资源简介 (共26张PPT)4.2 信息系统安全技术学习目标1. 探索和体验典型的信息系统安全技术。2. 掌握信息系统安全防范的常用技术方法。学习目标3. 养成规范的信息系统操作习惯。课堂导入 U盘是常用的移动存储介质。有时候在陌生电脑用完后,发现U盘里的文件都“不见”了,显示扩展名的情况下可以发现很多新的exe“文件夹”,杀毒软件也报毒。谁“偷了”我的文件?文件真的丢失了吗?计算机病毒防护技术 你见过计算机感染病毒的现象吗?计算机中毒后会有哪些表现?会产生什么样的危害?请大家交流一下。活动1:探讨计算机病毒的危害计算机病毒防护技术计算机中病毒的表现 原因 危害系统无法启动 病毒修改了硬盘的引导信息,或删除了某些启动文件 系统不能使用文件打不开 病毒修改了文件格式或者修改了文件链接位置 文件不能使用计算机经常死机、卡机,经常报告内存不够、系统运行速度慢 病毒占用了内存和 CPU 资源,在后台运行了大量非法操作 系统不能正常使用提示硬盘空间不够 病毒复制了大量的病毒文件,占用了硬盘空间 系统不能正常使用数据丢失 病毒删除了文件 系统不能正常使用活动1:探讨计算机病毒的危害病毒修改了硬盘的引导信息,或删除了某些启动文件 系统不能使用病毒修改了文件格式或者修改了文件链接位置 文件不能使用病毒占用了内存和 CPU 资源,在后台运行了大量非法操作 系统不能正常使用病毒复制了大量的病毒文件,占用了硬盘空间 系统不能正常使用病毒删除了文件 造成数据丢失计算机病毒防护技术 计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。计算机病毒的特性传播性隐蔽性感染性……潜伏性可触发性表现性破坏性计算机病毒计算机病毒防护技术 计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。计算机病毒的工作原理如图所示。计算机病毒的工作原理人为设计侵入系统触发运行实施破坏潜伏(等待触发时机)传染其他主机计算机病毒的工作原理思考:在哪些环节可以防止计算机病毒侵入系统?病毒侵入系统后应该如何处理?计算机病毒防护技术 杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。 工作原理有几种方式:基于特征码识别、基于虚拟机技术开发的启发式扫描和基于行为分析技术开发的主动防御。计算机杀毒软件360金山毒霸火绒安全腾讯管家计算机病毒防护技术活动2:使用计算机杀毒软件 通过下载安装(若本机无杀毒软件)并使用一款杀毒软件,开始扫描本机。回答下列问题:1.使用杀毒软件时,执行扫描和更新病毒库,哪个应该先执行?为什么?2.如果杀毒软件提示某个重要文件感染病毒,那相应的处理方式有哪几种?你优先会选择哪种方式?3.为了更彻底地清除病毒,在病毒特征库已经更新的前提下,你认为计算机系统在安全模式还是正常模式下杀毒效果好?为什么?4.在什么情况下,你会建议人们对U盘进行杀毒扫描?如老师刚上完课的U盘、朋友分享游玩照片的U盘。计算机病毒防护技术1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。2.安装防火墙或者安装自带防火墙的杀毒软件。3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。4.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。5.使用移动存储器前,先查杀病毒。6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。7.禁用浏览器中不必要的加载项。8.去除不必要的启动服务。病毒防范的基本常识计算机病毒防护技术 木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。拓展知识——木马挖矿木马的攻击流程计算机病毒防护技术 “流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。如有窗口不断跳出;首页劫持;广告宣传。流氓软件虽然不一定会影响计算机的正常使用,但也会占用一定的计算机资源,影响用户使用计算机的体验。拓展知识——流氓软件窗口广告弹出网页探索与应用防火墙防火墙技术的工作原理 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。