4.2 信息系统安全技术ppt课件-新教科版(2019)《高中信息技术》必修第二册.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《4.2 信息系统安全技术ppt课件-新教科版(2019)《高中信息技术》必修第二册.pptx》由用户(Q123)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高中信息技术 4.2 信息系统安全技术 ppt课件_新教科版2019高中信息技术必修第二册 信息系统安全 技术 ppt 课件 新教 2019 高中 信息技术 必修 第二 下载 _必修2 信息系统与社会_教科版(2019)_信息_高中
- 资源描述:
-
1、第2单元 信息系统的集成第1单元 信息系统的组成与功能第3单元 信息系统的设计与开发第4单元 信息系统的安全第5单元 信息社会的建设信息技术信息技术(必修(必修2 2)4.2 4.2 信息系统安全技术信息系统安全技术学习目标1.1.探索和体验典型的信息系统安全技术。探索和体验典型的信息系统安全技术。2.2.掌握信息系统安全防范的常用技术方法。掌握信息系统安全防范的常用技术方法。3.3.养成规范的信息系统操作习惯。养成规范的信息系统操作习惯。新课导入计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。成为人们日常
2、的工作。表表4.2.1 4.2.1 计算机中病毒的相关分析计算机中病毒的相关分析计算机中病毒的表现计算机中病毒的表现原因原因危害危害系统无法启动系统无法启动 病毒修改了硬盘的引导信息,或删病毒修改了硬盘的引导信息,或删除了某些启动文件除了某些启动文件文件打不开文件打不开 病毒修改了文件格式或者修改了文病毒修改了文件格式或者修改了文件链接位置件链接位置计算机经常死机、卡机,经常报计算机经常死机、卡机,经常报告内存不够、系统运行速度慢告内存不够、系统运行速度慢病毒占用了内存和病毒占用了内存和 CPU CPU 资源,在资源,在后台运行了大量非法操作后台运行了大量非法操作提示硬盘空间不够提示硬盘空间不
3、够 病毒复制了大量的病毒文件,占用病毒复制了大量的病毒文件,占用了硬盘空间了硬盘空间数据丢失数据丢失 病毒删除了文件病毒删除了文件系统不能使用系统不能使用文件不能使用文件不能使用系统不能正常使用系统不能正常使用系统不能正常使用系统不能正常使用系统不能正常使用系统不能正常使用任务一 探索与应用计算机病毒防护技术 活动1 探讨计算机病毒的危害你见过计算机感染病毒的现象吗?计算机中毒后会有哪些表现?会产生什么样的危你见过计算机感染病毒的现象吗?计算机中毒后会有哪些表现?会产生什么样的危害?请大家交流一下。害?请大家交流一下。计算机病毒计算机病毒(Computer Virus)(Computer Vi
4、rus)是在计算机程序中插入的是在计算机程序中插入的破坏计算机功破坏计算机功能或者数据的一个程序、一段可执行代码能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有计算机病毒像生物病毒一样,具有自我繁殖、互相传染自我繁殖、互相传染以及以及激活再生激活再生等特征。等特征。计算机病毒具有计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性性和破坏性等特性。等特性。计算机病毒的工作原理隐蔽性隐蔽性计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码计算机病毒不易被发现,这是由于计算机病毒具
5、有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。传染性传染性计算机病毒的一大特征是传染性,
6、能够通过计算机病毒的一大特征是传染性,能够通过U U盘、网络等途径入侵计算机。在入侵之后,往往可以盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。毒传染,成为有效防御病毒的重要基础,
7、也是构建防御体系的关键。破坏性破坏性病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。来安全隐患。CIH CIH 病毒的工作流程病毒的工作流程计算机病毒的计算机病毒的生命周期生命周期为:为:开发期、传染期、潜伏期、发作期、发现开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期期、消化期
8、、消亡期。计算机病毒能附着在各种类型的文件上,当文件被。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。图图4.2.2 4.2.2 计算机病毒的工作原理图计算机病毒的工作原理图木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控控制
9、计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。制端。拓展知识木马有些流氓软件只是为了达到某种目的,有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传浏览器的时候会额外弹出网页,以达到宣传的目的。的目的。拓展知识流氓软件“流氓软件流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上
10、网时,会有窗口不断跳出:当用户打开网页时,网页会某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。变成不相干的奇怪画面等。要保护计算机系统不受病毒破坏,必须安装杀毒软件,定期对计算机查杀病毒。让我要保护计算机系统不受病毒破坏,必须安装杀毒软件,定期对计算机查杀病毒。让我们一起探索和使用计算机杀毒软件,为计算机系统做好安全防护吧。们一起探索和使用计算机杀毒软件,为计算机系统做好安全防护吧。1 1、选择杀毒软件。、选择杀毒软件。选择一款杀毒软件安装到计算机上,体验杀毒软件的功能。选择一款杀毒软件安装到计算机上,体验杀毒软件的功能。2 2、查
11、杀病毒。、查杀病毒。使用计算机杀毒软件进行病毒查杀操作。使用计算机杀毒软件进行病毒查杀操作。3 3、病毒分析。、病毒分析。如果查找到病毒,请根据杀毒软件的提示,做好以下两方面的工作。如果查找到病毒,请根据杀毒软件的提示,做好以下两方面的工作。(1 1)对感染文件进行适当处理。在杀毒不成功的情况下,根据感染文件的重要性决定)对感染文件进行适当处理。在杀毒不成功的情况下,根据感染文件的重要性决定是否隔离或删除。是否隔离或删除。(2 2)分析该病毒的类型和来源,进一步做好防护工作,避免再次受到感染。)分析该病毒的类型和来源,进一步做好防护工作,避免再次受到感染。活动2 使用计算机杀毒软件杀毒软件的工
展开阅读全文