安全生产_网上获取信息的安全策略课件_第1页
安全生产_网上获取信息的安全策略课件_第2页
安全生产_网上获取信息的安全策略课件_第3页
安全生产_网上获取信息的安全策略课件_第4页
安全生产_网上获取信息的安全策略课件_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网上获取信息的策略 信息安全 情景导入 小强再使用计算机时 突然 屏幕上出现了一条毛毛虫 将屏幕上的字符统统吃掉了 这是怎么回事呀 下面请同学们观看 几个良性病毒 小球 Yankee Flip等 的发作演示 一 良莠并存的信息世界 1 计算机病毒 1 定义 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 2 特性 a 是人为编制的程序b 本质是具有传染性 潜伏性 破坏性 3 传播途径 常常通过网络和磁盘进行传播 目前 病毒到底有多少 各反病毒公司说法不一 2000年12月在日本东京举行的 亚洲计算机反病毒大会 几乎世界各国的反病毒专家和著名的反病毒厂家也参加了会议 大会对2000年11月以前的病毒种类和数量作出了初步的报告 如下 DOS病毒 40000种WIN32病毒 15种WIN9x病毒 600种WINNT WIN2000病毒 200种WORD宏病毒 7500种EXCEL宏病毒 1500种PowerPoint病毒 100种Script脚本病毒 500种Macintos苹果机病毒 50种Linux病毒 5种手机病毒 2种合计 55000种 二 病毒的种类 学生自主探究学习 1 按照计算机病毒攻击的系统分类 1 攻击DOS系统的病毒 2 攻击Windows系统的病毒 3 攻击UNIX系统的病毒 4 攻击OS 2系统的病毒 2 按照病毒的攻击机型分类 1 攻击微型计算机的病毒 2 攻击小型机的计算机病毒 3 攻击工作站的计算机病毒 3 按照计算机病毒的链结方式分类 1 源码型病毒 2 嵌入型病毒 3 外壳型病毒 4 操作系统型病毒 4 按照计算机病毒的破坏情况分类 1 良性计算机病毒 2 恶性计算机病毒5 按照计算机病毒的寄生部位或传染对象分类 1 磁盘引导区传染的计算机病毒 2 操作系统传染的计算机病毒 3 可执行程序传染的计算机病毒6 按照传播媒介分类 1 单机病毒 2 网络病毒 常见的计算机病毒 CIH病毒在每年4月26日 有一种是每月26日 都会发作 发作时硬盘一直转个不停 所有数据都被破坏 硬盘分区信息也将丢失 CIH病毒发作后 就只有对硬盘进行重新分区了 再有就是CIH病毒发作时也可能会破坏某些类型主板的电压 改写只读存储器的BIOS 被破坏的主板只能送回原厂修理 重新烧入BIOS CIH病毒系台湾大同工学院一位名叫陈盈豪 右图所示 的学生所设计 CIH即 陈盈豪 ChenIng Hao 三字的汉语拼音缩写 原本是他的一个小小恶作剧 但因特网巨大的威力将之传送到世界的每一个角落 并造成1999年全球大规模的CIH病毒发作 他也因此被台湾警方拘留 CIH病毒 Michelangelo米开朗基罗病毒 发病日 3月6日 而3月6日是世界著名艺术家米开朗基罗的生日 于是这种病毒就取名为 米开朗基罗 病毒 病征 开机时格式化硬盘 文件宏病毒发迹前 连续数年蝉联破坏力最强的毒王宝座 黑色星期五病毒 黑色星期五 是因为这个病毒在某月的13日 有刚好是在星期五 这种病毒命名 取决于病毒破坏系统的发作时间 其发病的征兆是A 磁盘驱动器的灯会一直亮着 当它进行感染文件时 屏幕上会显示一行客套语 Wehopewehaven tinconveniencedyou 宏病毒 随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及 病毒家族又出现一种新成员 这就是宏病毒 宏病毒是一种寄存于文档或模板的宏中的计算机病毒 一旦打开这样的文档 宏病毒就会被激活 转移到计算机上 并驻留在Normal模板上 从此以后 所有自动保存在文档都会 感染 上这种宏病毒 而且如果其他用户打开了感染病毒的文档 宏病毒又会转移到他的计算机上 宏病毒后来居上 