人教版七年级上册信息技术15.3网络安全 课件(29ppt)

资源下载
  1. 二一教育资源

人教版七年级上册信息技术15.3网络安全 课件(29ppt)

资源简介

第三课 网络安全
女大学生玩网游遭遇中奖陷阱 白白被骗600元
玩网络游戏弹出中奖信息,以为天上掉馅饼,女大学生被骗600元。今天上午,山东工商学院大四学生小朱向记者讲述了她的遭遇。3月5日下午,小朱来到烟台市区文化宫附近的一家网吧,玩起网络游戏《跑跑卡丁车》。没多久,屏幕右下角就不断弹出一个加好友的对话框,小朱点击“确定”后网上出现一条“幸运”提示:“恭喜您被系统抽中为跑跑无限惊喜活动幸运玩家,您将获得世纪天成科技有限公司送出的惊喜奖金32000元以及三星公司赞助的Q40笔记本电脑一台。”朱非常兴奋,就打开所谓的“官方网站”,网站上清楚地写着“需要预先支付600元手续费”,为了能尽快得到奖金和奖品,小朱匆匆到网吧附近的银行,给对方提供的银行账号汇去了600元钱。按照网页上的要求,小朱拨打区号为0898的客服电话确认时,一操南方口音的男子接电话称需再汇6400元的个人所得税,此时小朱才觉得不对劲儿。
网络安全的定义
通常感觉:“网络安全就是避免危险”
科学的安全定义
防止未授权的用户访问信息
防止未授权而试图破坏与修改信息
从风险的角度:
在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。
安全就是一个系统地保护信息和资源相应的机密性和完整性的能力
安全威胁: 网络为什么会不安全
安全威胁: 安全事故的后果
直接经济损失
名誉、信誉受损
正常工作中断或受到干扰
效率下降
可靠性降低
其他严重的后果
相关数据
美国FBI调查,每年因网络安全造成的损失高达170亿美金;平均每五个站点就有一个遭受不同程度地攻击
中国公安部资料表明网络犯罪每年以30%的惊人速度递增
解决网络安全问题刻不容缓
病毒与特洛伊木马
病毒的定义:
病毒是可执行的小程序
1988年Morris病毒的出现
Fred Cohen定义:
计算机病毒是一种程序,他用修改其它程序的方法将自身的精确拷贝或者可能演化的拷贝发入其它程序,从而感染其它程序
病毒不是利用操作系统运行的错误和缺陷的程序,病毒是正常的用户程序。
国内的定义
定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
出处《中华人民共和国计算机信息系统安全保护条例》
病毒的破坏能力
无害型
降低系统或网络性能
泄露机密
毁坏及修改数据
破坏硬件
病毒的传播
物理介质
Email
附件.exe .vbs .pif .com
利用bind捆绑其它文件
Internet站点
网络共享
其它
病毒造成的严重安全事件
红色代码
2001年6月18日,微软发布安全公告:Microsoft IIS .IDA / .IDQ ISAPI扩展远程缓冲区溢出漏洞。
一个月后,利用此安全漏洞的蠕虫“红色代码” 一夜之间攻击了国外36万台电脑,2001年8月6日, “红色代码Ⅱ”开始在国内发作,造成很多运营商和企事业单位网络瘫痪。给全球造成了高达26亿美元的损失。
SQL slammer
2002年7月24日,微软发布安全公告:Microsoft SQL Server 2000 Resolution服务远程栈缓冲区溢出漏洞。
到2003年1月25日,足足6个月后,利用此安全漏洞的蠕虫“SQL Slammer”现身互联网,几天之内给全球造成了12亿美元的损失。
要具备正确的防病毒意识
计算机病毒是客观存在的,不要以为你的机器上暂时没有出现病毒或病毒的破坏不大而对它产生轻视心理,俗话说得好“不怕一万,就怕万一”,我们一定要具备正确的防病毒意识,对一些危险的病毒发作日更要提前做好预防工作。
  
安装高效的防病毒软件
静态查杀病毒只是一种被动的方式,为保险起见,最好能在机器内安装一种能实时防杀病毒的软件,也即超到“防火墙”的作用。
定期更新病毒库是关键
  
要加强数据的备份意识
对于重要的系统信息、重要的用户数据、重要的系统参数等都要经常进行备份。
要准备好绝对无毒的系统软盘,这样一旦被病毒感染,就能够利用系统盘对硬盘进行快速恢复。
  
国内外常用的几种杀毒软件
国外
Norton
Mcafee
趋势
Panda
国内
奇虎360
金山毒霸
瑞星
特洛伊木马
木马不同于病毒,但经常被视作病毒处理,随计算机自动启动并在某一端口进行侦听;木马的实质只是一个通过端口进行通信的网络客户/服务程序
特洛伊木马的种类
远程控制型
输出shell型
信息窃取型
其它类型
Netbus客户端程序
NetBus传输
NetBus使用TCP建立会话。缺省情况下用12345端口进行连接,12346端口进行数据传输
跟踪NetBus的活动比较困难。
可以通过检查12346端口数据来确定
许多类似的程序使用固定的端口,你可以扫描整个的网络监测可疑的活动。
简单方法
netstat -an
反弹型特洛伊木马
可穿透防火墙,控制局域网机器
服务器端主动发起连接,控制端监听80端口
自动上线通知
Email发送
读取主页空间的某个文件
网络神偷、灰鸽子、魔法控制
解决方法
安装防病毒软件和个人防火墙
检查可疑的进程和监听端口
提高安全警惕性
客户端安全设置
客户端安全设置
Email安全性
密码复杂性与口令保护
伪造Email的危害
Email炸弹与垃圾邮件
采用邮件加密程序(PGP)
密码复杂性要求
强壮密码的组成
大写字母
小写字母
数字
非字母、数字的字符
密码长度:不小于8字节长
强壮密码应符合的规则
客户端安全调置
拔号上网安全性
设置复杂密码
关闭所有不必要的共享
禁止Netbios over TCP/IP协议
客户端安全设置
冲浪上网安全性
下载软件的注意事项
Cookie的安全性
ActiveX控件和Java Applet
网络安全设置
WindowsXP自带ICF功能
检查异常进程
netstat –an 和net session
利用任务管理器结束异常任务和进程
Ctrl+Alt+Del键
右键点击任务栏空白处,选任务管理器
利用个人防火墙或防病毒软件定期扫描
如:天网个人防火墙
客户端安全设置
设置防病软件的自动升级功能
设置Windows自动下载更新功能
系统设置
http://windowsupdate.microsoft.com
时常关注相关的安全公告
http://www.nsfocus.net
http://www.microsoft.com/security/
http://www.securityinfo.com
http://www.insecure.org
http://www.mcafee.com
谢 谢!
网络发展迅速, 较少考虑安全问题
管理人员的缺乏及对安全知识和意识的不足
网络技术处于不断发展和进化中
全球超过26万个黑客站点提供系统漏洞和攻击手段及工具等方面的知识
容易使用的攻击软件和黑客教程比比皆是
成为一名“黑客”变的越来越简单
个人名字或呢称
电话号码、生日等敏感信息
输入8字符以上密码
记录于纸上或放置于办公处
使用重复的字符
?
X
X
X
X
+
+
+
+
=强壮的密码

展开更多......

收起↑

资源预览