当前位置:文档之家› 信息安全及系统维护措施

信息安全及系统维护措施


破坏性
表现性
可触发性
熊猫烧香病毒
冲击波病毒
冲击波病毒
病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K或XP的 计算机,找到后就利用DCOM RPC缓冲区 漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统操 作异常、不停重启、甚至导致系统崩溃。另 外,该病毒还会对微软的一个升级网站进行 拒绝服务攻击,导致该网站堵塞,使用户无 法通过该网站升级系统。在8月16日以后,
②购买正版杀毒软件、安装并定时升级,安装软件防 火墙
③定期备份数据
④定期格式化硬盘,重新安装系统
A.①②③
B.②③④
C.①②④
Hale Waihona Puke D.①②③④课堂练习
(2) 王伟同学的QQ号码被盗,为了避免此类事件发生, 我们应该( )
①设置较为复杂的QQ密码,并定期更改 医生,查杀盗号木马
②运行QQ
③随意接收并直接打开别人发送过来的文件 ④安装正 版杀毒软件,并定期更新病毒库
A.①②③ B.①②④ C.②③④ D.①③④
(3) 小李的电脑中染有一种病毒,小张从小李的电脑中复
制了一个文件到自己的电脑中,结果小张的电脑也染上 了这种病毒,这说明病毒具有( )
A.破坏性 B.传染性 C.爆发性 D.潜伏性
课堂练习
(4) . 网络的空前发展对我们的生活产生了积极的影响,但 是各种各样的网络规范及网络道德问题也接踵而来,以 下行为中符合中学生行为规范的是( )
计算机病毒
什么是计算机病毒? 计算机病毒有什么特点? 列举你所知道的计算机病毒及其表现?
计算机病毒
计算机病毒是指编制或者在计 算机程序中插入的破坏计算机功能 或者毁坏数据、影响计算机使用, 并能自我复制的一组计算机指令或 者程序代码。
计算机病毒的特点
非授权性和可执行性
隐蔽性
传染性
潜伏性
学习目标:
1. 分析信息安全及系统维护措施 2.2. 掌握计算机病毒及预防措施 3.3. 了解计算机犯罪及预防措施
信息安全及维护措施
1. 这些案例所示的信息系统受到了那些威
胁? 2. 这些安全问题最终导致了怎样的后果? 3. 什么是信息安全? 4.维护信息安全的措施有哪些?
信息安全主要的威胁
计算机犯罪的主要行为
1.制作和传播计算机病毒并造成重大危害. 2.利用信用卡等信息存储介质进行非法活动. 3.窃取计算机系统信息资源. 4.破坏计算机的程序和资料. 5.利用计算机系统进行非法活动. 6.非法修改计算机中的资料或程序. 7.泄露或出卖计算机系统中的机密信息.
计算机犯罪的预防
课堂练习
二.判断题 1.计算机病毒具有传染性、破坏性、潜伏性等特性。( ) 2.私自删除他人计算机内重要数据不属于计算机犯罪行为。( ) 3.由于计算机病毒是一种程序,所以它不会对硬件有损坏。( ) 4.要守护办公大楼或是住房的安全,我们会先安上防盗门,那
A. 在网络上,言论是自由的,所以你想说什么都可以 B.未征得同意私自使用他人资源 C.沉溺于虚拟的网络交往及网络游戏 D.自觉抵制网上不良信息,提高分辨能力,善于利用网
络进行学习
课堂练习
6. 据统计,我国青少年患“网络成瘾症”的人数为7%,针 对这一社会现象,下列说法正确的是( )。 A、因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无 利用价值 B、因特网有丰富的资源和有价值的信息,应鼓励青少年 积极合理使用网络 C、因特网不能给学生带来学习上的帮助 D、因特网给青少年带来了不良影响,青少年不应接触因 特网
1.开展计算机道德和法制教育. 2.从计算机技术方面加强对计算机犯罪的防
范能力. 3.对计算机系统采取适当的安全措施. 4.建立对重点部门的稽查机制. 5.建立健全打击计算机犯罪的法律、法规规
章制度。
课堂练习
某同学为自己的计算机系统设置了安全防范措施, 恰当的是( )
①定期访问Windows Update 网站,下载并安装操作 系统补丁程序
⑨上网的计算机发生不能控制的自动操作现象;
常见的计算机杀毒软件
1.卡巴斯基 2.瑞星 3.江民 4.诺顿 5.金山毒霸 6.NOD32 7.麦咖啡 8.小红伞
预防计算机病毒
不要随便复制和使用盗版及来历不明的软件。 定期对计算机系统进行病毒检查。 对数据文件进行备份。 当发现系统被感染,应采取措施,清除病毒。 关注媒体报道,做好预防工作。
该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
计算机系统感染病毒后常见症状
①装入程序的时间比平时长,运行异常; ②磁盘可用空间突然变小,或系统不能识别磁盘设备; ③有异常动作,如:突然死机又自动启动等; ④访问设备时有异常现象; ⑤程序或数据无缘无故地丢失,找不到文件等; ⑥可执行文件、覆盖文件或一些数据文件长度发生改变; ⑦发现来历不明的隐含文件; ⑧访问设备的时间比平时长,如长时间访问磁盘等;
信息安全及系统维护措施
授课教师:赵福莲
教学引入
生活在信息时代的今天,人们在享受信息技 术带来的方便的同时,也面临着一个严重的信息 安全问题,人们越来越担心存储的信息遭受破坏 或被他人盗窃,信息处理的过程中是否会出现故 障以及发出的信息是否完整、正确地送达对方等 问题,信息安全问题日益突出,本节课主要学习 信息安全问题。
信息安全是确保信息内容在获取、存储、 处理、检索和传送中,保持其保密性、完整 性、可用性和真实性。即保障信息的安全有 效。
信息安全维护措施
保障计算机及网络系统的安全。 预防计算机病毒 预防计算机犯罪
保障计算机及网络系统的安全
物理安全
环境维护 防盗 防火 防静电 防雷击 防电磁泄漏
逻辑安全
通过案例比较,我们可以得出信息系统安全威胁 主要包括以下两大部分:
一、对系统实体的威胁: 物理对系统硬件设备损坏
二、对系统信息的威胁 1.计算机软件设计存在缺陷 2.计算机网络犯罪 窃取银行资金 黑客非法破坏 病毒
(如案例1)
(案例2) (案例3、4、5) (案例3) (案例4) (案例5)
什么是信息安全?
访问控制(防火墙、杀毒软件) 信息加密(加密)
信息主要的安全威胁
常见的信息安全产品
1、网络防病毒产品 (杀毒软件) 2、防火墙产品 3、信息安保产品 (加密、数字签名) 4、网络入侵检测产品 5、网络安全产品(网络监听工具)
计算机病毒及其预防
计算机病毒及其特点。 常见的杀毒软件有哪些? 预防计算机病毒的措施有哪些?
相关主题