课件编号9268509

4.2 信息系统安全技术 课件(31张PPT)+教案+练习(含答案)

日期:2024-04-28 科目:信息技术 类型:高中教案 查看:84次 大小:1735356Byte 来源:二一课件通
预览图 0
信息系统,安全,技术,课件,31张,PPT
    (课件网) 教科版(2019版)信息技术 (高中 必修2 信息系统化与社会) 第4单元 信息系统的安全 4.2信息系统安全技术 1. 探索和体验典型的信息系统安全技术。 2. 掌握信息系统安全防范的常用技术方法。 3. 养成规范的信息系统操作习惯。 学习目标: 重点难点: 重点:典型的信息系统安全技术。 难点:信息系统安全防范的常用技术方法。 1.引入 勒索病毒 熊猫烧香病毒 计算机病毒是人为编写的程序,有的是不小心编错程序从而变成病毒,有的是为了赚钱,有的只为炫技。 李俊为炫技 源自美国的病毒勒索5个比特币(5万人民币) 陈盈豪为炫技 2. 表4.2.1 计算机中病毒的相关分析 计算机中毒后会有哪些表现?会产生什么样的危害? 计算机中病毒的表现 原因 危害 系统无法启动 病毒修改了硬盘的引导信息,或删除了某些启动文件 文件打不开 病毒修改了文件格式或者修改了文件链接位置 计算机经常死机、卡机,经常报告内存不够、系统运行速度慢 病毒占用了内存和 CPU 资源,在后台运行了大量非法操作 提示硬盘空间不够 病毒复制了大量的病毒文件,占用了硬盘空间 数据丢失 病毒删除了文件 系统不能使用 文件不能使用 系统不能正常使用 系统不能正常使用 系统不能正常使用 计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。 计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。 计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。 3. 计算机病毒的工作原理 隐蔽性 计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。 3. 计算机病毒的工作原理 传染性 计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。 3. 计算机病毒的工作原理 破坏性 病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。 3. 计算机病毒的工作原理 【实例】 CIH 病毒的工作流程 3. 计算机病毒的工作原理 计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。 3. 计算机病毒的工作原理 图4.2.2 计算机病毒的工作原理图 木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。 3. 计算机病毒的工作原理 拓展知识———木马 “流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某 ... ...

    ~~ 您好,已阅读到文档的结尾了 ~~