7.3信息的安全和保护 课件(51张幻灯片)+素材+视频

文档属性

名称 7.3信息的安全和保护 课件(51张幻灯片)+素材+视频
格式 zip
文件大小 195.9MB
资源类型 教案
版本资源 浙教版
科目 信息技术(信息科技)
更新时间 2019-01-14 18:32:15

文档简介



信息的安全和保护

高中一年级 信息技术基础(浙教版)
为什么要注意信息安全?
Why should we pay attention to Information Security?

1
布置学习任务一
—02—
为什么要注意信息安全?
—03—
为什么要注意信息安全?
—04—
为什么要注意信息安全?
—05—
什么是计算机病毒、计算机木马和恶意
软件,它们有什么特征?
What is a computer Virus, a Trojan horse , and Malware? What are their features?

2
布置学习任务二、三、四
—06—
什么是计算机病毒?
  计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
  ——中华人民共和国公安部http://www.mps.gov.cn/n2254314/n2254409/n2254419/n2254429/c3721836/content.html
—07—
  计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
  ——百度百科
https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%97%85%E6%AF%92/174112?fr=aladdin
什么是计算机病毒?
—08—
  计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
  ——百度百科
https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E6%9C%A8%E9%A9%AC
什么是计算机木马?
—09—
  木马这个词来源于一个古老的故事:相传古希腊战争,在攻打特洛伊时,久攻不下。后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木马遗弃。守城的士兵就把它当战利品带到城里去了。到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战士们来了个漂亮的里应外合,一举拿下了特洛伊城。
  ——百度百科
https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E6%9C%A8%E9%A9%AC
木马一词的来历?
—10—
  恶意软件是介于病毒和正规软件之间的软件,主要特征有自动弹出广告、浏览器劫持、收集用户信息等。恶意软件可能造成计算机运行变慢、浏览器异常等。
              ——百度百科
  多数恶意软件具有以下特征:
什么是恶意软件?
强迫性安装
无法卸载
—11—
  恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
            ——中国互联网协会
  它有具备以下某些特征:
什么是恶意软件?
强制性安装
难以卸载
浏览器劫持
广告弹出
恶意收集用户信息
恶意捆绑
—12—
  黑客是一个中文词语,源自英文Hacker。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。
                ——百度百科
什么是黑客?
—13—
  1987年,世界上第一个具备完整特征的计算机病毒C-BRAIN诞生。这个病毒是由一对巴基斯坦兄弟——巴斯特和阿姆捷特所写,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的主要目的是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给占满。                
世界上第一个具备完整特征的计算机病毒?
—14—
寄生性     
计算机病毒的特征
传染性     
爆发性     
破坏性     
潜伏性     
××性     
—15—
  计算机病毒程序通常不是以一个单独程序出现在计算机系统中,它必须依附在计算机的操作系统、各种可执行文件甚至是数据文件中,才能生存。病毒隐藏在可执行文件或数据文件中,是病毒寄生性的主要表现。               
寄生性
—16—
  计算机病毒有很强的再生机制,且具有传染性。这是计算机病毒破坏性的根源,计算机病毒总是尽可能地把自身的代码添加到其他正常的程序中。判断一个计算机程序是否为病毒,一个主要的依据就是看它是否具有传染性。              
传染性
—17—
  病毒通常都有一定的潜伏期,以利自身悄悄地传播、繁殖。计算机病毒可以长时间隐藏在合法的文件中而不被发现,计算机病毒隐藏的方法有:某些种类的计算机病毒在传染过程中会自动地进行修改,产生出同一种病毒的变体来隐藏自己;有些病毒可以使被感染的文件属性(如文件的长度和修改时间等)不变,以达到不易被人发现的目的;有些计算机病毒采用反跟踪方法来阻止人们的检测。              
潜伏性
—18—
  病毒一般都有爆发性,在某些特定条件下或受到外界刺激便会发作。这个条件可以是时间,也可以是某些特定的操作。例如,有的病毒只有在每逢周五并且日期是13日才会爆发;有的病毒则在周日爆发;有的病毒逢每月26日爆发;有的通过电子邮件附件传染的病毒,只要你一打开邮件,或运行其中的软件,就会爆发。            
爆发性
—19—
  病毒被激发后会破坏计算机系统内的信息。对计算机系统的各种资源进行破坏是计算机病毒生存、传染的最终目的。病毒的破坏性主要表现在两个方面:一种是把病毒传染给正常的程序,使被感染程序的功能失效,如程序被修改、覆盖和丢失等等;另一种是利用自身的破坏模块进行破坏。这两种方式的危害性都是很大的,严重的会使计算机系统瘫痪,例如能毁坏硬盘使系统不能修复。           
破坏性
—20—
计算机病毒还有哪些特征?   
—21—
  计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。          
繁殖性
—22—
  计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就检查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。        
隐蔽性
—23—
  编制计算机病毒的人,一般都为病毒程序设定了一些触发条件。例如,系统时钟的某个时间或日期、系统运行了某些程序等,一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。      
可触发性
—24—
  学习了计算机病毒的概念和特征后,下面,我们一起对算机病毒进行简单的分类。  
计算机病毒分类
  按破坏性程度分类:良性和恶性。  
  按感染的计算机系统分类:DOS型、Windows型、其它系统型。      
  按基本类型分类:系统引导型、可执行文件型、宏病毒、特洛伊木马型等。      
—25—
计算机感染病毒后有何症状?
What is the symptoms of a computer infected computer virse?

