




已阅读5页,还剩29页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全调查问卷,1、您听说过信息安全吗?A.听说过B.没听说过2、您有采取措施保护您的信息安全吗?A.有B.没有3、2010年11月“QQ与360势不两立”,你选择安装哪款软件?A.QQB.360C.两者都不用4、您认为目前您的信息安全措施如何?A.非常糟糕,彻底没有防护B.糟糕,只安装了防火墙C.一般,虽然安装了产品,但没有任何安全策略D.还好,一般的安全技术都采用了,但策略执行不彻底E.非常好,几乎所有的安全技术和策略都在实施5、您听说过国家信息安全吗?A.听说过B.没听说过6、日常生活中,您会注意国家信息安全的知识吗?A.积极去了解相关知识B.偶尔关注C.感觉离自己好远,不在意D.从没想过,360与QQ“有我没你”2010年11月,信息安全,基本防范措施,信息安全的定义,国际标准化委员会给出的定义:为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。,国际标准化委员会给出的定义:为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。,指信息在存储或传输过程中保持不被修改、不被破坏和不丢失指信息不泄漏给非授权的个人或实体利用指信息可被合法用户访问并按要求使用指信息的内容及传播具有控制能力,任何信息在一定范围内都应该是可控的,信息安全的基本特征,1.完整性,2.保密性,3.可用性,4.可控性,威胁信息安全的主要因素,思考可采取什么措施减少威胁?,系统漏洞,启用自动更新,威胁信息安全的主要因素,思考有什么措施可减少威胁?,系统漏洞,病毒,启用防火墙安装杀毒软件,威胁信息安全的主要因素,思考可采取什么措施减少威胁?,系统漏洞,病毒,黑客,设置密码并定期更换密码,威胁信息安全的主要因素,思考可采取什么措施减少威胁?,系统漏洞,病毒,网络犯罪,黑客,加密,如果灾难已经发生,我们该怎么办?,有什么措施可以减少灾难损失?,定期进行数据备份,国家信息安全的现状,国家信息安全不容忽视!,热点点击,课堂小结及作业布置,信息安全的概念信息安全表现的特征信息安全的基本防范措施作业:前面视频中提到计算机病毒有着不可估量的破坏力,对它的防范是信息安全建设的重要环节,请大家预习并了解有关计算机病毒的知识,如:病毒的特征、感染症状、传播途径及类别等。,威胁信息安全的主要因素,系统漏洞,病毒,网络犯罪,利用,设计,构成,攻击,黑客,谋取非法利益,执教:周群香,计算机病毒及防治,2006年12月熊猫烧香,李俊,3.2计算机病毒与防治,CIH,欢乐时光,陈赢豪,代表性计算机病毒举例,破坏EXE文件,导致系统瘫痪盗取游戏银行账号,利用Windows漏洞破坏系统现象:1分钟倒计时重启,利用CMOS漏洞烧毁主板目前唯一个破坏硬件的病毒,不断地复制自我,消耗系统内存最后导致系统蓝屏,熊猫烧香,冲击波震荡波,CIH,欢乐时光HappyTime,三款知名的国内杀毒软件,两款具有代表性的国外杀毒软件,最早进入中国市场,公认具有最先进的杀毒技术,什么是计算机病毒?,计算机病毒是1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。,计算机病毒是1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。,计算机病毒的特点,4.传染性5.破坏性6.不可预见性,寄生性隐蔽性潜伏性,计算机病毒的来源,出于某些政治、商业等利益而故意制造病毒报复,一些程序员为宣泄私愤而编制破坏性程序恶作剧,一些病毒是某些程序员开的“玩笑”游戏程序,一些病毒程序本来就是程序员特别是黑客们编制的游戏,计算机病毒的传播途径,存储设备,如软盘、移动硬盘、光盘等计算机网络,目前病毒传播的主要途径点对点通信系统和无线通信传播,计算机病毒的分类,1.开机型病毒(BootStrapSectorVirus):这种病毒藏匿在磁盘的引导扇区。