资源简介 信息的安全和保护高中一年级 信息技术基础(浙教版)为什么要注意信息安全?Why should we pay attention to Information Security?1布置学习任务一—02—为什么要注意信息安全?—03—为什么要注意信息安全?—04—为什么要注意信息安全?—05—什么是计算机病毒、计算机木马和恶意软件,它们有什么特征?What is a computer Virus, a Trojan horse , and Malware? What are their features?2布置学习任务二、三、四—06—什么是计算机病毒? 计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 ——中华人民共和国公安部http://www.mps.gov.cn/n2254314/n2254409/n2254419/n2254429/c3721836/content.html—07— 计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 ——百度百科https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%97%85%E6%AF%92/174112?fr=aladdin什么是计算机病毒?—08— 计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。 ——百度百科https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E6%9C%A8%E9%A9%AC什么是计算机木马?—09— 木马这个词来源于一个古老的故事:相传古希腊战争,在攻打特洛伊时,久攻不下。后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木马遗弃。守城的士兵就把它当战利品带到城里去了。到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战士们来了个漂亮的里应外合,一举拿下了特洛伊城。 ——百度百科https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E6%9C%A8%E9%A9%AC木马一词的来历?—10— 恶意软件是介于病毒和正规软件之间的软件,主要特征有自动弹出广告、浏览器劫持、收集用户信息等。恶意软件可能造成计算机运行变慢、浏览器异常等。 ——百度百科 多数恶意软件具有以下特征:什么是恶意软件?强迫性安装无法卸载—11— 恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。 ——中国互联网协会 它有具备以下某些特征:什么是恶意软件?强制性安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意捆绑—12— 黑客是一个中文词语,源自英文Hacker。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。 ——百度百科什么是黑客?—13— 1987年,世界上第一个具备完整特征的计算机病毒C-BRAIN诞生。这个病毒是由一对巴基斯坦兄弟——巴斯特和阿姆捷特所写,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的主要目的是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给占满。 世界上第一个具备完整特征的计算机病毒?—14—寄生性 计算机病毒的特征传染性 爆发性 破坏性 潜伏性 ××性 —15— 计算机病毒程序通常不是以一个单独程序出现在计算机系统中,它必须依附在计算机的操作系统、各种可执行文件甚至是数据文件中,才能生存。病毒隐藏在可执行文件或数据文件中,是病毒寄生性的主要表现。 寄生性—16— 计算机病毒有很强的再生机制,且具有传染性。这是计算机病毒破坏性的根源,计算机病毒总是尽可能地把自身的代码添加到其他正常的程序中。判断一个计算机程序是否为病毒,一个主要的依据就是看它是否具有传染性。 传染性—17— 病毒通常都有一定的潜伏期,以利自身悄悄地传播、繁殖。计算机病毒可以长时间隐藏在合法的文件中而不被发现,计算机病毒隐藏的方法有:某些种类的计算机病毒在传染过程中会自动地进行修改,产生出同一种病毒的变体来隐藏自己;有些病毒可以使被感染的文件属性(如文件的长度和修改时间等)不变,以达到不易被人发现的目的;有些计算机病毒采用反跟踪方法来阻止人们的检测。 潜伏性—18— 病毒一般都有爆发性,在某些特定条件下或受到外界刺激便会发作。这个条件可以是时间,也可以是某些特定的操作。例如,有的病毒只有在每逢周五并且日期是13日才会爆发;有的病毒则在周日爆发;有的病毒逢每月26日爆发;有的通过电子邮件附件传染的病毒,只要你一打开邮件,或运行其中的软件,就会爆发。 爆发性—19— 病毒被激发后会破坏计算机系统内的信息。对计算机系统的各种资源进行破坏是计算机病毒生存、传染的最终目的。