(共31张PPT)
教科版(2019版)信息技术
(高中
必修2
信息系统化与社会)
第4单元
信息系统的安全
4.2信息系统安全技术
1.
探索和体验典型的信息系统安全技术。
2.
掌握信息系统安全防范的常用技术方法。
3.
养成规范的信息系统操作习惯。
学习目标:
重点难点:
重点:典型的信息系统安全技术。
难点:信息系统安全防范的常用技术方法。
1.引入
勒索病毒
熊猫烧香病毒
计算机病毒是人为编写的程序,有的是不小心编错程序从而变成病毒,有的是为了赚钱,有的只为炫技。
李俊为炫技
源自美国的病毒勒索5个比特币(5万人民币)
陈盈豪为炫技
2.
表4.2.1
计算机中病毒的相关分析
计算机中毒后会有哪些表现?会产生什么样的危害?
计算机中病毒的表现
原因
危害
系统无法启动
病毒修改了硬盘的引导信息,或删除了某些启动文件
文件打不开
病毒修改了文件格式或者修改了文件链接位置
计算机经常死机、卡机,经常报告内存不够、系统运行速度慢
病毒占用了内存和
CPU
资源,在后台运行了大量非法操作
提示硬盘空间不够
病毒复制了大量的病毒文件,占用了硬盘空间
数据丢失
病毒删除了文件
系统不能使用
文件不能使用
系统不能正常使用
系统不能正常使用
系统不能正常使用
计算机病毒(Computer
Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。
计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。
3.
计算机病毒的工作原理
隐蔽性
计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。
3.
计算机病毒的工作原理
传染性
计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。
3.
计算机病毒的工作原理
破坏性
病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。
3.
计算机病毒的工作原理
【实例】
CIH
病毒的工作流程
3.
计算机病毒的工作原理
计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。
3.
计算机病毒的工作原理
图4.2.2
计算机病毒的工作原理图
木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。
3.
计算机病毒的工作原理
拓展知识——木马
“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。
拓展知识——流氓软件
3.
计算机病毒的工作原理
1.
安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
2.
安装防火墙或者安装自带防火墙的杀毒软件。
3.
经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。
4.
不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
5.
使用移动存储器前,先查杀病毒。
6.
不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
4.病毒防范的基本常识
为了更有效地发挥杀毒软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。
其实Windows系统自带防火墙功能,通过合理的设置也能为计算机系统设置一道安全屏障。
5.
防火墙
什么是防火墙?
5.
防火墙
使用Windows防火墙
(1)从电脑的开始找到“控制面板”
下面以win7为例操作防火墙设置:
5.
防火墙
使用Windows防火墙
(2)打开控制面板
找到“防火墙”
5.
防火墙
使用Windows防火墙
(2)打开控制面板
找到“防火墙”
5.
防火墙
使用Windows防火墙
(3)防火墙的开启或关闭
5.
防火墙
设置出入站规则出站规则
(1)选择“高级设置”
防火墙开启之后会降低中招危险,但是也有可能会阻止一些你想运行的程序。
5.
防火墙
设置出入站规则出站规则
(2)设置入站规则出站规则
5.
防火墙
设置出入站规则出站规则
防火墙规则
入站规则:来自外网的程序、服务、用户等访问本地计算机。
出站规则:本地计算机上的程序、服务、用户等访问外网。
6.
设置个人信息系统的安全保护
个人信息安全防护:
1.
账号密码设置,不使用简单密码,提高密码的复杂度和长度。
2.
设置密码保护,在密码丢失时,快速找回并修改。
3.
使用安全性更高的认证方式,如手机验证码、扫描二维码登录、U盾等。
6.
设置个人信息系统的安全保护
1.
下列关于计算机病毒的叙述中,错误的是(
)
A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件
B.只要删除了感染病毒的文件,就可以彻底清除病毒
C.计算机病毒是人为编写的程序
D.计算机病毒是可以预防的
练习
B
2.
以下不属于计算机病毒基本特征的是(
)
A.潜伏性
B.传播性
C.表现性
D.共享性
D
练习
3.
