7.3 信息的安全和保护课件(18张幻灯片)+学案+素材

文档属性

名称 7.3 信息的安全和保护课件(18张幻灯片)+学案+素材
格式 zip
文件大小 3.3MB
资源类型 教案
版本资源 浙教版
科目 信息技术(信息科技)
更新时间 2019-01-14 18:31:05

文档简介

课件18张PPT。共同关注我们身边的 “信息安全”个人信息保护好 安全使用无烦恼 教学目标(1)能例举生活实例描述信息安全问题。
(2)理解计算机病毒的概念及主要特征,知道计算机病毒的防范措施。
(3)掌握信息保护的有效方法(或措施)。
公安部破获盗贩50亿条公民信息案 京东前员工涉案 据了解,郑某鹏系黑产团伙的重要成员,郑某鹏在加入京东(2016年6月底)之前曾在国内多家知名互联网公司工作。
据办案民警介绍,像郑某鹏这样“潜伏”在互联网公司核心部门的人,与黑客相互沟通,为黑客攻入网站提供重要信息。
专案组民警介介绍说,目前公民个人信息泄露从源头上主要有两种,一种是黑客通过入侵计算机信息系统非法获取;二是员工利用职务之便出售自己掌握的信息。 黑客计算机病毒人为因素一、信息安全个人信息泄漏的途径弱密码漏洞个人信息泄漏的途径1.1、信息安全的主要隐患1、软件、硬件漏洞2、人为因素3、黑客非法侵入4、计算机病毒信息安全
隐患内部员工1.2、说说什么是信息安全?信息不受偶然的或者恶意的原因而遭到破坏、更改、泄露。探究内容:
什么是计算机病毒?它与生物病毒有什么区别?
计算机病毒的特征有哪些?
计算机病毒的主要传播途径
计算机感染病毒的症状?
计算机病毒的防治措施有哪些?
小组合作探究:计算机病毒基础知识要 求:
以小组为单位展开自主学习
阅读“计算机病毒自主学习资料”,完成学案第二大题
各小组选派代表对学习成果进行汇报
计算机病毒:指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。二、计算机病毒 “计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说《P1的青春》中提出的,他在书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
医学上的病毒定义:是一类比较原始的、有生命特征的、能够自我复制和
在细胞内寄生的非细胞生物。流感病毒示意图计算机病毒的特征寄生性传染性潜伏性破坏性隐蔽性2.1计算机病毒的特征计算机病毒也叫“病毒”,它跟SARS病毒、流感病毒有何异同呢?寄生性传染性潜伏性破坏性2.2计算机病毒与生物学意义病毒的异同网络、U盘(移动硬盘)传播主要途径蓝屏、死机图标异常系统变慢不受控制运行程序出错发现来历不明的隐含文件
程序或数据无故丢失计算机被病毒感染后的症状2.3怎样判断计算机是否中病毒 1、 预防
增强自我防范意识,设置密码,数据备份等。2、检查
谨慎处理电子邮件、软件先检查再安装。3、消毒
安装杀毒软件,定期进行病毒扫描。2.4如何防范计算机病毒实践活动:探究360安全卫士的安装、使用1、你的计算机系统安全吗?
2、你喜欢360安全卫士的哪一功能?
3、完成本实践活动后你的收获有哪些?
4、 。。。。。。
三、信息保护的方法【合作探究】
阅读“信息保护的方法探究材料”,分A、B、C、D四大组,每组探究1个案例(即A组探究案例A, B组探究案例B 、C组探究案例C、 D组探究案例D ),把分析结果、防治措施写在学案上。提高信息防范意识 采用技术手段保护信息总结、归纳信息保护的方法妥善保管个人信息养成定期修改密码的好习惯安装杀毒软件不轻信电话、短信、QQ、微信中的所谓诈骗信息。课堂小结1、信息安全隐患主要有哪些?
