1、活动五 构筑信息安全屏障,教学目标:了解信息环境污染的主要渠道和治理方法,培养高尚的信息道德意识和良好的信息素养,第二单元,制作者:任素兰,一、信息安全,威胁信息安全的四个常见因素: 计算机病毒 木马程序 恶意软件 人为忽视,计算机病毒是影响计算机安全的主要因素,具有隐蔽性、传染性、潜伏性以及可触发性等特征。,二、探讨信息安全事件,1、信息安全的定义:由于自然或人为原因以及软硬件本身缺陷或故障,对信息系统造成危害,或对社会造成负面影响的事件。 2、信息安全事件的分类: 信息篡改 信息假冒 信息泄露信息窃取信息丢失,三、预防计算机病毒,坚决不用盗版软件。 定期做好重要信息的备份。 安装优秀的防病
2、毒软件、防火墙软件。,Virus,Trojan,恶意软件指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行侵害用户合法权益的软件,但不包括我国法律法规规定的计算机病毒。 恶意软件具有强制安装、难以卸载、劫持浏览器、弹出广告、恶意收集用户信息、恶意卸载、恶意捆绑、侵犯用户知情权和选择权的恶意行为等特征。,四、信息环境污染的主要渠道,色情、恐怖等有害网站垃圾邮件网络计算机病毒,五、网络计算机病毒的特性和类型,网络计算机病毒的特性 隐蔽性 传染性 潜伏性 (4)破坏性,网络计算机病毒的分类 引导区型病毒 文件型病毒 混合型病毒 宏病毒,网络计算机病毒的传染途径 因特网 局域网
3、 可移动存储设备(如:U盘、光盘、移动存储设备),感染网络病毒的症状 (1)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇会增多。 (2)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序长度增大。 (3)由于病毒本身或其复制品不断侵占磁盘空间,使可用磁盘空间变小。 (4)由于病毒程序的异常活动,造成异常的磁盘访问。 (5)由于病毒程序附加或占用引导部分,使系统引导变慢,或系统不认识磁盘或硬盘不能引导系统等。 (6)死机现象增多或系统出现异常动作。,六、网络计算机病毒的预防与清除,病毒的预防 (1)用管理手段预防计算机病毒传播。计算机管理者应认识到计算机病毒对计算机系统的危
4、害性,制定完善计算机使用管理措施,以预防病毒对计算机系统的侵害。 (2)用技术手段预防计算机病毒传播。采用一定的技术措施,如预防软件、病毒防火墙等,预防计算机病毒对系统的人侵。 (3)有许多病毒以Email为传播媒介进行传播,这就要求我们在使用Email时要小心,以便有效地防范Email病毒,保障Email的安全。具体应注意以下几点: 收到来路不明的电子邮件且带有附加文件时,可直接予以删除不必理会。 对于有Email来往的个人或单位应该记录清楚,即使该发信单位是知名的机构,亦不可掉以轻心,因为若未向该单位询问过问题,或未上该网站登记过,应该不会收到该单位署名所发的电子邮件。 对于设有专线的公司
5、、单位而言,其IP地址应该是固定的。若是发现信件来源与其不符时,那就是假冒Email账户所发出的信件,收件人就要格外小心了。 个人的Internet账号和Email账号不可随意告诉他人,这样可以避免别人盗用你的账号。保证口令不被他人知道,并时常更换。,御防黑客的攻击 在人们眼中,黑客是一群聪明绝顶、精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地侵入政府、企业或他人的计算机系统,窥视他人的隐私。现在黑客使用的侵入计算机系统的基本技巧很多,例如:破解口令(password cracking)、开天窗(trapdoor)、走后门(backdoor)、安放特洛伊木马(Trojan h
6、orse)等。切实了解黑客的侵入方法,才能御防黑客的攻击。,病毒的清除 目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有关,所以当发现计算机有异常情况,首先应想到的就是病毒在作怪,而最佳的解决办法就是用杀毒软件对计算机进行一次全面的清查。 常用的杀毒软件有金山毒霸、KV300、瑞星杀毒和卡巴斯基等。如何使用这些软件请查阅有关资料。,七、影响计算机信息安全的主要因素,计算机信息安全应包括三个方面: 即保密性(防止非授权泄密)、完整性(防止非授权修改)和可靠性(防止非授权存取)。 信息系统本身脆弱性和安全措施的局限性导致信息系统的不安全性。计算机信息的脆弱性主要表现在硬件、软件和数据