下列措施中有助于预防计算机病毒的是(
)
A.安装杀毒软件定期扫描
B.经常进行操作系统补丁更新,修复漏洞
C.定期整理磁盘碎片
D.禁用浏览器中不必要的加载项
ABD
练习
从互联网安全来看,目前恶意程序主要包括恶意木马和僵尸网络两大类。其中恶意木马包括远程控制木马、僵尸网络木马、流量劫持木马、下载者木马、窃密或盗号木马等,僵尸网络则包括IRC协议僵尸网络、HTTP协议僵尸网络和其他协议僵尸网络。目前我国计算机感染恶意程序的前三种类型为远程控制木马、僵尸网络木马和流量劫持木马。
拓展知识
规范地在网上操作个人信息方可最大限度保护信息安全。
1.
访问安全的网站,不良网站常常包含木马程序。
2.
在使用痕迹未清除前,尽量不转借个人计算机给他人使用。
3.
不在未安装杀毒软件的计算机上登录个人帐户。
4.
不在公共计算机上登录网络银行等敏感帐户。
5.
不在公共计算机上保存个人资料和账号信息。
6.
离开公用计算机前退出已登录账户。
7.
不在QQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。
8.
不随意在网站上注册会员或向其提供个人资料。
网上个人信息安全操作规范
1.
病毒是什么。
2.
什么是防火墙
3.个人信息安全防护建议。
小结
感谢您的观看
THANK
YOU
FOR
YOUR
WATCHING一、选择题
1.注册网络账号时,下列选项中安全性最高的密码是(
)
A.ABCD1234
B.net
IT
cPu2G#$
C.Verysafe
D.20180518
2.下列计算机网络安全防范措施不恰当的是(
)
A.为所有学生上网设定年龄限制
B.上网时检验用户的身份和使用权限
C.保证计算机系统有一个良好的工作环境
D.建立完备的安全管理制度
3.小明妈妈换了新手机,旧手机卖给二手手机商店之前,最为合适的做法是
A.把手机卡拿掉
B.把手机里的照片删除
C.把手机里的通讯录删除
D.将手机初始化恢复成出厂设置
4.下列选项中属于信息犯罪的是(
)
A.为了防泄密而给秘密资料加密
B.在网上免费下载共享软件
C.利用黑客手段攻击政府网站
D.发布自己的网站
5.下列不属于信息安全产品的是(
)
A.网络防病毒软件
B.信息加密
C.网上银行“优key”
D.移动硬盘
6.以下行为中构成犯罪的是(
)。
A.破解他人计算机密码,但未破坏其数据
B.学习研究黑客技术
C.对自己计算机中的私人信息进行加密
D.向客户发送广告电子邮件
7.你觉得下面四组密码中,哪一组更为安全?(
)
A.用6个连续的数字做密码
B.用3个字母和3个数字组合在一起做密码
C.用自己的电话号码做密码
D.用自己的生日做密码
8.下列关于防火墙的叙述错误的是(
)
A.防火墙可以分为硬件防火墙和软件防火墙两大类
B.软件防火墙的价格相对便宜,因此个人用户较多选择这类防火墙
C.防火墙可以确保网络的安全
D.防火墙可以提高网络的安全性
9.当发现网络受到黑客攻击时,应采取的合理措施是(
)
A.立即查杀病毒
B.立即断开网络,关闭计算机
C.重新启动计算机,还原系统
D.立即启用防火墙
10.防火墙是指()。
A.防止一切用户进入的硬件
B.阻止侵权进入和离开主机的通信硬件或软件
C.记录所有访问信息的服务器
D.处理出入主机的邮件服务器
11.下列关于计算机病毒的叙述,不正确的是(
)
A.传染性是计算机病毒最主要的特点B.计算机病毒主要是人为操作不当而引起
C.计算机病毒会破坏计算机中的数据
D.计算机病毒是人为编制的程序
12.计算机病毒破坏的主要对象是(
)。
A.磁盘片
B.磁盘驱动器
C.CPU
D.程序和数据
13.手机QQ有一个功能“附近的人”,如下图所示,此功能可以让我们认识附近的新朋友,但也可能带来钱财损失和人身风险,原因是(
)
A、手机QQ有安全漏洞
B、手机QQ被植入木马
C、有些人缺少信息安全和防范意识
D、手机QQ功能上有缺陷
参考答案
1.B
设置密码时最好是数字和字母的组合,且定期或不定期有规律的更换。本题中选项B密码的安全性最高。
2.A
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。上网时检验用户的身份和使用权限,保证计算机系统有一个良好的工作环境,建立完备的安全管理制度都是恰当的防范措施。为所有学生上网设定年龄限制显然不合理,故本题选A。
3.D
旧手机卖给二手手机商店之前,需要将手机初始化恢复成出厂设置。因为手机中有很多个人信息,为了安全起见,需要将手机初始化恢复成出厂设置。故本题选D。
4.C
为了防泄密而给秘密资料加密、在网上免费下载共享软件、发布自己的网站,均属于合法行为。利用黑客手段攻击政府网站属于信息犯罪,故本题选C选项。
5.D
