浙教版高中信息技術必修-信息技術基礎:信息安全與保護課件
單擊此處編輯母版標題樣式,單擊此處編輯母版文本樣式,第二級,第三級,第四級,第五級,0,7.3,信息的安全與保護,7.3信息的安全與保護,1,當你打開某個網(wǎng)頁時,你的電腦突然不運行了。,當你點擊某個按鈕時,某些頁面突然不停地跳出來。,當你單擊某幅圖片時,桌面上什么都沒有了。,中,毒,啦,當你打開某個網(wǎng)頁時,你的電腦突然不運行了。當你點擊某個按,2,什么是病毒?有什么特點?,傳染性非典型肺炎,,由SARS病毒引起的急性呼吸道傳染病,于2002年在中國廣東順德首發(fā),并迅速擴散至東南亞乃至全球,直至2003年中期疫情才被逐漸消滅。,全球因非典死亡的人數(shù)為919人,病死率近11%,,中國內(nèi)地累計病例5327例,死亡349人。,具有起病急、傳播迅速、病,死率較高等特點,什么是病毒?有什么特點?傳染性非典型肺炎,由SARS病毒,3,計算機病毒的定義,計算機病毒(Computer Virus):在中華人民共和國計算機信息系統(tǒng)安全保護條例中被明確定義,病毒是指,編制者,在計算機程序中插入的,破壞計算機,功能或者數(shù)據(jù)的代碼,能,影響計算機使用,,能自我復制的一組,計算機指令或者程序代碼,。,計算機病毒的定義計算機病毒(Computer Viru,4,傳染方式:,1,、引導區(qū)型病毒主要通過外存(,U,盤、移動硬盤,)在操作系統(tǒng)中傳播,感染引導區(qū),蔓延到硬盤,并能感染到硬盤中的主引導記錄。,2,、文件型病毒是文件感染者,也稱為“寄生病毒”。它運行在計算機存儲器中,通常感染擴展名為COM、,EXE,、SYS等類型的文件。,3,、混合型病毒具有引導區(qū)型病毒和文件型病毒兩者的特點。,4,、宏病毒是指用BASIC語言編寫的病毒程序寄存在Office文檔上的宏代碼。宏病毒影響對文檔的各種操作。,計算機病毒的種類,傳染方式:計算機病毒的種類,5,5,、木馬,(特洛伊)木馬是一個看似正當?shù)某绦?,但事實上當?zhí)行時會進行一些惡性及不正當?shù)幕顒印D抉R可用作黑客工具去竊取用戶的密碼資料或破壞硬盤內(nèi)的程序或數(shù)據(jù)。與電腦病毒的分別是特洛伊不會復制自己。它的傳播技倆通常是誘騙電腦用戶把特洛伊木馬植入電腦內(nèi),例如通過電子郵件上的游戲附件等。,6,、蠕蟲,蠕蟲是另一種能自行復制和經(jīng)由網(wǎng)絡擴散的程序。它跟電腦病毒有些不同,電腦病毒通常會專注感染其它程序,但蠕蟲是專注于利用網(wǎng)絡去擴散。隨著互聯(lián)網(wǎng)的普及,蠕蟲利用電子郵件系統(tǒng)去復制,例如把自己隱藏于附件并于短時間內(nèi)電子郵件予多個用戶。有些蠕蟲(如CodeRed),更會利用軟件上的漏洞去擴散和進行破壞。,5、木馬,6,計算機病毒的特征,計算機病毒的特征,7,2017年5月12日起,全球范圍內(nèi)爆發(fā)的基于Windows網(wǎng)絡共享協(xié)議進行攻擊傳播的,蠕蟲惡意代碼,,不法分子通過改造之前泄露的NSA黑客武器庫中“永恒之藍”攻擊程序發(fā)起的網(wǎng)絡攻擊事件。英國、俄羅斯、整個歐洲以及中國國內(nèi)多個高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復文件。