据美国国家计算机安全协会统计 这位 后起之秀 已占目前全部病毒数量的80 以上 另外 宏病毒还可衍生出各种变形病毒 这种 父生子子生孙 的传播方式实在让许多系统防不胜防 这也使宏病毒成为威胁计算机系统的 第一杀手 1996年年度杀手 1997年三月踢下米开朗基罗 登上毒王宝座 黑客型病毒 病征 走后门 发黑色信件 瘫痪网络 实例 Nimda发现日 2001 9发病日 随时随地病征 通过eMail 网络芳邻 程序安全漏洞 以每15秒一次的攻击频率 袭击数以万计的计算机 在24小时内窜升为全球感染率第一的病毒历史意义 计算机病毒与黑客并肩挑衅 首创猛爆型感染先例 不需通过潜伏期一台计算机一台计算机感染 瞬间让网络上的计算机几乎零时差地被病毒攻击 2000年 红色代码 在感染后的机器Web目录下 scripts下将生成一个ROOT EXE 可以远程执行任何命令 从而是黑客能够再次进入 任务一 搜集最新的计算机病毒 并观察它有什么特征 思考如何进行防护 抗病毒最有效的方法 1 抗病毒软件 2 数据备份 3 快速升级 4 灾难恢复 三 信息安全 1 威胁信息安全的常见因素人为的无意失误 人为的恶意攻击 软件的漏洞和 后门 计算机病毒的侵害 2 常用的信息安全防护方法禁用不必要的服务 管理工具 优化大师 安装补丁程序 安装安全防护产品 杀毒软件 防火墙 提高安全意识 经常访问网络安全站点 养成良好的习惯 尽量不用生日 电话号码做密码 及时备份数据 Ghost 著名的网络安全服务站点 瑞星反病毒咨讯网金山毒霸冠群金辰众达天网赛门铁克McAfee趋势科技 返回 四 网络世界 网络沉迷网络上瘾症的危害 精神萎靡 身体不适 荒废学业和工作等 正确使用网络的方法不长时间上网少玩或不玩网络游戏懂得分辩现实与虚拟的区别掌握利用网络查找信息的方法 2001年11月 全国青少年网络文明公约 要善于网上学习 不浏览不良信息 要诚实友好交流 不侮辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空 任务 必做题 分组 1 登陆 第三节甄别信息的方法 情境导入 阅读交流 学生看P50面3个资料 谈谈自己的感受 甄别信息的必要性 甄别信息的方法 尝试甄别信息 利用网络和其途径对情境1所展示的信息进行甄别 以证明其虚假性 信息道德 网络的特点 网络信息的分类 公民道德建设实施纲要学生总结反思话题 怎样合理使用网络 有效甄别信息 维护网络 图是平行线 还是 这些图是旋转的 还是静止的 情境1 看图想问题 是旋涡还是同心园 他们在同一平面 会动的布 立体的布 眼见不一定为实 情境2 没有举办的地坛书市2007年9月15日上午 数十人在地坛公园门口议论没有举行的地坛书市 他们的活动只源于下图所示的网上信息 网络有虚假信息 情境3 搜索引擎与 竞价排名 使用搜索引擎时 它会寻找所有符合查询条件的资料 并把最相关的网站或资料排在前列 竞价排名 的出现 则产生了在检索结果的排名中 谁付的钱多谁的网站就排在前面的现象 搜索引擎不一定权威 情境4 纸馅包子 假新闻始末近来 北京被假包子馅 包子馅掺假 竟然大部分是纸箱子 事件整的是民声建起 纸箱子做包子馅已经让人们瞪大了眼睛 恨得咬牙切齿的 但 没过半个月 竟然又说整个报道是假新闻 如果 这个报道是真的 那老百姓被糊弄多长时间了 如果 这个报道是假的 但报道事件过后 哪些不良商贩会不会争相模仿做假包子馅 大众传媒的公信力受质疑 1 网络信息污染主要表现 信息超载 信息的数量超过了个人或系统所能处理或应用的水平 信息 垃圾 冗余信息 陈旧信息 虚假信息 污秽信息 垃圾邮件 2 信息甄别的必要性 为了确保信息的准确性和有效性 我们应该对网上的信息进行挖掘 甄别 加工和提纯 以达到从大量的信息中发现于已有用内容的目的 3 怎样辨别信息真伪 根据信息来源途径判断 不要盲目地相信得到的信息 多渠道地获取信息 根据原有经验判别 向权威机构核实 三 信息道德 1 网络性质 虚拟性 隐蔽性 广泛性 时效性 2 信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论