网络防病毒软件、信息加密、网上银行“优key”(支付安全),均属于信息安全产品,移动硬盘不属于信息安全产品,故本题选D选项。
6.A
网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令。破解他人计算机密码,虽然未破坏其数据,但也已经构成犯罪。故本题选A。
7.B
显然,用3个字母和3个数字组合在一起做密码更为安全,组合更多,被破解的可能性较小。故选项B为正确选项。
8.C
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术,防火墙不能确保网络的安全,但可以提高网络的安全性,故本题选C选项。
9.D
10.B
防火墙是指阻止侵权进入和离开主机的通信硬件或软件,故本题选B选项。
11.B
12.D
13.C第4单元 信息系统的安全
4.2信息系统安全技术
一、教材分析
本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习。本项目主要包含“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个任务。整个项目将实现带领学生经历“病毒什么样”“病毒是什么”“怎么安全防护”三个环节,从身边的实例出发,认识信息安全的重要性和防护技术学习的必要性,杜绝盲目的技术崇拜,充分认识信息系统的不足,有效地利用现有技术、措施保护个人信息安全。
二、教学目标
1.
探索和体验典型的信息系统安全技术。
2.
掌握信息系统安全防范的常用技术方法。
3.
养成规范的信息系统操作习惯。
三、重点难点
教学重点:典型的信息系统安全技术。
教学难点:信息系统安全防范的常用技术方法。
四、教学过程
引入
计算机病毒是人为编写的程序,有的是不小心编错程序从而变成病毒,有的是为了赚钱,有的只为炫技。
例举:勒索病毒(源自美国的病毒勒索5个比特币(5万人民币)、熊猫烧香病毒(李俊为炫技)、CHI病毒(陈盈豪为炫技)
表4.2.1
计算机中病毒的相关分析
计算机中毒后会有哪些表现?会产生什么样的危害?
计算机中病毒的表现
原因
危害
系统无法启动
病毒修改了硬盘的引导信息,或删除了某些启动文件
系统不能使用
文件打不开
病毒修改了文件格式或者修改了文件链接位置
文件不能使用
计算机经常死机、卡机,经常报告内存不够、系统运行速度慢
病毒占用了内存和
CPU
资源,在后台运行了大量非法操作
系统不能正常使用
提示硬盘空间不够
病毒复制了大量的病毒文件,占用了硬盘空间
系统不能正常使用
数据丢失
病毒删除了文件
系统不能正常使用
计算机病毒的工作原理
计算机病毒(Computer
Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。
计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。
(1)隐蔽性
计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。
(2)传染性
计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。
(3)破坏性
病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。
【实例】
CIH
病毒的工作流程
拓展知识——木马
木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。
拓展知识——流氓软件
“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。
病毒防范的基本常识
安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
安装防火墙或者安装自带防火墙的杀毒软件。
经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。
不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
使用移动存储器前,先查杀病毒。
不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
防火墙
(1)什么是防火墙?
为了更有效地发挥杀毒软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。其实Windows系统自带防火墙功能,通过合理的设置也能为计算机系统设置一道安全屏障。
(2)使用Windows防火墙
从电脑的开始找到“控制面板”——打开控制面板找到“防火墙”——防火墙的开启或关闭
(3)设置出入站规则出站规则
设置个人信息系统的安全保护
练习