病毒的破坏性主要表现在两个方面:一种是把病毒传染给正常的程序,使被感染程序的功能失效,如程序被修改、覆盖和丢失等等;另一种是利用自身的破坏模块进行破坏。这两种方式的危害性都是很大的,严重的会使计算机系统瘫痪,例如能毁坏硬盘使系统不能修复。 破坏性—20—计算机病毒还有哪些特征? —21— 计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。 繁殖性—22— 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就检查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 隐蔽性—23— 编制计算机病毒的人,一般都为病毒程序设定了一些触发条件。例如,系统时钟的某个时间或日期、系统运行了某些程序等,一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。 可触发性—24— 学习了计算机病毒的概念和特征后,下面,我们一起对算机病毒进行简单的分类。 计算机病毒分类 按破坏性程度分类:良性和恶性。 按感染的计算机系统分类:DOS型、Windows型、其它系统型。 按基本类型分类:系统引导型、可执行文件型、宏病毒、特洛伊木马型等。 —25—计算机感染病毒后有何症状?What is the symptoms of a computer infected computer virse?3—26— 1.以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏。 2.某些主板上的Flash Rom中的BIOS信息将被清除。计算机感染病毒的症状——CIH—27— 当用户主机的系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的,并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密成文件后缀名为“.WNCRY”。目前,安全业界暂不能有效破除该勒索软件的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方法来解除勒索行为,但用户重要数据文件不能直接恢复。——勒索病毒—28—计算机感染病毒的症状 操作系统不断报告“PRC意外中止,系统重新启动”,计算机频繁重启,同时所有网络服务均出现故障,如IE浏览器打不开,Outlook无法使用等。 由于RPC服务终止还可能造成其它一些问题(因为许多功能都依赖于RPC服务),如:无法进行复制、粘贴,无法查看网络属性,某些文件夹显示不正常,计算机“服务”管理不正常,无法使用IE“在新窗口中打开”,无法添加删除程序等不正常现象。 ——冲击波—29—计算机感染病毒的症状1.程序启动变慢或出现异常。2.文件出现异常,多了一些文件,扩展名发生变化,被篡改等。3.系统运行变慢、突然死机、蓝屏或重启等。4.计算机出现一些不能控制的自动操作现象,鼠标光标卡顿或乱动,打印机异常等。——非教材—30—计算机感染病毒的症状如何防治与查杀? How to prevent and kill?4—31—预防+检查+杀毒计算机病毒的防治—32—计算机病毒的预防措施预防:从来源控制检查:定期和不定期对设备包括移动设备检查杀毒:遇到则查杀清理数据备份:以防数据损坏或丢失—33—1.对重要的数据要定期备份。2.不使用可能感染病毒的存储设备。必须使用时,先做病毒扫描和杀毒。3.不非法复制安装别人的软件。4.安装具有智能分析功能的反病毒软件。5.不随便安装从网络下载的免费软件或共享软件。6.要谨慎处理收到的电子邮件。计算机病毒的预防措施—34—计算机病毒的查杀布置学习任务五—35—查杀率检测率清除率误报率易用性计算机杀毒软件的评价可靠性升级频率查杀速度资源占用技术支持等—36—保护信息安全应注意哪些问题? What should be paid attention to in the protection of information security?5—37—什么是信息安全? 信息安全是信息系统或者信息安全产品的安全策略、安全功能的管理、开发、维护、检测、恢复和评测等的总称。—38—信息安全的涵义 包括:鉴别、访问控制、数据完整性、数据保密性、抗抵赖性等五类安全服务,以及能够对这五类安全服务提供支持的八类安全机制和普遍安全机制,如加密、数字签名、访问控制、数据完整性、数据交换控制、业务流填充、路由控制、数字认证等。—39—1.密码:不向任何人透露你的各种网络密码;不使用简单词汇作为密码;不在对话框中保存密码;经常更新网络密码。2.不在网络上随意公布自己的电子邮箱地址,对电子邮件进行过滤设置,过滤垃圾邮件等。不能确定安全的邮件,尤其带附件的电子邮件,不要随意打开,建议删除。3.申请数字签名。4.安装杀毒软件和防火墙,并定期更新升级。5.不要随意安装或运行可能存在安全问题的软件。6.不允许他人随意动用你的计算机,并安装或运行不安全软件。7.及时更新计算机系统补丁。