复古PowerPoint模板课件_第1页
复古PowerPoint模板课件_第2页
复古PowerPoint模板课件_第3页
复古PowerPoint模板课件_第4页
复古PowerPoint模板课件_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

构建信息安全屏障活动五——活动背景

信息技术已经渗入到人们学习、工作、生活的方方面面,人们在享受信息技术带来便利、快捷的同时,也面临严重的信息安全问题。信息安全存在人为和非人为的、有意和无意的多方面威胁。视频一:信息安全2任务一探讨信息安全事件信息安全事件有以下几类:

(1)网络攻击事件:包括拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络“钓鱼”、干扰事件和其他网络攻击事件等。(2)有害程序事件:包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件。(3)设备设施故障:包括软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。(4)灾害性事件:包括水灾、台风、地震、雷击,坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。(5)信息破坏事件

(6)信息内容安全事件案例分析

案例1:2011年4月,黑客(指信息系统的非法侵入者)从索尼在线PlaySation网络中窃取了7700万客户的信息,包括信用卡账号。这起黑客攻击导致索尼网络被迫关闭了改服务。索尼在5月份表示,因黑客攻击导致其损失1.7亿美元。分析:由于信息系统复杂性高,存在难以避免的漏洞,攻击者可能利用这些漏洞入侵系统,窃取信息。案例1就是黑客采用计算手段恶意获取索尼客户信息而导致的信息安全事件。任务二探究计算机病毒计算机病毒

计算机病毒是指编制或者在计算机程序中插入的一组计算机指令或者程序代码,它可以破坏计算机共能或者毁坏数据,影响计数机使用,并自我复制。计算机病毒的特点及传播途径

特点:1.隐蔽性:隐藏在正常的程序中不易被发现。2.传染性:计算机病毒程序有很强的再生机制,一台感染病毒的计算机,就相当于一个传染源,会迅速将病毒传染扩散到其他计算机。任务三筑起信息安全屏障探究活动:安装360安全软件1.常见的防毒软件有:瑞星、金山毒霸、卡巴基斯、360、江民等。2.安装360杀毒软件。①下载360杀毒软件和防火墙

任务三筑起信息安全屏障

登入网站:/----单击360杀毒软件

②保存并安装360杀毒软件

任务三筑起信息安全屏障

④查杀U盘病毒进入360杀毒软件主窗口,根据需要选择“快速扫描”,或者“全盘扫描”,或者“指定位置扫描”对磁盘或指定文件夹进行病毒查杀。如图:任务三筑起信息安全屏障

⑤设置定时查杀病毒运行360杀毒软件,进入软件主窗口。单击“设置”选择“常规设置”在“定时查毒”框内,单击“启用定时查毒”复选框,可以根据需要设置每天、每周或者每月固定时间查杀病毒,如图:任务三筑起信息安全屏障

⑥更新系统补丁系统补丁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论