2、计算机病毒的本质、特点、现象以及预防措施。
3、信息的保护方法。 智能手机实时在线率高,联系人之间的信任强度更大。加之它与传统PC存储的信息具有差异性,如电话簿、短信息、地理位置信息等都是从传统PC端无法获取的。
腾讯2017年1月发布《2016年度互联网安全报告》,全方位分析了木马病毒、垃圾短信、骚扰诈骗等安全威胁,去年全国5亿用户手机中毒。  【课外学习与实践】:探究手机信息的保护方法?共同关注我们身边的“信息安全”学案
班级:____ __小组:____ __姓名:__ __ __学号______
【学习目标】
能例举生活实例描述信息安全问题。
能理解计算机病毒的概念、主要特征,掌握其具体防范措施。
能完成360安全卫士软件的安装,体验其安全性能。
能掌握信息保护的有效方法。
【学习过程】
一、信息安全问题
【交流讨论】
造成信息(系统)不安全的主要因素有哪些?
二、计算机病毒及预防
【合作探究】阅读《计算机病毒自主学习资料》,回答下列问题。
什么是计算机病毒?小组讨论生物病毒与计算机病毒的区别?
①计算机病毒:
定义:计算机病毒是指编制或者在计算机程序中插入的 计算机功能或者 数据,影响计算机使用并且能够 的一组 或者 。
计算机病毒的基本特征:
②计算机病毒与生物病毒对比表
病毒的特点
生物病毒(流感病毒)
计算机病毒(欢乐时光、熊猫烧香等)
病毒寄存在病人的鼻涕和痰中
病毒寄生在可执行文件或数据文件中。
流感病毒的原体是看不见摸不着的
病毒一般是短小精悍的程序。一般只有几百或1k字节,不容易被人发现
病毒传入人群后,传染性强并可迅速蔓延,传播速度和广度与人口密度有关。
在短短一周之内,“冲击波”这个利用RPC漏洞进行传播的蠕虫病毒至少攻击了全球80%的Windows用户
人群普遍易感,潜伏期长短取决于侵入的病毒量和机体的免疫状态,一般为1~4天。
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。
起病后患者有畏寒、头痛、发热、浑身酸痛、乏力、流涕、咽痛及咳嗽等症状。
“欢乐时光”病毒会自我复制占有内存,删除用户的部分系统文件,造成部分应用程序不能运行甚至操作系统不能启动
2:计算机病毒传染的主要途径是什么?
3、计算机感染病毒后的症状有哪些?(列出三种症状)
4、计算机病毒的防治措施有哪些?
【实践练习】
探索360安全卫士软件的安装、使用。
任 务:
1、根据学习材料,分组合作探究360安全卫士软件的安装、使用。
2、各小组分别派代表讲解自己的学习心得。
三、信息的保护方法
【合作探究】分A、B、C、D四大组,每组探究1个案例。
任务:探究信息安全隐患及保护的有效方法,把结果写在表格中。
案例【A B C D】:
信息安全隐患
信息保护的方法
【课外学习与实践】
思考:利用今天所学知识,探究怎样维护手机信息安全? 
【学习心得】
信息安全常见的应对措施:
一是妥善保管个人信息,尤其是银行卡、手机等信息载体,在网络注册、实名验证时谨慎填写个人信息,身份证号、支付账号、手机号码等个人私密信息切勿随意泄露;
二是养成定期修改密码的好习惯,对重要账号(如常用邮箱、网上支付、聊天账号等)必须单独设置密码,绝不一码多用,且密码最好设置成数字+字母等较为复杂的组合;
三是安装杀毒软件,定期给手机和电脑杀毒,尤其是经常浏览不明来源网站的人更需要如此;
四是不随意连接免费WiFi,不点击短信中的不明链接和扫描未知二维码,不轻信电话、短信、QQ、微信中的所谓退款、贷款验资、司法协查、商品退款、积分兑换、中奖退税等信息。做到了这四点,个人信息泄露就不会成为无解之疾。
