单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,0,7.3,信息的安全与保护,7.3信息的安全与保护,1,当你打开某个网页时,你的电脑突然不运行了当你点击某个按钮时,某些页面突然不停地跳出来当你单击某幅图片时,桌面上什么都没有了中,毒,啦,当你打开某个网页时,你的电脑突然不运行了当你点击某个按,2,什么是病毒?有什么特点?,传染性非典型肺炎,,由SARS病毒引起的急性呼吸道传染病,于2002年在中国广东顺德首发,并迅速扩散至东南亚乃至全球,直至2003年中期疫情才被逐渐消灭全球因非典死亡的人数为919人,病死率近11%,,中国内地累计病例5327例,死亡349人具有起病急、传播迅速、病,死率较高等特点,什么是病毒?有什么特点?传染性非典型肺炎,由SARS病毒,3,计算机病毒的定义,计算机病毒(Computer Virus):在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒是指,编制者,在计算机程序中插入的,破坏计算机,功能或者数据的代码,能,影响计算机使用,,能自我复制的一组,计算机指令或者程序代码,计算机病毒的定义计算机病毒(Computer Viru,4,传染方式:,1,、引导区型病毒主要通过外存(,U,盘、移动硬盘,)在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的主引导记录。
2,、文件型病毒是文件感染者,也称为“寄生病毒”它运行在计算机存储器中,通常感染扩展名为COM、,EXE,、SYS等类型的文件3,、混合型病毒具有引导区型病毒和文件型病毒两者的特点4,、宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码宏病毒影响对文档的各种操作计算机病毒的种类,传染方式:计算机病毒的种类,5,5,、木马,(特洛伊)木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动木马可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据与电脑病毒的分别是特洛伊不会复制自己它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等6,、蠕虫,蠕虫是另一种能自行复制和经由网络扩散的程序它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏5、木马,6,计算机病毒的特征,计算机病毒的特征,7,2017年5月12日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的,蠕虫恶意代码,,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。
英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件比特币勒索病毒,1.,永恒之蓝,加密硬盘,只收比特币,2017年5月12日起,全球范围内爆发的基于Wi,8,计算机病毒 典型案例,计算机病毒 典型案例,9,史上最“著名”的电脑病毒,破坏硬件,破坏的是电脑硬件,文件型病毒,病毒发作后,硬盘数据全部丢失,甚至主板上BIOS中的原内容也会被彻底破坏,主机无法启动只有更换BIOS,或是向固定在主板上的BIOS中重新写入原来版本的程序,才能解决问题,史上最“著名”的电脑病毒破坏硬件破坏的是电脑硬件文,10,计算机病毒 典型案例,计算机病毒 典型案例,11,浙教版高中信息技术必修-信息技术基础:信息安全与保护课件,12,浙教版高中信息技术必修-信息技术基础:信息安全与保护课件,13,昨天一上网就收到的一条留言信息:,老同学,最近一段时间没有上网了,昨天一上来,看见你一个劲的和很多人在聊天,说话的态度和语气似乎不像是你的风格,应该不会是你吧,可装得也够像的,我录了视频,你打开看看:,http:/ 按短信要求将钱转入指定帐号,A.,B.,C.,D.,2、大部分计算机病毒都设定了发作条件,这主要体现的计算机病毒特征是,A.传染性 B.破坏性 C.表现性 D.可触发性,3、下列属于杀毒软件的有,金山毒霸,暴风影音,卡巴斯基,超级解霸,A.,B.,C.,D.,4,、面对信息技术引发“自由”与“规则”的矛盾,正确的行为是,A.在论坛上随意转发信息 B.遵守国家制订的相关法律、法规,C.在论坛上嘲笑、诽谤他人 D.群发垃圾邮件,5,、案例:某人使用自己的电脑,非法登录到某通讯公司的服务器中,破译了部分用户的账号和密码,并进行非法操作,造成用户数据丢失的严重后果。
请分析,这一案例中所描述的信息安全威胁来自,A.自然灾害 B.意外事故 C.黑客攻击 D.软件漏洞,B,D,B,B,C,练一练 1、案例小张收到一条手机知信:“你的银行卡信息,24,6,、.下列维护信息系统安全的措施中,不合适的是,A.定期重装操作系统 B.设置用户访问权限,C.在机房安装防静电地板 D.安装网络防火墙,7,、下列选项中,符合全国青少年网络文明公约的是,A.未经许可,在因特网上公布他人的信息 B.在因特网上传播虚假信息,C.利用网络进行学习,不沉溺虚拟时空 D.故意制作、传播计算机病毒,8,.下列选项中,违反计算机软件保护条例的是,A.使用教材配套的学习光盘 B.购买、使用正版软件,C.下载并安装免费的杀毒软件 D.未经许可,随意使用他人计算机网络信息资源,9,、要使重要的信息资源不被非法窃取,以下()措施是无效的,A.设置口令密码 B.将文件属性改为隐藏,C.对信息内容加密 D.设置特定使用权限,10,、下列选项中,能有效防止计算机病毒感染的方法是,A.,安装金山毒霸,定期查杀病毒 B.提高计算机电源的稳定性,C.不使用任何U盘,D.坚决抵制网络上下载的软件,C,C,D,B,A,6、.下列维护信息系统安全的措施中,不合适的是CCDBA,25,课后作业,通过互联网查询关键字,“,黑客攻击,”,、,“,网络战,”,、,“,信息犯罪,”,。
并依据自己对信息安全的理解,撰写一篇不少于,500,字的学习报告课后作业通过互联网查询关键字“黑客攻击”、“网络战”、“信息,26,。