课件26张PPT。信息安全及系统维护措施普通高中课程标准实验教科书
信息技术(必修) 信息技术基础学习目标1、了解信息安全的威胁来自哪些方面
2、理解计算机病毒的定义和特征,列举计算机病毒的危害
3、如何防治计算机病毒,维护信息系统的安全讨论思考任务:
阅读学习资源包中的六个案例,小组讨论分析信息安全的威胁来自哪些方面,以及产生的原因?会造成怎样的后果?案例1 近年来最大规模的海底光缆断网事件2006年12月26日20时26分34秒,台湾省西南外海发生7.2级地震,导致6条海底光缆中断,中国大陆通往台湾地区、北美、欧洲、东南亚等方向的互联网大面积瘫痪,
90%以上网民受其影
响。此为近年来最大
规模的海底光缆断网
事件,直接经济损失
高达数百亿美元。2006年04月20日 ,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断,具体表现在ATM机不能跨行取款,POS机不能刷卡消 费,网上跨行交易不成
功。这是02年中国银联
成立以来,首次全国性
因系统故障造成的跨行
交易全面瘫痪,导致全
国数百万笔跨行交易无
法完成,损失不可估量。 案例2 中国银联全国性瘫痪8小时 案例3 美国史上最严重的数据泄露案件2009年8月17日,美国司法部对三名涉嫌通过入侵零售商电脑,盗取银行卡信息的嫌疑人提起诉讼。检察官称,这三名嫌疑
人在2006年至2008年期间,
盗取了超过1.3亿个信用卡和
借记卡账号,取得非法获利
高达数百万美元。这是美国
历史上最严重的一起数据泄
露案件。 案例4 地震局网页被篡改 谣言满天飞2008年5月21日,江苏青年陈某利用程序设计漏洞侵入广西壮族自治区地震局官方网站“广西防震减灾网”,对网站内容进行篡改,将网站首页横幅图片“四川汶川强烈地震,悼念四川汶川大地震遇难同胞”内容篡改为“广西近期将发生9级以上重大地震请市民尽早做好准备”,造成了社会公众的严重恐慌。
最终,陈某被广西南宁
市青秀区人民法院判处有
期徒刑4年。 案例5 双色球3305万巨奖竟是木马制造
2009年6月9日,深圳市某技术公司软件开发工程师程某,通过木马攻击程序入侵数据库,将自己购买的双色球彩票号码篡改成当期一等奖号码,涉案金额高达3305万元。6月12日,程某被深圳警方抓捕归案。案例6
海康威视被黑客植入代码 导致被远程监控
2015年2月27日,江苏省公安厅发文称,该省公安系统所使用的海康威视监控设备,“存在严重安全隐患”,“部分设备已经被境外 IP地址控制”。随即,2月27日夜间,海康威视发布了“针对设备安全的说明”。说明称,江苏省公安系统部分在互联网上的海康威视设备,因设备弱口令问题 被黑客攻击。同一天晚些时候,海康威视在官网上再次发布《致用户书》称,公司已“第一时间与江苏省公安厅沟通”,并且组织了技术团队,帮助江苏各地市进行 口令修改等。尽管公司进行了紧急停牌处理,但在对相关情况进行沟通说明后复牌时,海康威视股价还是遭遇了大跌,并一度跌停,单日市值蒸发90亿元。!自然灾害!意外事故!硬件故障!软件漏洞!病毒入侵!黑客攻击!内部泄密!外部泄露学习新知!操作失误!计算机犯罪威胁信息安全的“最大元凶”是计算机病毒
任务:
(1)参考课本、学生资源包或者上网查找传播范围广、造成危害较大的计算机病毒有哪些,了解什么是计算机病毒?有何特点?
(2)什么是木马?什么是黑客?
