信息安全及系统维护措施杨凯课件

上传人:磨石 文档编号:242962452 上传时间:2024-09-12 格式:PPT 页数:28 大小:702.50KB
返回 下载 相关 举报
信息安全及系统维护措施杨凯课件_第1页
第1页 / 共28页
信息安全及系统维护措施杨凯课件_第2页
第2页 / 共28页
信息安全及系统维护措施杨凯课件_第3页
第3页 / 共28页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,编辑母版文本样式,第二级,第三级,第四级,第五级,*,PPT,学习交流,*,表,4,5,小组活动计划表,第六章 信息安全,导言:,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。,本章将通过具体的案例学习,帮助同学树立信息安全意识,学会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信息;了解信息技术可能带来的不利于身心健康的因素;增强自觉遵守与信息活动相关的法律法规意识,负责任地参与信息实践;养成健康使用信技术的习惯。,1,PPT,学习交流,后一页,学习:填写分析表,主要安全威胁,造成后果,造成影响,黑客攻击、计算机犯罪,信息丢失,破坏生产,7,PPT,学习交流,案例,5,:病毒入侵导致战争失败,A国正准备对B国实施空中打击,B国军方刚好从C国公司定购了一批新式打印机,准备与本国防空指挥系统安装在一起。A国情报部门很快截获了这一信息,认为这是难得的实施病毒攻击的机会,紧急制定了一个病毒计划,令其特工人员神不知鬼不觉地更换了B国打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始当夜,B国防空指挥系统瘫痪,A国的偷袭一举成功。,后一页,学习:填写分析表,主要安全威胁,造成后果,造成影响,病毒入侵,系统不能正常运行,危害国家安全,8,PPT,学习交流,交流:,结合上述案例或根据你的经验,小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的威胁,会带来怎样的后果,如何预防。,结论:,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的(,胁计算机安全的几个方面自然因素;人为或偶然事故;计算机犯罪;计算机病毒;电子对抗,)信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。,思考:你认为,对于信息系统的使用者来说,维护信息安全该从哪些方面着手?,(,如何预防,),1,保障计算机及网络系统的安全,2,预防计算机病毒,3,预防计算机犯罪,后一页,9,PPT,学习交流,总结:,通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。 信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。,维护信息安全,,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其,保密性、完整性、可用性和真实性,。,总体来说,就是要保障信息安全的安全有效。,人们正在不断研究和采取各种措施进行积极的防御。,对于信息系统的使用者来说,,维护信息安全的措施主要包括,保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。,10,PPT,学习交流,什么是信息安全?,信息安全,:,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息的安全有效,。,11,PPT,学习交流,保密性,:,是指保证信息不泄露给未经授权的人。,完整性,:,是指信息未经授权不能进行更改的特性。,即信息在存储或传输过程中保持不被偶,然或蓄意地删除、修改、伪造、乱序、,重放、插入等破坏和丢失的特性。,可用性,:,就是保证信息及信息系统确实能够为授权,使用者所使用的特性。,真实性,:,是指对信息及信息系统的使用和控制是真,实可靠的。,12,PPT,学习交流,6.1.2,信息系统安全及维护,一、 维护信息系统安全的一般措施:,参考课本,P132,表,6-2,二、目前比较常见的信息安全产品包括下面几种:,1,、,网络防病毒产品,2,、,防火墙产品,3,、,信息安全产品,4,、网络入侵检测产品,5,、网络安全产品,13,PPT,学习交流,网络防火墙,:,是防范措施与软件的总称,目的是阻止非法用户进入内部网。,真正的防火墙可能是一台计算机主机,它负责检查在内部网与,Internet,之间的数据交互,并阻止非法的访问请求。,14,PPT,学习交流,网络防火墙原理,防火墙,,控制站点的,访问,保护内网安全,防火墙的端口,,防火墙的端口可,能不止一个,防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则,我是否应该放他进去呢,?,让我先根据规则比较一下,15,PPT,学习交流,6.1.3,计算机病毒及预防,任务:,1,、了解计算机病毒及其防治,2,、了解什么是计算机犯罪及其危害性。