粤教版 信息技术 选修3 6. 2 计算机信息安全防护 课件(共26张ppt)

文档属性

名称 粤教版 信息技术 选修3 6. 2 计算机信息安全防护 课件(共26张ppt)
格式 zip
文件大小 138.9KB
资源类型 教案
版本资源 粤教版
科目 信息技术(信息科技)
更新时间 2019-08-24 09:34:01

图片预览

文档简介

课件26张PPT。计算机信息安全防护 计算机网络安全简介 计算机网络环境下每台计算机通过网络设备相连,其易用性、开放性必然导致安全问题。
原则:用最小化服务换取最大化的安全。第1部分 安全防护常识 –病毒1、预防第一
  保持获取信息。你是否知晓几乎每天都有病毒和安全警告出现?通过把我们的安全与修复主页加入收藏夹来获取最新爆发的病毒。
2、得到保护   如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个杀毒程序都相当容易,而且可以按照安装向导进行操作。 3、定期扫描你的系统   如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。4、更新你的防病毒软件
  既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。你还可以在此扫描系统查找最新的安全更新文件。5、不要轻易执行附件中的EXE和COM等可执行程序   这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于 认识的朋友和陌生人发过来的电子邮件中的可执行 程序附件都必须检查,确定无异后才可使用。 6、不要轻易打开附件中的文档文件   对方发送过来的电子邮件及相关附件的文档,首先要用“另存为…”命令(“Save As…”)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或Excel,如有附件中有计算机病毒则会立刻传染;如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子邮件计算机病毒。 7、不要直接运行附件
  对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子邮件,以保证计算机系统不受计算机病毒的侵害。第2部分 防范黑客入侵黑客入侵方法简介:
1、获取口令
这又有三种方法:
一是通过网络监听非法得到用户口令,
二是在知道用户的账号后 利用一些专门软件强行破解用户口令
三直接用黑客软件扫描弱口令用户,能非常容易得到用户密码,尤其对那些弱口令用户(指口令安全系数极低的用户,如某用户账号为zzti,其口令就是zzti666、123456、或干脆就是zzti等)更是在短短的一两秒内,就可以被破解。
# 看看黑客是如何利用弱口令入侵的。
2、放置特洛伊木马程序 TROJAN
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏,一旦用户打开了这些邮件的附件或者执行了这些程序之后,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。
当您连接到因特网上时,黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、寻找系统漏洞
  许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如RPC漏洞(冲击波、冲击波杀手、震荡波)。 这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉,最好的方法就是及时进行系统更新。
# 看一下系统漏洞是怎么被黑客利用的。4、关于其他软件的弱口令 和 漏洞
   比如我们常用的SQL server数据库,系统默认安装时如果用户(SA)没有输入密码,也会导致机器被攻击。
再比如常用的Serv-U 软件,软件的版本过低,也会遭到攻击。 (Remote exploit? overflow)?
要及时更新软件至最新版本!
5、网页的欺骗技术及恶意网站
   在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,正在访问的网页已经被黑客篡改过,那么黑客就可以达到欺骗的目的了。

恶意网站绝大多数人都遇到过,访问恶意网站也会造成严重的危害。第2部分 主机防护1、 操作系统安装完成-------
安装过程中为用户设置密码 (满足一定的复杂度要求)
注意物理安全。
注意环境安全。
防范社会工程学方式破解密码。2 申请IP地址
(手工设置和动态获得DHCP结合)

查看网卡的物理地址
3 设置IP地址 设置 IP 地址 IP冲突的解决
4 、首先进行Windows系统更新
(安装完系统以后第一步要进行的工作!)
动画 Windows 系统更新
动画 校内Windows系统更新 5、 安装防病毒软件并定期更新 动画 安装杀毒软件 6 、开启网络防火墙

Windows XP /2003 用户启用网络防火墙 Windows 2000用户请安装 Black ICE
7 停止默认共享 和一些危险服务 (一般用不到的服务) 介绍停止server服务 remote registry terminal service 8 、为其余的用户设置密码 关于Windows XP: 要修改登录注销方式,为每个用户都设置密码。第3部分 应急处理 对已经中病毒或木马 或者 被远程控制的机器 (1.对网络有影响 2.有可能丢失资料) 要首先拔掉网线 进行隔离处理 用杀毒软件杀毒
一个安全的计算机操作系统:1、 安装过程中为用户设置密码
2 、申请IP地址和设置
3 、首先进行Windows系统更新
4、 安装防病毒软件并定期更新
5、开启网络防火墙
6、停止默认共享 和一些危险服务
7 、为其余的用户设置密码
做到以上几点,您的计算机算是基本安全了。
总结 在计算机网络快速发展和应用的今天,网络信息安全问题已经成为了一个刻不容缓的亟待解决的问题。由于攻击过程的自动化、智能化,我们必须对此问题给与高度的重视,让信息真正安全。