3
—26—
  1.以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏。
  2.某些主板上的Flash Rom中的BIOS信息将被清除。
计算机感染病毒的症状
——CIH
—27—
  当用户主机的系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的,并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密成文件后缀名为“.WNCRY”。目前,安全业界暂不能有效破除该勒索软件的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方法来解除勒索行为,但用户重要数据文件不能直接恢复。
——勒索病毒
—28—
计算机感染病毒的症状
  操作系统不断报告“PRC意外中止,系统重新启动”,计算机频繁重启,同时所有网络服务均出现故障,如IE浏览器打不开,Outlook无法使用等。
  由于RPC服务终止还可能造成其它一些问题(因为许多功能都依赖于RPC服务),如:无法进行复制、粘贴,无法查看网络属性,某些文件夹显示不正常,计算机“服务”管理不正常,无法使用IE“在新窗口中打开”,无法添加删除程序等不正常现象。
——冲击波
—29—
计算机感染病毒的症状
1.程序启动变慢或出现异常。
2.文件出现异常,多了一些文件,扩展名发生变化,被篡改等。
3.系统运行变慢、突然死机、蓝屏或重启等。
4.计算机出现一些不能控制的自动操作现象,鼠标光标卡顿或乱动,打印机异常等。
——非教材
—30—
计算机感染病毒的症状
如何防治与查杀?
How to prevent and kill?

4
—31—
预防+检查+杀毒
计算机病毒的防治


—32—
计算机病毒的预防措施
预防:从来源控制
检查:定期和不定期对设备包括移动设备检查
杀毒:遇到则查杀清理
数据备份:以防数据损坏或丢失
—33—
1.对重要的数据要定期备份。
2.不使用可能感染病毒的存储设备。
必须使用时,先做病毒扫描和杀毒。
3.不非法复制安装别人的软件。
4.安装具有智能分析功能的反病毒软件。
5.不随便安装从网络下载的免费软件或共享软件。
6.要谨慎处理收到的电子邮件。
计算机病毒的预防措施
—34—
计算机病毒的查杀
布置学习任务五
—35—
查杀率
检测率
清除率
误报率
易用性
计算机杀毒软件的评价
可靠性
升级频率
查杀速度
资源占用
技术支持等
—36—
保护信息安全应注意哪些问题?
What should be paid attention to in the protection of information security?

5
—37—
什么是信息安全?
  信息安全是信息系统或者信息安全产品的安全策略、安全功能的管理、开发、维护、检测、恢复和评测等的总称。
—38—
信息安全的涵义
  包括:鉴别、访问控制、数据完整性、数据保密性、抗抵赖性等五类安全服务,以及能够对这五类安全服务提供支持的八类安全机制和普遍安全机制,如加密、数字签名、访问控制、数据完整性、数据交换控制、业务流填充、路由控制、数字认证等。
—39—
1.密码:不向任何人透露你的各种网络密码;不使用简单词汇作为密码;不在对话框中保存密码;经常更新网络密码。
2.不在网络上随意公布自己的电子邮箱地址,对电子邮件进行过滤设置,过滤垃圾邮件等。不能确定安全的邮件,尤其带附件的电子邮件,不要随意打开,建议删除。
3.申请数字签名。
4.安装杀毒软件和防火墙,并定期更新升级。
5.不要随意安装或运行可能存在安全问题的软件。
6.不允许他人随意动用你的计算机,并安装或运行不安全软件。
7.及时更新计算机系统补丁。
作为普通用户,我们在生活中可以采取的网络安全防范措施:
—40—
聚焦学考、梳理总结
Focus on academic proficiency test , and summarize up

6
—41—
聚焦学考、梳理总结
本部分对应2018年考试大纲《信息技术与社会》中:
网络交流的安全意识 ——水平要求 B
计算机病毒的概念与特征——水平要求 B
计算机病毒的防治 ——水平要求 B
保护信息安全的基本方法——水平要求 A
—42—
15.防治计算机病毒要从预防、检查和杀毒三个方面着手,下列属于积极预防病毒的选项是( )
①重要数据定期备份
②下载的共享软件在查杀病毒后使用
③发现计算机运行不正常后才安装杀毒软件查杀病毒
④及时更新操作系统,安装补丁程序
A.①②④ B.①②③ C.②③④ D.①②③④
2016年真题


