ID: 16530463

4.2信息系统安全技术 课件(共25张PPT)-2022—2023学年高中信息技术教科版(2019)必修2

日期:2025-11-11 科目:信息技术 类型:高中课件 查看:33次 大小:46546637B 来源:二一课件通
预览图 1/9
2023,必修,2019,教科,信息技术,高中
  • cover
(课件网) 信息系统的安全 必修二 四 信息系统安全技术 1 信息系统安全风险 2 信息系统安全管理 3 目 录 信息系统安全技术 02 电脑病毒 (Computer Virus) 必修二 高二4班 王娟 华海中学 你的电脑中过病毒吗? 戴上口罩能防电脑病毒吗? 中了病毒的后果? 电脑很卡,经常死机 系统、文件损坏打不开 病毒占用了内存和 CPU 资源,在后台运行了大量非法操作 病毒修改了硬盘的引导信息,或删除了某些启动文件 硬盘被占满 病毒复制了大量的病毒文件,占用了硬盘空间 计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。 计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征 电脑病毒是天然存在的吗? 你知道哪些电脑病毒吗 勒索病毒 源自美国的病毒勒索5个比特币(5万人民币) 陈盈豪为炫技 编写病毒的人为了什么? 【实例】 CIH 病毒的工作流程 计算机病毒的工作原理 隐蔽性 可触发性 感染性 传播性 破坏性 表现性 潜伏性 伪装成正常程序 通过U盘、网络 破坏数据、系统文件 隐蔽性 计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。 传染性 计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。 破坏性 病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。 电脑病毒的特性? 计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。 计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。 图4.2.2 计算机病毒的工作原理图 电脑病毒的生命周期 木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。 拓展知识———木马 小心这匹“马” “流氓软件”是介于病毒和正规软件之间的软件。 拓展知识———流氓软件 流氓软件千千万,你被“非礼”了吗? 杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。 厂商将病毒的特征码收录到自己的病毒库当中,杀毒软件就能识别相应的病毒。用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。 开发杀毒软件的近年来,国际反病毒行业普遍开展了各种前瞻性技术研究。现在已有基于虚拟机技术开发的启发式扫描软件和基于行为分析技术开发的主动防御软件。 ①杀毒软件(反病毒软件)(防毒软件) ② (病毒)防火墙 什么是防火墙? 内网 外网 隔离技术 经过你的同意的人可以进来 你不同意的 ... ...

~~ 您好,已阅读到文档的结尾了 ~~