案例A:2014年,山西考生梁继鹏高考志愿被同学篡改
2014年,山西考生梁继鹏高考志愿被同学篡改。经查,刘某与受害人均系平遥县某学校高中补习生,知道对方的考号和密码号。2014年7月1日,犯罪嫌疑人刘某在看到梁某某发到同学QQ群内的报考志愿后,出于恶作剧目的,篡改了梁志鹏的志愿。
案例B:2016年徐玉玉事件
8月19日,临沂市罗庄区发生一起电信诈骗案,18岁的准大学生徐玉玉被他人以发放助学金为由,通过银行ATM机转账的方式诈骗9900元。发现被骗后,徐玉玉与其父一起到公安机关报案,回家途中晕倒,出现心脏骤停,送医院抢救无效死亡。
事情经过:
  8月17日,徐玉玉的父亲带着女儿到区教育局办理了针对贫困学生的助学金申请。隔天,接到教育局电话,“说钱过几天就能发下来。”
19日下午4点半,骗子的电话直接打到了徐玉玉母亲李自云的手机上。问了一句,说今年你的家里面是不是有学生考上大学了?在得到了肯定的答案之后,这名男子就自称自己是教育局的,有一笔助学金要发放,听说是要“发放什么助学金”,她喊了女儿来接电话。
  但是录取徐玉玉的学校南京邮电大学表示“未联系过发放助学金事宜”。
  正是这个“发放助学金”的消息骗取了徐玉玉的信任,也造成了这样的悲剧。
案例C:CSDN首页> 业界
女子网购遇钓鱼网站被骗16.5万 3.15打假莫忘网购安全
发表于2017-04-01 17:10| 188次阅读| 来源中华网| 0 条评论| 作者中华网
1、仿冒正规电商网站 点击后致银行卡遭盗刷
今年年货节期间,武汉王女士在家网购时,电脑突然弹窗1元秒杀坚果大礼包。因为一直没挑到合适的零食,王女士就抱着试试的心理点了进去,并输入了某电商平台的账号密码,但并没有购买成功,她也没有在意。后来王女士接到短信通知,其银行卡异地消费2000元,在男友的提醒下,她紧急冻结了自己的银行卡,才避免了进一步损失。
2、冒充客服声称订单异常 骗取个人财产
去年11月,警方公布了一起新型诈骗案情。林女士在某购物网站购买了一根数据线,但付款后不久便接到了一个自称是客服的电话,客服人员以订单异常为由,并利用该网站个人主页编辑功能获得林女士信任。最终林女士误入钓鱼网站被骗开通某借贷平台信用额度,损失16.5万元。
防范办法
第一、查验“可信网站”
通过第三方网站身份诚信认证辨别网站真实性。不少网站已在网站首页安装了第三方网站身份诚信认证——“可信网站”,可帮助网民判断网站的真实性。网民在网络交易时应养成查看网站身份信息的使用习惯,企业也要安装第三方身份诚信标识,加强对消费者的保护。
第二、核对网站域名
假冒网站一般和真实网站有细微区别,有疑问时要仔细辨别其不同之处,比如在域名方面,假冒网站通常将英文字母I被替换为数字1,CCTV被换成CCYV或者CCTV-VIP这样的仿造域名。
第三、比较网站内容
假冒网站上的字体样式不一致,并且模糊不清。仿冒网站上没有链接,用户可点击栏目或图片中的各个链接看是否能打开。
第四、查询网站备案
通过ICP备案可以查询网站的基本情况、网站拥有者的情况,对于没有合法备案的非经营性网站或没有取得ICP许可证的经营性网站,根据网站性质,将予以罚款,严重的关闭网站。
第五、查看安全证书
大型的电子商务网站都应用了可信证书类产品,这类的网站网址都是“https”打头的,如果发现不是“https”开头,应谨慎对待。[4]?
昨日,据360安全中心统计,我国钓鱼网站新增98万家,同比增长95.9%,其中有关网购类钓鱼网站达39.27万 家,占年新增钓鱼网站总量的40.8%。而曾一度被认为危害最高的网购木马却日趋衰落,钓鱼网站已取代了木马成网络安全头号杀手。[5]?