—43—
15.关于计算机病毒的说法正确的是( )
A.病毒具有隐蔽性和潜伏性
B.计算机病毒是由于光盘表面有灰尘引发的
C.计算机病毒来自于操作者使用外来软件
D.病毒对计算机系统具有一定破坏性,但制造病毒的行为不违法
2017年样卷


—44—
15.下列有利于信息安全的行为是( )
①及时备份数据文件
②定期对计算机系统进行病毒查杀
③及时下载和安装操作系统的安全补丁
④使用正版杀毒软件
2017年真题
A.①②③④ B.②④ C.③④ D.②③④


—45—
15.从信息安全性考虑,下列适合作为帐号密码的是( )
A.好记的数字组合
B.大小写字母组合
C.数字和字母组合
D.数字、字母和符号组合
2017年真题变式


—46—
15.下列有利于信息安全的行为是( )
A.下载安装来历不明的软件
B.在公用电脑上登录个人QQ帐号时,选择“自动登录”选项
C.使用开放的无线网络登录帐号
D.用字母、数字和符号组合设置密码
2018年样卷


—47—
15.下列有利于信息安全的行为是( )
①下载来历不明的软件
②安装正版杀毒软件并及时升级
③及时备份数据文件
④用自己的生日设置密码
⑤直接运行邮箱中的附件
⑥不随意在互联网上填写真实个人信息
2018年真题
A.②③⑥ B.①②⑤ C.③④⑥ D.①④⑤


—48—
课堂小结
Class summary

7
—49—
  本节我们学习了计算机病毒的定义、特征、种类、染毒症状,及其防治措施,并且实践体验了病毒查杀操作,对于信息的安全和保护进行了深入的学习。通过学习,我们也意识到杀毒软件能够起到病毒防治的目的,但更重要的是要提高防病毒意识和信息安全意识。
课堂小结
—50—
  课后,阅读教材材料《防火墙》,并观看学习教师发给大家的其它一些信息安全相关材料。


谢谢聆听
THANK YOU

学习任务单 组别:    
一、猜词游戏
请提取出视频中和信息技术相关的内容,并把关键词写到下面。
                                        
                                        
                                        
二、计算机病毒、木马、恶意软件和黑客的概念
计算机病毒是                                
                                        
计算机木马是                                
                                        
恶意软件是                                 
                                        
黑客是                                   
                                        
三、计算机病毒的特征
特征 说明 示例
寄生性
传染性
潜伏性
爆发性
破坏性




四、计算机感染病毒的症状
                                        
                                        
                                        
五、计算机病毒发现及清理记录
序号 检测出的计算机病毒 是否完成查杀
1 (是/否)
2 (是/否)
3 (是/否)
4 (是/否)
5 (是/否)
6 (是/否)
7 (是/否)
8 (是/否)
9 (是/否)
10 (是/否)

六、历年学考真题
[2016年真题]15.防治计算机病毒要从预防、检查和杀毒三个方面着手,下列属于积极预防病毒的选项是( )
①重要数据定期备份 ②下载的共享软件查杀病毒后使用
③发现计算机运行不正常后才安装杀毒软件查杀病毒 ④及时更新操作系统,安装补丁程序
A.①②④ B.①②③ C.②③④ D.①②③④
[2017年真题]15.下列有利于信息安全的行为是( )
①及时备份数据文件 ②定期对计算机系统进行病毒查杀
③及时下载和安装操作系统的安全补丁 ④使用正版杀毒软件
A.①②③④ B.②④ C.③④ D.②③④
[2018年真题]15.下列有利于信息安全的行为是( )
①下载来历不明的软件 ②安装正版杀毒软件并及时升级 ③及时备份数据文件
④用自己的生日设置密码 ⑤直接运行邮箱中的附件 ⑥不随意在互联网上填写真实个人信息
A.②③⑥ B.①②⑤ C.③④⑥ D.①④⑤
2
教学评价表 总分:    
序号 项目(每个单项满分20分) 得分
1 积极参与小组讨论
2 积极参与班级集体发言
3 积极参与课堂教学实践和实验
4 掌握本节所学所有内容
5 拥有将本节学习内容用于今后学习和生活中的信心


教学评价表 总分:    
序号 项目 得分
1 积极参与小组讨论
2 积极参与班级集体发言
3 积极参与课堂教学实践和实验
4 掌握本节所学所有内容
5 拥有将本节学习内容用于今后学习和生活中的信心


教学评价表 总分:    
序号 项目 得分
1 积极参与小组讨论
2 积极参与班级集体发言
3 积极参与课堂教学实践和实验
4 掌握本节所学所有内容
5 拥有将本节学习内容用于今后学习和生活中的信心


教学评价表 总分:    
序号 项目 得分
1 积极参与小组讨论
2 积极参与班级集体发言
3 积极参与课堂教学实践和实验
4 掌握本节所学所有内容
5 拥有将本节学习内容用于今后学习和生活中的信心