(3)小组合作认真讨论,并结合自己或身边发生过的因计算机病毒引发故障的例子,说说日常信息活动中我们应该注意什么问题? 探究学习“CIH病毒”爆发年限:1998年6月CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒是一位名叫陈盈豪的台湾大学生所编写的,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。损失估计:全球约5亿美元
欢乐时光 爆发年限:2001年欢乐时光(2001年)“欢乐时光”属于脚本语言类病毒,通过邮件传播,但不作为邮件的附件,而是作为邮件内容。如果用户使用Outlook收到带毒邮件,即使未打开信件,只要鼠标指向该邮件,“欢乐时光”病毒就被激活了,然后传染硬盘带.htm、.vbs、.hta、.asp、.html后缀的文件。
专家对“欢乐时光”病毒爆发时间进行了推算:当感染“欢乐时光”的计算机内的时间是日+月=13时,该病毒将逐步删除硬盘中的exe,dll文件,最后导致系统瘫痪。因此该病毒第一次爆发时间应是5月8日,以下依次为6月7日,7月6日,8月5日……“熊猫烧香(Nimaya)”爆发年限:2006年熊猫烧香(2006年)准确的说是在06年年底开始大规模爆发,以Worm.WhBoy.h为例,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,导致用户一打开这些网页文件,IE自动连接到指定病毒网址中下载病毒。在硬盘各分区下生成文件autorun.inf和setup.exe.病毒还可通过U盘和移动硬盘等进行传播,并且利Windows系统的自动播放功能来运行。
“熊猫烧香”还可以修改注册表启动项,被感染的文件图标变成“熊猫烧香”的图案。病毒还可以通过共享文件夹、系统弱口令等多种方式进行传播。
损失估计:上亿美元什么是计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所有的计算机病毒都是人为编写的。 破坏性 潜伏性 传染性 隐藏性 非授权可执行性 表现性 可触发性计算机病毒的特征特洛伊木马(木马)?希腊人制作了一个大型木马,让一批勇士藏在巨大木马腹中,放在城外后,佯作退兵
?特洛伊人以为敌兵已退,就把木马当做战利品,搬到城中
?到了夜间,埋伏在木马中的勇士跳出来
④打开城门,希腊将士一拥而入,里应外合,攻下城池?制造木马,让勇士有了隐藏,潜伏的载体
?特洛伊人(电脑用户)中计,上当受骗,把木马搬入城
?定时发作
④祸起萧墙,城失军亡
(系统崩溃,遭人控制)黑 客存在漏洞的网页(系统/软件)用 户进行攻击,植入病毒(木马)计算机中毒,用户银行卡账号密码
等被黑客窃取用户浏览网页病毒入侵用户计算机用户信息泄露的过程1、网络防病毒产品
2、防火墙产品
3、信息安全新产品(加密、签名)
4、网络入侵检测新产品
5、网络安全产品目前比较常见的信息安全产品防火墙,控制站点的
访问,保护内网安全防火墙的端口,
防火墙的端口可
能不止一个防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则我是否应该放他进去呢?
让我先根据规则比较一下网络防火墙原理
归纳总结任务:
使用计算机上的杀毒软件(360杀毒),利用该软件对计算机进行扫描,查看有没有中毒,了解病毒的名称和处理方法。并填写在教材第135页“表6-7”中。
熟悉病毒防治的同学、学有余力的同学可了解手机信息安全问题
体验活动课堂测验任务:
登录网站平台,打开“课堂内容检测及评价”网页,完成测验和评价。
课堂小结移动互联网的快速发展给人们带来便利,也给个人信息安全带来严峻挑战。这种挑战不仅来自病毒、恶意软件对用户手机进行的非法自启动、私自联网、私自发短信、恶意扣费等威胁,同时,手机用户的通话记录、通讯录、账号、个人私密文件都面临着被窥视与窃取的风险。
疑问一:手机可能泄露哪些信息?
疑问二:手机泄密渠道有哪些?
疑问三:公共场所使用免费WiFi安全吗?课外拓展