作为普通用户,我们在生活中可以采取的网络安全防范措施:—40—聚焦学考、梳理总结 Focus on academic proficiency test , and summarize up 6—41—聚焦学考、梳理总结本部分对应2018年考试大纲《信息技术与社会》中:网络交流的安全意识 ——水平要求 B计算机病毒的概念与特征——水平要求 B计算机病毒的防治 ——水平要求 B保护信息安全的基本方法——水平要求 A—42—15.防治计算机病毒要从预防、检查和杀毒三个方面着手,下列属于积极预防病毒的选项是( )①重要数据定期备份 ②下载的共享软件在查杀病毒后使用 ③发现计算机运行不正常后才安装杀毒软件查杀病毒 ④及时更新操作系统,安装补丁程序A.①②④ B.①②③ C.②③④ D.①②③④2016年真题—43—15.关于计算机病毒的说法正确的是( )A.病毒具有隐蔽性和潜伏性 B.计算机病毒是由于光盘表面有灰尘引发的C.计算机病毒来自于操作者使用外来软件 D.病毒对计算机系统具有一定破坏性,但制造病毒的行为不违法2017年样卷—44—15.下列有利于信息安全的行为是( )①及时备份数据文件 ②定期对计算机系统进行病毒查杀 ③及时下载和安装操作系统的安全补丁 ④使用正版杀毒软件2017年真题A.①②③④ B.②④ C.③④ D.②③④—45—15.从信息安全性考虑,下列适合作为帐号密码的是( )A.好记的数字组合 B.大小写字母组合 C.数字和字母组合 D.数字、字母和符号组合2017年真题变式—46—15.下列有利于信息安全的行为是( )A.下载安装来历不明的软件B.在公用电脑上登录个人QQ帐号时,选择“自动登录”选项C.使用开放的无线网络登录帐号D.用字母、数字和符号组合设置密码2018年样卷—47—15.下列有利于信息安全的行为是( )①下载来历不明的软件 ②安装正版杀毒软件并及时升级 ③及时备份数据文件 ④用自己的生日设置密码 ⑤直接运行邮箱中的附件 ⑥不随意在互联网上填写真实个人信息2018年真题A.②③⑥ B.①②⑤ C.③④⑥ D.①④⑤—48—课堂小结 Class summary7—49— 本节我们学习了计算机病毒的定义、特征、种类、染毒症状,及其防治措施,并且实践体验了病毒查杀操作,对于信息的安全和保护进行了深入的学习。通过学习,我们也意识到杀毒软件能够起到病毒防治的目的,但更重要的是要提高防病毒意识和信息安全意识。课堂小结—50— 课后,阅读教材材料《防火墙》,并观看学习教师发给大家的其它一些信息安全相关材料。谢谢聆听THANK YOU 学习任务单 组别: 一、猜词游戏请提取出视频中和信息技术相关的内容,并把关键词写到下面。 二、计算机病毒、木马、恶意软件和黑客的概念计算机病毒是 计算机木马是 恶意软件是 黑客是 三、计算机病毒的特征特征 说明 示例寄生性 传染性 潜伏性 爆发性 破坏性 四、计算机感染病毒的症状 五、计算机病毒发现及清理记录序号 检测出的计算机病毒 是否完成查杀1 (是/否)2 (是/否)3 (是/否)4 (是/否)5 (是/否)6 (是/否)7 (是/否)8 (是/否)9 (是/否)10 (是/否)六、历年学考真题[2016年真题]15.防治计算机病毒要从预防、检查和杀毒三个方面着手,下列属于积极预防病毒的选项是( )①重要数据定期备份 ②下载的共享软件查杀病毒后使用 ③发现计算机运行不正常后才安装杀毒软件查杀病毒 ④及时更新操作系统,安装补丁程序A.①②④ B.①②③ C.②③④ D.①②③④[2017年真题]15.下列有利于信息安全的行为是( )①及时备份数据文件 ②定期对计算机系统进行病毒查杀③及时下载和安装操作系统的安全补丁 ④使用正版杀毒软件A.①②③④ B.②④ C.③④ D.②③④[2018年真题]15.下列有利于信息安全的行为是( )①下载来历不明的软件 ②安装正版杀毒软件并及时升级 ③及时备份数据文件 ④用自己的生日设置密码 ⑤直接运行邮箱中的附件 ⑥不随意在互联网上填写真实个人信息A.②③⑥ B.①②⑤ C.③④⑥ D.①④⑤2教学评价表 总分: 序号 项目(每个单项满分20分) 得分1 积极参与小组讨论 2 积极参与班级集体发言 3 积极参与课堂教学实践和实验 4 掌握本节所学所有内容 5 拥有将本节学习内容用于今后学习和生活中的信心 教学评价表 总分: 序号 项目 得分1 积极参与小组讨论 2 积极参与班级集体发言 3 积极参与课堂教学实践和实验 4 掌握本节所学所有内容 5 拥有将本节学习内容用于今后学习和生活中的信心 教学评价表 总分: 序号 项目 得分1 积极参与小组讨论 2 积极参与班级集体发言 3 积极参与课堂教学实践和实验 4 掌握本节所学所有内容 5 拥有将本节学习内容用于今后学习和生活中的信心 教学评价表 总分: 序号 项目 得分1 积极参与小组讨论 2 积极参与班级集体发言 3 积极参与课堂教学实践和实验 4 掌握本节所学所有内容 5 拥有将本节学习内容用于今后学习和生活中的信心 展开更多...... 收起↑ 资源列表 01[共同关注]勒索病毒来势汹汹波及全球多地·欧盟警方:150多个国家的10万多家机构受害.mp4 02[津晨播报]江苏超级“木马”出现专攻击支付宝.mp4 03[早安山东]您的个人信息还安全吗?.mp4 《7.3信息的安全和保护》微课1:360杀毒软件使用说明.mp4 《7.3信息的安全和保护》微课2:360安全卫士使用说明.mp4 《7.3信息的安全和保护》教学课件.pptx 学习任务单.docx 教学评价.docx