下载360杀毒软件的安装程序到本地计算机,如图所示。
02/
安装360杀毒软件和防火墙
(2)安装360杀毒软件
(3)下载、安装360安全卫士
双击运行360杀毒软件安装程序,阅读“许可协议”,勾选“我已阅读并同意”复选框,如果不修改安装路径,按提示单击“立即安装”按钮继续安装,如图所示。安装结束,系统自动进入360杀毒软件专业模式窗口。
03/
更新杀毒软件、查杀病毒
当计算机安装了360杀毒软件和360安全卫土后,系统默认开启文件系统防护和木马防火墙,并在 Windows桌面的任务栏最右边区域显示 和 小图标。
(1)升级病毒库及程序
右击 图标,在快捷菜单中选择“升级”,可以及时升级病毒库及程序
03/
更新杀毒软件、查杀病毒
(2)设置自动更新或每天定时更新病毒库及杀毒软件
双击桌面上的360杀毒软件快捷图标,进入软件主窗口,单击“设置” “升级设置”命令,单击“自动升级病毒特征库及程序或单击“定时升级”,可以根据每天连接因特网的时段设置具体的升级时间,如图所示:
03/
更新杀毒软件、查杀病毒
(3)及时查杀U盘病毒
进入360杀毒软件主窗口,根据需要选择“全盘扫描”或者“快速扫描”,也可以“自定义扫描”磁盘或指定文件进行病毒查杀。按如图所示的操作步骤操作,对U盘进行病毒查。
03/
更新杀毒软件、查杀病毒
(4)设置定时查杀病毒
运行360杀毒软件,进入软件主窗口,单击“设置”,选择“病毒扫描设置”,勾选“启用定时査毒”复选框,根据需要设置每天、每周或每月固定时间查杀病毒,如图所示。
04/
更新系统补丁
系统补丁不是安装得越多越好,不需要的补丁会浪费系统资源。360漏洞修复会根据计算机的情况智能安装补丁,节省系统资源。
右击 图标,在快捷菜单中选择“漏洞修复”,可以及时扫描系统漏洞,并给岀高危漏洞修复建议,选择需要修复的漏洞复选框,单击“立即修复”按钮,即可安装该漏洞的补丁程序。
活动主题二:从我做起,保障信息安全
我们要增强信息安全意识,注意防护计算机硬件和软件,学会鉴别网络虚假信息和欺诈信息,做好信息系统、个人信息及资料的安全保密工作,还应该从我做起,遵守国家的有关信息安全保护条例,做一个信息社会的好学生。
1
做好计算机硬件防护
A
严格按照操作规程使用计算机,注意保持计算机周围的工作环境整洁。
B
避免计算机在阳光直射的环境下工作,注意防潮、防尘、防振动和散热。工作环境温度要保持在15℃~30℃之间,如果条件允许还应安装防静电和避雷设备。
C
按规定的操作规程启动和关闭计算机。
D
不要随意搬动计算机,特别是在计算机工作时,不要随意拔、插计算机电源线。
2
做好计算机软件防护
A
不要使用来源不明或盗版的软件
B
安装杀毒软件,联网的计算机要安装“防火墙”等软件。
C
尽量不使用软盘或光盘启动计算机。
D
一些重要的信息要做好备份
3
做好计算机信息保密
A
设置计算机密码,经常更换密码。
B
不泄漏密码或口令。
C
遵守国家制定的有关信息安全保护条例。
为防止计算机“黑客”利用网络漏洞非法登录个人计算机,对信息安全构成威胁,我们要注意做好信息保密工作:
创新活动
用360安全卫士的“电脑体检”对计算机安全
进行评估,记录体检”报告,按修复建议操作。
谢谢
21世纪教育网(www.21cnjy.com) 中小学教育资源网站
有大把高质量资料?一线教师?一线教研员?
欢迎加入21世纪教育网教师合作团队!!月薪过万不是梦!!
详情请看:
https://www.21cnjy.com/help/help_extract.php