每次开机在操作系统还没被加载之前就被加载到内存。2.文件型病毒(FileInfectorVirus)这种病毒通常寄生在可执行文件(如*.COM,*.EXE等)中。当这些文件被执行时,病毒的程序就跟着被执行。,计算机病毒的分类,3.复合型病毒(Multi-PartiteVirus)复合型病毒兼具开机型病毒以及文件型病毒的特性。它既可以传染*.COM,*.EXE文件,也可以传染磁盘的开机系统区(BootSector)。,4.宏病毒(MacroVirus)宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,如Word、Excel等等。,计算机病毒的分类,5.蠕虫病毒蠕虫指的是某些恶性程序代码会像蠕虫般在计算机网络中爬行,从一台计算机爬到另外一台计算机.最著名的计算机蠕虫案例就是“ILOVEYOU-爱情虫”。,6.木马程序木马程序是指未经用户同意进行非授权操作的一种恶意程序。木马对计算机系统控制力和破坏力很强,如窃取密码、控制系统操作、进行文件操作等。,感染病毒的常见症状,电脑运行比平常迟钝程序载入时间比平常久硬盘的指示灯无缘无故的亮了系统内存容量忽然大量减少磁盘可利用的空间突然减少内存内增加来路不明的常驻程序文件的内容被加上一些奇怪的资料文件名称,扩展名,日期,属性被更改过,计算机病毒的防范措施,重要资料,必须备份。记住之长度,若有异常,即有中毒的可能。尽量避免在无防毒软件的机器上,使用电脑可移动磁盘。使用新进软件时,先用扫毒程序检查,可减少中毒机会。经常利用DOS指令MEM或CHKDSK,检验内存之使用情形,若BASERAM异常,少于640KB,则有中毒的可能。遇到电脑有不明音乐传出或当机时,而硬盘的灯持续亮著,应即刻关机。,计算机病毒的危害,抢占系统资源,使内存减少。删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失。占用磁盘空间。修改或破坏文件中的数据,使内容发生变化。对整个磁盘或扇区进行格式化。破坏计算机主板上BIOS内容,使计算机无法工作。破坏屏幕正常显示,干扰用户的操作。,黑客与计算机病毒比较,计算机病毒的发展趋势,1、病毒借热点事件传播将增多近年来,热点事件已经成为了病毒传播的“帮凶”。病毒往往利用热点事件受关注率高、网友浏览点击率高等特点,伪装成热点电影、热点网络视频、热点照片等等诱骗用户点击下载,进而感染病毒。,计算机病毒的发展趋势,2、病毒与杀毒软件之间的对抗进一步加强病毒与杀毒软件之间的对抗一直没有中断过。随着杀毒软件的保护加强。病毒想成功盗号需要更高的技术。病毒与杀毒软件的对抗将异常激烈。因此,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大唐电力哈尔滨市2025秋招笔试行测专练及答案
- 中国广电舟山市2025秋招市场与服务类专业追问清单及参考回答
- 2025年自考素描考试题及答案
- 中国广电本溪市2025秋招技术岗专业追问清单及参考回答
- 玉林市中储粮2025秋招战略研究博士岗高频笔试题库含答案
- 国家能源唐山市2025秋招笔试综合知识题专练及答案
- 中国广电资阳市2025秋招面试典型题目及答案
- 成都市中石化2025秋招面试半结构化模拟题及答案新材料与新能源岗
- 江苏音乐中考模拟试题及答案
- 中国广电玉树藏族自治州2025秋招供应链采购类专业追问清单及参考回答
- 虚拟现实技术在宠物行为干预中的临床应用-洞察阐释
- 2025至2030中国石油化工设备行业发展分析及发展趋势分析与未来投资战略咨询研究报告
- 护理病历讨论制度
- 电子病历系统集成与建设方案
- 新生儿个体化发育支持护理
- 电子工业出版社小学信息技术五年级上册全册教案(全册)
- CJ/T 526-2018软土固化剂
- (高清版)DG∕TJ 08-2251-2018 消防设施物联网系统技术标准
- 冻伤的处理与急救措施
- 装修公司草签合同协议
- 《解剖学课件:人体解剖学概要》
评论
0/150
提交评论