资源简介 (共25张PPT)信息系统的安全必修二四信息系统安全技术1信息系统安全风险2信息系统安全管理3目 录信息系统安全技术02电脑病毒(Computer Virus)必修二高二4班王娟华海中学你的电脑中过病毒吗?戴上口罩能防电脑病毒吗?中了病毒的后果?电脑很卡,经常死机系统、文件损坏打不开病毒占用了内存和 CPU 资源,在后台运行了大量非法操作病毒修改了硬盘的引导信息,或删除了某些启动文件硬盘被占满病毒复制了大量的病毒文件,占用了硬盘空间计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征电脑病毒是天然存在的吗?你知道哪些电脑病毒吗勒索病毒源自美国的病毒勒索5个比特币(5万人民币)陈盈豪为炫技编写病毒的人为了什么?【实例】 CIH 病毒的工作流程计算机病毒的工作原理隐蔽性可触发性感染性传播性破坏性表现性潜伏性伪装成正常程序通过U盘、网络破坏数据、系统文件隐蔽性计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。传染性计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。破坏性病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。电脑病毒的特性?计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。图4.2.2 计算机病毒的工作原理图电脑病毒的生命周期木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。拓展知识——木马小心这匹“马”“流氓软件”是介于病毒和正规软件之间的软件。拓展知识——流氓软件流氓软件千千万,你被“非礼”了吗?杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。厂商将病毒的特征码收录到自己的病毒库当中,杀毒软件就能识别相应的病毒。用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。开发杀毒软件的近年来,国际反病毒行业普遍开展了各种前瞻性技术研究。现在已有基于虚拟机技术开发的启发式扫描软件和基于行为分析技术开发的主动防御软件。①杀毒软件(反病毒软件)(防毒软件)② (病毒)防火墙什么是防火墙?内网外网隔离技术经过你的同意的人可以进来你不同意的人不可以进来(1)从电脑的开始找到“控制面板”下面以win7为例操作防火墙设置:②设置防火墙的规则(2)打开控制面板找到“防火墙”②设置防火墙的规则(2)打开控制面板找到“防火墙”②设置防火墙的规则(3)防火墙的开启或关闭②设置防火墙的规则设置出入站规则出站规则(1)选择“高级设置”防火墙开启之后会降低中招危险,但是也有可能会阻止一些你想运行的程序。②设置防火墙的规则设置出入站规则出站规则(2)设置入站规则出站规则二、 防火墙入站规则:来自外网的程序、服务、用户等访问本地计算机。出站规则:本地计算机上的程序、服务、用户等访问外网。1. 安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。2. 安装防火墙或者安装自带防火墙的杀毒软件。3. 经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。4. 不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。5. 使用移动存储器前,先查杀病毒。6. 不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。7. 禁用浏览器中不必要的加载项。8. 经常查看系统的启动项,去除不必要的启动服务(msconfig)。病毒防范小课堂开课啦1. 账号密码设置,不使用简单密码,提高密码的复杂度和长度。2. 设置密码保护,在密码丢失时,快速找回并修改。3. 使用安全性更高的认证方式,如手机验证码、扫描二维码登录、U盾等。③ 设置个人信息系统的安全保护规范地在网上操作个人信息方可最大限度保护信息安全。1. 访问安全的网站,不良网站常常包含木马程序。2. 在使用痕迹未清除前,尽量不转借个人计算机给他人使用。3. 不在未安装杀毒软件的计算机上登录个人帐户。4. 不在公共计算机上登录网络银行等敏感帐户。5. 不在公共计算机上保存个人资料和账号信息。6. 离开公用计算机前退出已登录账户。7. 不在QQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。8. 不随意在网站上注册会员或向其提供个人资料。③ 个人信息系统的安全操作规范1. 下列关于计算机病毒的叙述中,错误的是( )A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件B.只要删除了感染病毒的文件,就可以彻底清除病毒C.计算机病毒是人为编写的程序D.计算机病毒是可以预防的练习B2. 以下不属于计算机病毒基本特征的是( )A.潜伏性B.传播性C.表现性D.共享性D练习(多选)3. 下列措施中有助于预防计算机病毒的是( )A.安装杀毒软件定期扫描B.经常进行操作系统补丁更新,修复漏洞C.定期整理磁盘碎片D.禁用浏览器中不必要的加载项ABD练习PRESENTATION TEMPELETE TITLE谢谢观看THANK YOU 展开更多...... 收起↑ 资源预览