主动审核进出的数据管控可能存在的通信风险监控校内外人员的进出审核身份确认是否放行探索与应用防火墙防火墙的规则 高级安全Windows防火墙的高级安全设置中,可以针对程序和端口创建规则。入站规则:来自外网的程序、服务、用户等访问本地计算机。出站规则:本地计算机上的程序、服务、用户等访问外网。探索与应用防火墙活动3:设置防火墙规则 启用Windows系统防火墙,实践建立一条防火墙规则,并进行效果测试:1.如何启用Windows防火墙?2.如果需要禁止某一个可疑的应用程序访问网络,应如何设置防护墙?并测试效果。3.防火墙是否只会阻挡可疑或恶意通信?探索与应用防火墙活动3:设置防火墙规则 启用Windows系统防火墙,实践建立一条防火墙规则,并进行效果测试:1.如何启用Windows防火墙?2.如果需要禁止某一个可疑的应用程序访问网络,应如何设置防护墙?并测试效果。3.防火墙是否只会阻挡可疑或恶意通信? 防火墙不一定只会阻挡可疑或恶意通信,也可能阻挡正常软件的通信,因此要合理设置Windows防火墙规则。探索与应用防火墙活动4:对比杀毒软件和防火墙 防火墙与杀毒软件都能在一定程度上保障信息系统的安全,它们的区别是什么? 作用 作用区域 工作对象 工作机理杀毒软件 对病毒等一切已知的对计算机有危害的程序代码进行清除防火墙 是在两个网络通信时执行的一种访问控制尺度,最大限度阻止网络中的黑客来访问你的网络本地电脑内部网与公众网络之间本地电脑上的病毒通信时的数据包在计算机中发现并清除各种恶意程序过滤数据包,阻挡外部攻击,避免来自网络的威胁小结 为了降低信息系统的安全风险,我们可以在本地计算机安装了杀毒软件并启用和设置防火墙,但并不能绝对保护个人信息的安全。在计算机和互联网应用过程中,安全风险是防不胜防的,没有一劳永逸的工具或方法。个人信息安全防护:1.账号密码设置,不使用简单密码,提高密码的复杂度和长度。2.设置密码保护,在密码丢失时,快速找回并修改。3.使用安全性更高的认证方式,如手机验证码、扫描二维码登录、U盾等。安装杀毒软件启用并设置防火墙规范的操作习惯小结 在本地计算机安装了杀毒软件并启用设置了防火墙可以有效降低安全风险,但并不能绝对保护个人信息的安全。 我们在享受技术带来便利的同时,也需要养成良好的使用习惯。规范地在网上操作个人信息方可最大限度保护信息安全:1.访问安全的网站,不良网站常常包含木马程序。2.在使用痕迹未清除前,尽量不转借个人计算机给他人使用。3.不在未安装杀毒软件的计算机上登录个人帐户。4.不在公共计算机上登录网络银行等敏感帐户。5.不在公共计算机上保存个人资料和账号信息。6.离开公用计算机前退出已登录账户。7.不在QQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。8.不随意在网站上注册会员或向其提供个人资料。练习1.下列关于计算机病毒的叙述中,错误的是( )(单选题)A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件B.只要计算机能保持长时间的断电,就可以彻底清除病毒C.计算机病毒是人为编写的程序D.计算机病毒是可以预防的B练习2.以下不属于计算机病毒基本特征的是( )(单选题)A.潜伏性B.传播性C.表现性D.共享性D练习3.下列措施中有助于预防计算机病毒的是( )(多选题)A.安装杀毒软件定期扫描B.经常进行操作系统补丁更新,修复漏洞C.定期整理磁盘碎片D.禁用浏览器中不必要的加载项ABD练习4.关于计算机中的防火墙技术,说法正确的是( )(单选题)A.是一种可以预防计算机着火或者着火时与火场进行隔离的关键技术B.是一种计算机访问控制尺度,能较大限度防止网络中的威胁C.通过设置进站规则和出站规则,可以控制哪些人群使用本地计算机D.能够消除计算机中的病毒、木马、流氓软件和广告B练习5.如果给自己的网络账号设置密码,以下密码安全性最高的是( )(单选题)A.1234567890 B.safewordC.abcd1234 D.Abc!@#123D解析:一般8位以上字母、数字及特殊字符的组合密码可以有效提高密码的安全性。练习6.关于网上个人信息安全操作规范,正确的是( )(单选题)A.新买的电脑无需装杀毒软件也能保证信息安全B.在公共电脑上保存个人账号资料C.离开公用计算机前退出已登录的账号D.在论坛或者微博交流时留下个人信息C解析:无论新旧,电脑都应安装杀毒软件;公共电脑不应保存个人的账号资料;不应随意在网络交流中泄露个人信息。同学们,再见! 展开更多...... 收起↑ 资源预览