资源简介 (共23张PPT)第6课 网络安全学习目标1、认识计算机病毒、木马的危害。2、理解计算机病毒、木马的传播途径。3、了解黑客对网络的危害。4、了解网络安全防范措施,树立健康上网的理念。说说你所知道的计算机网络安全问题电脑上不了网、断网……电脑中病毒……邮箱帐号、QQ帐号等密码被盗……打开网页跳出很多广告……邮箱里有很多垃圾邮件……常见网络安全问题1、计算机病毒一、计算机病毒和木马计算机病毒是一种特殊的计算机程序 ,这种程序通过非授权入侵并隐藏在计算机中,进而传染给其他程序。计算机病毒特征传染性。计算机病毒可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机上;2.破坏性。病毒入侵计算机后,都对计算机系统及应用系统造成不同程度的破坏;传染破坏计算机病毒特征3.隐蔽性。计算机病毒通常利用自身代码长度很小、传播速度快的特点,采用各种欺骗的方法隐藏在各种文件中,不易被察觉;4.潜伏性。计算机病毒通常都有潜伏期。有时被感染后,并不马上发作,而等条件符合时才发作;计算机病毒的检测及防治可以通过流行的杀毒软件和硬件进行病毒检测。找到病毒后应立即用软件查杀。要提高对病毒危害性的认识,以预防为主,采取主动的防范措施,养成良好的用机习惯。病毒 1熊猫烧香病毒 很有名气的一种计算机病毒,不但对用户系统进行破坏,导致大量应用软件无法使用,还能终止大量反病毒软件进程。还可删除扩展名为gho的所有文件,造成用户系统备份文件丢失,从而无法进行系统恢复。 1998年7月26日,一种名叫CIH的恶性病毒开始袭击美国,该 病毒同时对BIOS和硬盘发起攻击。8月26日,CIH病毒侵入中国,造成严重损失。为此,公安部发出紧急通知,各反病毒软件厂商纷纷推出新版杀毒软件,一时沸沸扬扬,人心惶惶。 该病毒作者陈盈豪(一台湾大学生)发表公开道歉:事件发生 于5月底,病毒先从宿舍内部迅速扩大到各大网站,因为网络四通八达,病毒感染力极强,造成始料不及的灾难......CIH病毒陈盈豪病毒 22、木马木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机。木马这个名字来源于古希腊传说荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事。木马程序通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的常见种类:网银木马、网络游戏木马、通讯类木马等。安全措施:安装木马查杀工具。计算机木马病毒与此类似,是一种后门程序,通过电子邮件、下载文件、网页、聊天工具等传播。常被黑客用作控制远程计算机的工具,通过网络向其它计算机发布控制指令,控制其它计算机的程序运行甚至切取重要数据。特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。特洛伊木马病毒木马病毒利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。二、黑客黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客黑客攻击常用手法1、后门程序2、网络监听3、信息炸弹4、拒绝服务斯诺登凯文三、网络安全防范措施主流的安全防护方法1、安装工具软件实现安全防护2、提前做好系统、数据备份3、通过系统补丁实现安全防护4、使用移动存储设备前先杀毒。5、不随意打开不明的文件或邮件。6、不随便透露个人信息。7、不浏览不分健康网站。8、设置好密码,定期更新。常用工具推荐:系统安全工具360安全卫士、电脑管家杀毒软件360杀毒、瑞星、百度……防火墙天网防火墙系统清理优化超级兔子、Windows优化大师四、健康上网、保护自己1、不故意传播病毒,不用非法技术手段入侵他人计算机。2.不利用网络散播虚假信息、垃圾信息。不要在网络中宣泄自己的不良情绪,更不要使用侮辱、谩骂的语言聊天,不随便和不认识的网友约会。3.控制自己的上网时间,在上网之前,把自己要做的事情先写下来,一件一件地去成,真正将网络作为自己学习、生活、娱乐的有效工具。4.多与同学、朋友、父母亲人面对面交流,减少网络聊天的时间提高自身素质,抵制网络诱惑我们的行为要善于网上学习 不浏览不良信息要诚实友好交流 不侮辱欺诈他人要增强自护意识 不随意约会网友要维护网络安全 不破坏网络秩序要有益身心健康 不沉溺虚拟时空全国青少年网络文明公约谢谢 ! 展开更多...... 收起↑ 资源预览