案例D:
本网消息 全媒体记者刘庆臻报道:近日,和平派出所接到一公司业主办报案,称被诈骗二十万元。业主反映,该公司财务人员无意中接到一陌生好友发来的邮件,点击后发现是乱码,随后QQ出现异常无法操作,财务人员只能关机。当财务人员再次登录QQ后,接到冒充公司经理的诈骗分子的信息,要求财务人员立即打款二十万,财务人员信以为真,给对方如数打款。目前和平派出所已经介入处理。
计算机病毒
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒不能独立存在,它必须“寄生”在程序、文件、电子邮件等中。
一、计算机病毒起源
  计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的
有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚
二、计算机病毒历史
  “计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说《P1的青春》中提出,在这本书中他在书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
1986年,第一个电脑病毒C-BRAIN(大脑病毒)诞生了。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们的目的主要是为了防止他们的软件被任意盗拷。
1991年 在“海湾战争”中,美军第一次将计算机病毒用于实战
三、计算机病毒主要特征
1、寄生性?计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
2、传染性?计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码。
3、破坏性? 病毒的破坏性主要表现在两个方面:一种是把病毒传染给正常的程序,使被感染程序的功能失效,如程序被修改、覆盖和丢失等,另一种是利用自身的破坏模块进行破坏,如毁坏硬盘使系统不能修复。
4、潜伏性?一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
5、隐蔽性?病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。
 四、典型的计算机病毒
名称
爆发年限
损失估计
传播途径或发作症状
“CIH病毒”
1998年
全球约5亿美元
经互联网各网站互相转载,使其迅速传播;发作时会破坏硬盘数据,同时有可能破坏BIOS程序
“爱虫(Iloveyou)”
2000年
全球超过100亿美元
通过Outlook电子邮件系统传播,邮件主题为“I Love You”,包含附件“Love-Letter-for-you.txt.vbs”。打开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞邮件服务器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等十二种数据文件。
“冲击波(Blaster)”
2003年夏季
数百亿美元
病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后利用DCOM RPC缓冲区漏洞攻击该系统,一旦成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。
“熊猫烧香(Nimaya)”
2006年
上亿美元
“熊猫烧香”感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,导致用户一打开这些网页文件,IE自动连接到指定病毒网址中下载病毒。在硬盘各分区下生成文件autorun.inf和setup.exe.病毒还可通过U盘和移动硬盘等进行传播,并且利用Windows系统的自动播放功能来运行。
“网游大盗”
2007年
千万美元
盗取包括“魔兽世界”、“完美世界”、“征途”、等多款网游玩家的帐户和密码,并且会下载其它病毒到本地运行。玩家计算机一旦中毒,就可能导致游戏帐号、装备等丢失。
计算机病毒的传播途径:最初由软盘、光盘进行单机的感染,破坏力小,现改为网络(或移动磁盘)进行大规模传播,传染速度快、范围广、破坏力大。
五、计算机感染病毒后的常见的症状
(l)操作系统报告缺少必要的启动文件,或启动文件被破坏;
(2) 能正常运行的应用程序,启动时死机或者提示非法操作错误;
(3)运行速度明显变慢;
(4)能正常运行的软件,运行时却提示内存不足;
(5)打印机的通讯发生异常,无法进行打印操作,或打印出来的是乱码;
(6)上网速度非常缓慢,或根本打不开网页;
(7) 系统文件的时间、日期、大小发生变化。这是最明显的计算机病毒感染迹象;
(8) 磁盘空间迅速减少;
(9) WindowS桌面图标发生变化;
六、计算机病毒的防治措施
1、预防:
(1)增强自我防范意识,设置密码,重要数据定期备份等。
(2)勤给系统打补丁,修补软件漏洞;
2、检查
(1)不随便复制和使用盗版及来历不明的软件;
(2)谨慎处理电子邮件
3、消毒
安装杀毒软件(360、电脑管家、瑞星、金山毒霸等),定期杀毒,升级病毒库;
*操作系统漏洞是指计算机操作系统(如Windows XP)本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。
七、特殊的计算机病毒------木马
木马名称来源于希腊神话《木马屠城记》:
特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,里应外合使特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。
木马(特洛伊木马),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机是一种基于远程控制的黑客工具。现在的木马最主要的是转变成盗窃用户的帐号密码,更关注用户的私秘信息。
No1:“支付大盗”
2012年12月6日,一款名为“支付大盗”的新型网购木马被发现。木马网站利用百度排名机制伪装为“阿里旺旺官网”,诱骗网友下载运行木马,再暗中劫持受害者网上支付资金,把付款对象篡改为黑客账户。
No2:“图片大盗” “图片大盗”最爱私密照。
绝大多数网民都有一个困惑,为什么自己电脑中的私密照会莫名其妙的出现在网上。“图片大盗”木马运行后会全盘扫描搜集JPG、PNG格式图片,并筛选大小在100KB到2MB之间的文件,暗中将其发送到黑客服务器上,对受害者隐私造成严重危害。
预防措施:(1)不打开来历不明的邮件 (2)不下载运行来历不明的程序
(3)使用杀毒软件,定期查杀木马 4)安装防火墙软件