信息安全

文档属性

名称 信息安全
格式 zip
文件大小 137.6KB
资源类型 教案
版本资源 粤教版
科目 信息技术(信息科技)
更新时间 2010-09-08 21:51:00

文档简介

(共17张PPT)
表4—5 小组活动计划表
第六章 信息安全
生活在当今信息时代,人们在享受信息技术带来的极大方便的
同时,也面临着一个严重的信息安全问题。人们越来越担心存储的
信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障,
以及发出的信息是否完整、正确地送达对方等问题。信息安全 不仅需要解决技术问题,还需要解决与信息安全相关的法律法规
及道德规范问题。
本章将通过具体的案例学习,帮助同学树立信息安全意识,
学会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信息;
了解信息技术可能带来的不利于身心健康的因素;增强自觉遵守
与信息活动相关的法律法规意识,负责任地参与信息实践;养成
健康使用信技术的习惯。
6.1 信息安全及系统维护措施
6.1.1 信息安全问题
任务:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面,
会造成怎样的后果,并填写表6-1
交流:
(1)结合上述案例或根据你的经验,小组讨论以计算机及网络
为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的
后果,如果预防? (2)谈谈开发有完全自主产权的信息系统)包括硬件或软件)
对护国家信息安全有何意义?
威胁计算机安全的几个方面
①自然因素;②人为或偶然事故;③计算机犯罪;④计算机病毒;⑤电子对抗
总结: 通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。 信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的 使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。
6.1.2 信息系统安全及维护
一、 维护信息系统安全的一般措施:
参考课本P132表6-2
二、目前比较常见的信息安全产品包括下面几种:
1、网络防病毒产品
2、防火墙产品
3、信息安全产品
4、网络入侵检测产品
5、网络安全产品
网络防火墙:是防范措施与软件的总称,目的是阻止非法用户进入内部网。
真正的防火墙可能是一台计算机主机,它负责检查在内部网与Internet之间的数据交互,并阻止非法的访问请求。
网络防火墙原理
防火墙,控制站点的
访问,保护内网安全
防火墙的端口,
防火墙的端口可
能不止一个
防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则
我是否应该放他进去呢
让我先根据规则比较一下
数据加密、解密原理
Attack
USA
明文
每个字母变成后两个字母
加密算法
密匙∶2
Cvvcem
WUC(在网络中传输)
密文
每个字母变成前两个字母
解密算法
密匙∶2
明文
你看我不到……
你看我不到……
潜在的窃取者
Attack
USA
数据加密:指按一定规则把可直接阅读的明文信息变成无法阅读的密文信息。
6.1.3计算机病毒及预防
任务: 1、了解计算机病毒及其防治
2、了解什么是计算机犯罪及其危害性。
1、什么是计算机病毒:
简单讲,是指一组有破坏作用的程序代码.
2、计算机病毒的特点:课本P134中表6-4列出了计算机病毒的特点。
主要有::非授权可执行性, 隐蔽性, 传染性, 潜伏性, 破坏性, 表现性, 可触化性.
3、计算机病毒的防治:
任务4:
3-5人为一小组,从下列活动项目中选择一项或几项开展活动,
然后进行交流,总结出采用什么方法措施才能切实有效地防治
计算机病毒。
活动1:查找目前国内外比较有名的杀毒软件,填写表6-5
活动2:查找目前国内外比较出名的杀毒软件。填写表6—6。
活动3:在一台计算机上安装一种杀毒软件,学会及时更新病
毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没
有中毒,并列出病毒的名称和处理方法。填写表6—7
总结:
在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。 (2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。 (3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。 (4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。
6.1.4 计算机犯罪及预防
一、在当前,计算机犯罪主要包括以下情况:
(1)制作和传播计算机病毒并造成重大危害。 (2)利用信用卡等信息存储介质进行非法活动。
(3)窃取计算机系统信息资源。
(4)破坏计算机的程序或资料。
(5)利用计算机系统进行非法活动。
(6)非法修改计算机中的资料或程序。
(7)泄露或出卖计算机系统中的机密信息。
二、完成下面任务:
阅读案例,分析这些案例中利用计算机和计算机网络进行了哪方面的犯罪,并谈谈对预防计算机犯罪所应采取的防范措施。可列举更多案例并加以分析,说明利用计算机进行犯罪将引发的严重后果。
三、防范计算机犯罪是应用计算机的一项重要工作。
防范计算机犯罪可以从以下几方面进行:
(1)开展计算机道德和法制教育。
(2)从计算机技术方面加强对计算机犯罪的防范能力。 (3)对计算机系统采取适当的安全措施。 (4)建立对重点部门的督查机制。 (5)建立健全打击计算机犯罪的法律、法规及各种规章制度。
信息社会中,每一个人需要从各方面加强信息技术安全意识,对信
息安全各个方面的知识要有一定的了解,从各个方面调整自己的安
全策略,才能更大限度地保护自己,维护信息社会中的秩序。

练习:
1、举例说明在信息活动中你碰到的一些信息安全方面的事情,并加以分析,说说是属于哪方面的问题,应该如何解决。
2、查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法?应如何进行防范。
3、上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并学会使用该防火墙对本机系统进行防护。
附:病毒知识很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?
其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(her.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等(共5张PPT)
6.2 信息安全法律法规及道德规范
6.2.1网上道德规范:
任务:下面列出网络信息活动中存在的四个问题,请在表6-8中,
填写其他三个问题及造成的危害。
存在问题
造成危害
在网上传播不良信息
毒化网络上空气,对青少年的身心造成危害
利用网络进行犯罪行为
机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆
发布虚假信息
虚假信息的大量存在严重影响着网络信息的可信性。
信息垃圾泛滥
制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂世界。”
表6-8 网络信息活动中存在的问题及其危害
总结:
为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。具体来说要切实做到下面几点:
1.未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。
2.未经允许,不得对计算机信息网络功能进行删除、修改或者增加。
3.未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。
4.不得故意制作、传播计算机病毒等破坏性程序的。
5.不做危害计算机信息网络安全的其他行为。
全国青少年网络文明公约:
 要善于网上学习,不浏览不良信息。
要诚实友好交流,不侮辱欺诈他人。
要增强自护意识,不随意约会网友。
 要维护网络安全,不破坏网络秩序。
要有益身心健康,不沉溺虚拟时空。
6.2.2 信息安全法律法法规
3-5人为一小组,查找我国和其他一些国家目前在信息安全方面的法律法规,并在班上进行交流。
参考网站:
(1)国家计算机网络与信息安全 (http://www.infosec./index.php)
(2)中国计算机病毒应急处理 (http://www.antivirus-china./law/fagui.htm)
(3)因特网法律法规
(http:///~bytalent/lawnet/net_safe/03.htm)
练习: 1、列举你所知道的我国已经出台的关于网络方面的法律和规章制度文件名称。
2、一些黑客认为“是他们发现了漏洞,只有入侵才能揭示安全缺陷。他们只是利用了一下闲置资源而已,没有造成什么财产损失,没有伤害人,也没有改变什么,只不过是学习一下计算机系统如何操作而已。”利用你掌握的信息安全法律法规,谈谈你的看法。