第六章 信息安全

文档属性

名称 第六章 信息安全
格式 rar
文件大小 909.3KB
资源类型 教案
版本资源 粤教版
科目 信息技术(信息科技)
更新时间 2011-11-02 20:32:06

图片预览

文档简介

(共25张PPT)
复习提问:
1、下列各种方式分别属于哪各信息资源管理方式?
资源管理器
博客
新生学籍查询系统
中国国家数字图书馆
飞机票售票系统
淘宝上购物
4、信息资源管理方式
学生学籍管理信息系统
2、下列方式分别属于哪种网上信息资源组织方式?
FTP
第六章 信息安全
一、信息系统安全: (以计算机和网络为主体)
1、信息系统安全的一般措施:
物理安全:环境维护、防盗、防火、防静电、防雷击、
防电磁辐射
逻辑安全
访问控制:
信息加密:
访问权限的控制
身份认证
数据加密
数字签名
登录QQ号
登录邮箱
练习:下列属于信息信息系统安全的一般措施中的哪种?
2、常见信息安全产品:
(1)网络防病毒产品
(2)防火墙产品
(3)信息安保产品
(4)网络入侵检测产品:如:360安全卫士
(5)网络安全产品
3、计算机病毒:
(1)定义:
我国在1994年2月28日颁布的《中华人民共和国计算机信息系统安全保护条例》对计算机病毒进行了明确的定义:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。
计算机病毒不能独立存在,它必须“寄生”在程序、文件、电子邮件等中。
(2)特点:非授权可执行性、隐蔽性、传染性(是计算机病毒最主要的特点,也是判断一个程序是否病毒的根本依据)、潜伏性、破坏性、表现性、可触发性等。
(3)防治方法:
学以致用:
张玲家刚买回一台新电脑,并办理了上网手续。但因为缺乏病毒防范意识,第二天便受到了来自网络的攻击。请你为张玲提供一些病毒防范的建议并说明意图。
①安装操作系统补丁(漏洞)
②安装杀毒软件,并定期更新病毒库,定期查杀病毒
③安装防火墙软件。
网络钓鱼 :(Phishing)利用伪造的 Web 站点或电子邮件发送伪装的网上银行地址给客户,用户只要点击这类链接,就会被引到伪装的网上银行,用户输入的帐号、密码也就落入骗子之手。
措施:
(1)不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。
(2)不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过QQ 、MSN 、Email 等软件传播,这些途径往往可能被黑客利用来进行诈骗。
(3)不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、新闻组、 QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。
(4)不要在网站注册时透露自己的真实资料 。
扩展
网银大盗:通过键盘记录的方式,监视用户操作。当用户使用个人网上银行进行交易时,该病毒会恶意记录用户所使用的帐号和密码,记录成功后,病毒会将盗取的帐号和密码发送给病毒作者,造成经济损失。
措施:
(1),最好去银行申请网上银行专业版。网上银行专业版一般的黑客没有办法破解,安全性非常高。
(2):如果要登录银行网站,一定要仔细核对网址。同时最好不要轻易打开不认识的邮件,尤其是一些后缀为.exe的可执行文件。
(3):要定期查看“历史交易明细”、和查阅对账单,如发现异常交易或账务差错,立即与银行联系,避免损失。
(4):如果不是采用硬件加密手段,不要在公用计算机上使用网上银行,从而使网上身份识别系统被攻破,网上账户遭盗用。
(5):登录网上银行时,我们一般使用软键盘输入密码,这样不容易被不怀好意的木马、病毒监听,防止木马记录键盘输入。一定程度上可以保证密码安全。
流氓软件是不是计算机病毒?
“流氓软件”(恶意软件):是介于病毒和正规软件之间的软件,通俗地讲是指在使用电脑上网时,不断跳出的窗口让自己的鼠标无所适从;有时电脑浏览器被莫名修改增加了许多工作条,当用户打开网页却变成不相干的奇怪画面,甚至是黄色广告。
这类软件一般具有如下一种或几种特征:
(1)强制安装;(2)难以卸载;
(3)浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。
(4)广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。
(5)恶意收集用户信息;
(6)恶意卸载;
(7)恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。
 
思考1、
木马与病毒有什么区别?
木马(特洛伊木马)是一种基于远程控制的黑客工具。与病毒不同,木马
一般不会自我繁殖,也不会去感染其他文件,早期木马最主要的是控制电脑。
现在的木马最主要的是转变成盗窃用户的帐号密码,更关注用户的私秘信息。
例:利用木马盗窃网游帐号密码、盗窃网上银行的资金……
思考2、
预防措施:(1)不打开来历不明的邮件
(2)不下载运行来历不明的程序
1、信息系统安全的措施:
物理安全:环境维护、防盗、防火、防静电、防雷击、防电磁辐射
逻辑安全
访问控制:
信息加密:
访问权限的控制
身份认证
数据加密
数字签名
2、常见信息安全产品:
3、计算机病毒:
(1)定义、(2)特点、(3)预防
4、信息安全法律法规:
小结