,16,PPT,学习交流,1,、计算机病毒,定义:是指编制或者在计算机程序中,插入,的破坏计算机功能或毁坏数据,影响计算机使用,并能,自我复制、传播,的,一组计算机指令或程序代码,例如:,非授权可执行性、隐蔽性,传染性,17,PPT,学习交流,2,、计算机病毒的特点:课本,P134,中表,6-4,列出了计算机病毒的特点。,主要有:,非授权可执行性、隐蔽性、 传染性,潜伏性、破坏性、表现性、可触化性,.,18,PPT,学习交流,3,、计算机病毒的防治,任务,4,:,3-5,人为一小组,从下列活动项目中选择一项或几项开展活动,,然后进行交流,总结出采用什么方法措施才能切实有效地防治,计算机病毒。,活动,3,:,在一台计算机上安装一种杀毒软件,学会及时更新病,毒库,并利用安装好的防病毒软件对计算机进行扫描,,查看有没有中毒,并列出病毒的名称和处理方法。,填写表,6,7,活动,1,:,查找目前国内外比较有名的杀毒软件,填写表,6-5,活动,2,:,查找目前国内外比较出名的病毒软件。填写表,6,6,。,19,PPT,学习交流,瑞星,卡巴斯基,360,杀毒,经常用杀毒软件杀毒,活动,1,:查找目前国内外比较有名的杀毒软件,填写表,6-5,20,PPT,学习交流,活动,2,查找目前国内外比较有名的病毒软件,填写表,6-6.,举例一,:,莫里斯的蠕虫病毒,1988,年,11,月,2,日,美国重要的计算机网络,Internet,中约,6000,台电脑系统遭到了计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失近亿美元,。,举例二:“熊猫烧香”病毒,“熊猫烧香”是一个蠕虫病毒,会终止大量的反病毒软件和防火墙软件进程,病毒会删除系统备份文件,使用户无法使恢复操作系统。,21,PPT,学习交流,活动,3,:,在一台计算机上安装一种杀毒软件,学会及时更新病 毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。 填写表,67,22,PPT,学习交流,消耗资源干扰输出和输入,破坏信息泄露信息,破坏系统阻塞网络,心理影响,计算机病毒的危害,23,PPT,学习交流,在日常信息活动过程中,我们应注意做到下面几点: (,1,)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。 (,2,)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。 (,3,)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。 (,4,)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (,5,)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。,计算机病毒的预防,24,PPT,学习交流,6.1.4,计算机犯罪及预防,一、在当前,计算机犯罪主要包括以下情况:,(,1,)制作和传播计算机病毒并造成重大危害。 (,2,)利用信用卡等信息存储介质进行非法活动。,(,3,)窃取计算机系统信息资源。,(,4,)破坏计算机的程序或资料。,(,5,)利用计算机系统进行非法活动。,(,6,)非法修改计算机中的资料或程序。,(,7,)泄露或出卖计算机系统中的机密信息。,二、完成下面任务:,阅读案例,分析这些案例中利用计算机和计算机网络进行了哪方面的犯罪,并谈谈对预防计算机犯罪所应采取的防范措施。可列举更多案例并加以分析,说明利用计算机进行犯罪将引发的严重后果。,25,PPT,学习交流,三、,防范计算机犯罪是应用计算机的一项重要工作。,防范计算机犯罪可以从以下几方面进行:,(1),开展计算机道德和法制教育。,(2),从计算机技术方面加强对计算机犯罪的防范能力。,(3),对计算机系统采取适当的安全措施。,(4),建立对重点部门的督查机制。,(5),建立健全打击计算机犯罪的法律、法规及各种规章制度。,信息社会中,每一个人需要从各方面加强信息技术安全意识,对信,息安全各个方面的知识要有一定的了解,从各个方面调整自己的安,全策略,才能更大限度地保护自己,维护信息社会中的秩序。,26,PPT,学习交流,练习:,1,、举例说明在信息活动中你碰到的一些信息安全方面的事情,并加以分析,说说是属于哪方面的问题,应该如何解决。,2,、查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法?应如何进行防范。,3,、上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并学会使用该防火墙对本机系统进行防护。,27,PPT,学习交流,此课件下载可自行编辑修改,供参考!,感谢您的支持,我们努力做得更好!,28,PPT,学习交流,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 市场营销


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!