7、三个方面。存储介质的损坏或丢失会造成信息的丢失,成为危及信息安全的重要因素。只要掌握一定的软件知识,就可通过各种软件非法调用有用信息,窃取机密,或者制造病毒攻击系统。由于信息系统具有的开放性和资源共享的特点,极易受到各种非法入侵行为的潜在威胁,特别是在网络环境下,这种潜在威胁就更加难以预料。,八、计算机犯罪已构成对信息安全的直接危害,全球计算机犯罪已成为危害严重的国际化问题。计算机犯罪的主要表现形式有: 非法入侵系统,窃取重要机密和财富,即所谓“黑客”。 制造或传播计算机病毒,攻击计算机系统,甚至使信息系统瘫痪。 非法访问系统,冒充他人发送和接收信息,造成信息的泄露和丢失。 因此,为了保证计算
8、机信息安全,有必要在宏观上制定信息管理的法规,在微观上学会识别这些破坏手段,采取策略和措施,确保信息安全。,九、信息环境污染的治理,为治理信息环境污染,应加强法制建设,完善管理法规。通过法律手段防止信息环境污染,确保信息资源的有效开发利用。加强信息教育,普及信息知识,提高人民的信息识别能力,增强信息安全意识。加强信息咨询和管理工作,加快信息系统安全保密技术的开发,包括信息过滤技术(即防止有害信息进入的防火墙技术)、信息智能获取技术、防病毒技术和保密技术。,练一练,正确请打“” 1、凡是利用软件手段可以触及到计算机资源的地方,都可能受到计算机病毒的破坏( )。 2、杀毒软件对于病毒来说永远是落后
9、的,即说,只有当一种病毒出现后,才能产生针对这种病毒的消除办法。( ) 3、在网上以网名辱骂他人(也是以网名出现),虽然不道德,但是不违犯法律。( ) 4、目前市面上有不少很好的杀毒软件,不但可以消除已经有的计算机病毒,而且还可以杀除将来可能出现的各种新病毒( )。 5、计算机系统的安全问题是一个涉及面很广的问题,需要从技术上、管理制度上、道德上和法律等多个方面共同解决。( ),X,X,十、课堂巩固,1下面哪些情况可能是计算机病毒发作的现象?(请打“”) ( ) 打开电源开关后,计算机没有反应。 ( )文件的字节数增加了。 ( )鼠标指针不会动。 ( )软件执行的速度变慢了。 ( )软驱的按钮
10、坏了。 ( )屏幕的显示灯不亮了。 ( )计算机经常死机。 ( )屏幕上出现奇怪的信息。 ( )打印机卡纸。 2下列哪些情况容易感染计算机病毒?(请打“”) ( )使用来路不明或盗版的软件。 ( )在感染病毒的计算机上拷贝软盘。 ( )使用很多人共用的计算机。 ( )软盘未加写保护就放人计算机中读数据或执行程序。 ( )使用软盘前,先检查软盘是否中毒。 ( )给计算机安装防病毒卡。 ( )把干净的软盘和中毒的软盘放在一起。 ( )把中毒的U盘放入计算机并执行其中的程序。, , ,1计算机病毒是一种专门干扰计算机正常工作的( )。 2对付病毒的计算机程序称为( ),它们是计算机病毒的克星。 3为
11、了保护硬盘上的数据,除定期用杀病毒软件检查外,还应对硬盘上的重要数据进行( )。 4为保证杀病毒软件的适应性,杀毒软件要定期进行( ) 5学习两种杀毒软件的使用方法,如( )、瑞星等。 6用杀病毒软件检查自己的计算机,看是否有( )存在。如果有就赶快清除它。,比一比,程序,杀毒软件,备份,升级,360安全卫士,病毒,11、关于计算机病毒的传播途径,不正确的说法是( ) A 通过软件的复制 B 通过共用U盘 C 通过共同存放软盘 12、关于计算机病毒的有关说法,正确的是( ) A 计算机病毒和感冒病毒一样,属于生物病毒 B 计算机病毒不能潜伏和寄生 C 计算机病毒是一种可执行的计算机程序 D 计
12、算机病毒不具有传染性、危害性 13、下列有关计算机病毒的正确论述是( )。 A.计算机病毒具有寄生于其它程序或文档的特点 B.计算机病毒只要人们不去执行它,就无法发挥其破坏作用 C.只有计算机病毒发作时才能检查出来并加以消除 D.只要计算机安装了防病毒软件,计算机就不会再感染病毒 15、计算机病毒可能会( ) A.使人致病 B.通过网络传染给其它计算机 C.传染给人,然后再传染给其它计算机 D.使所有的计算机受到感染并且立即受到损坏,C,A,B,C,16、彻底清除计算机病毒的方法是( )。 A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化硬盘 17、计算机病毒是一种具有传染性的( ) A.生物病毒 B.化学感染 C.细菌 D.特别的程序,D,D,培养高尚的信息道德意识和良好的信息素养,做个文明的网络公民!,下节再见!,