,比特幣勒索病毒,1.,永恒之藍,加密硬盤,只收比特幣,2017年5月12日起,全球范圍內(nèi)爆發(fā)的基于Wi,8,計算機病毒 典型案例,計算機病毒 典型案例,9,史上最“著名”的電腦病毒,破壞硬件,破壞的是電腦硬件,文件型病毒,病毒發(fā)作后,硬盤數(shù)據(jù)全部丟失,甚至主板上BIOS中的原內(nèi)容也會被徹底破壞,主機無法啟動。只有更換BIOS,或是向固定在主板上的BIOS中重新寫入原來版本的程序,才能解決問題,史上最“著名”的電腦病毒破壞硬件破壞的是電腦硬件文,10,計算機病毒 典型案例,計算機病毒 典型案例,11,浙教版高中信息技術必修-信息技術基礎:信息安全與保護課件,12,浙教版高中信息技術必修-信息技術基礎:信息安全與保護課件,13,昨天一上網(wǎng)就收到的一條留言信息:,老同學,最近一段時間沒有上網(wǎng)了,昨天一上來,看見你一個勁的和很多人在聊天,說話的態(tài)度和語氣似乎不像是你的風格,應該不會是你吧,可裝得也夠像的,我錄了視頻,你打開看看:,http:/ 按短信要求將錢轉(zhuǎn)入指定帳號,A.,B.,C.,D.,2、大部分計算機病毒都設定了發(fā)作條件,這主要體現(xiàn)的計算機病毒特征是,A.傳染性 B.破壞性 C.表現(xiàn)性 D.可觸發(fā)性,3、下列屬于殺毒軟件的有,金山毒霸,暴風影音,卡巴斯基,超級解霸,A.,B.,C.,D.,4,、面對信息技術引發(fā)“自由”與“規(guī)則”的矛盾,正確的行為是,A.在論壇上隨意轉(zhuǎn)發(fā)信息 B.遵守國家制訂的相關法律、法規(guī),C.在論壇上嘲笑、誹謗他人 D.群發(fā)垃圾郵件,5,、案例:某人使用自己的電腦,非法登錄到某通訊公司的服務器中,破譯了部分用戶的賬號和密碼,并進行非法操作,造成用戶數(shù)據(jù)丟失的嚴重后果。請分析,這一案例中所描述的信息安全威脅來自,A.自然災害 B.意外事故 C.黑客攻擊 D.軟件漏洞,B,D,B,B,C,練一練 1、案例小張收到一條手機知信:“你的銀行卡信息,24,6,、.下列維護信息系統(tǒng)安全的措施中,不合適的是,A.定期重裝操作系統(tǒng) B.設置用戶訪問權限,C.在機房安裝防靜電地板 D.安裝網(wǎng)絡防火墻,7,、下列選項中,符合全國青少年網(wǎng)絡文明公約的是,A.未經(jīng)許可,在因特網(wǎng)上公布他人的信息 B.在因特網(wǎng)上傳播虛假信息,C.利用網(wǎng)絡進行學習,不沉溺虛擬時空 D.故意制作、傳播計算機病毒,8,.下列選項中,違反計算機軟件保護條例的是,A.使用教材配套的學習光盤 B.購買、使用正版軟件,C.下載并安裝免費的殺毒軟件 D.未經(jīng)許可,隨意使用他人計算機網(wǎng)絡信息資源,9,、要使重要的信息資源不被非法竊取,以下()措施是無效的,A.設置口令密碼 B.將文件屬性改為隱藏,C.對信息內(nèi)容加密 D.設置特定使用權限,10,、下列選項中,能有效防止計算機病毒感染的方法是,A.,安裝金山毒霸,定期查殺病毒 B.提高計算機電源的穩(wěn)定性,C.不使用任何U盤,D.堅決抵制網(wǎng)絡上下載的軟件,C,C,D,B,A,6、.下列維護信息系統(tǒng)安全的措施中,不合適的是CCDBA,25,課后作業(yè),通過互聯(lián)網(wǎng)查詢關鍵字,“,黑客攻擊,”,、,“,網(wǎng)絡戰(zhàn),”,、,“,信息犯罪,”,。并依據(jù)自己對信息安全的理解,撰寫一篇不少于,500,字的學習報告。,課后作業(yè)通過互聯(lián)網(wǎng)查詢關鍵字“黑客攻擊”、“網(wǎng)絡戰(zhàn)”、“信息,26,