資源簡介 (共25張PPT)信息系統的安全必修二四信息系統安全技術1信息系統安全風險2信息系統安全管理3目 錄信息系統安全技術02電腦病毒(Computer Virus)必修二高二4班王娟華海中學你的電腦中過病毒嗎?戴上口罩能防電腦病毒嗎?中了病毒的后果?電腦很卡,經常死機系統、文件損壞打不開病毒占用了內存和 CPU 資源,在后臺運行了大量非法操作病毒修改了硬盤的引導信息,或刪除了某些啟動文件硬盤被占滿病毒復制了大量的病毒文件,占用了硬盤空間計算機病毒(Computer Virus)是在計算機程序中插入的破壞計算機功能或者數據的一個程序、一段可執行代碼。計算機病毒像生物病毒一樣,具有自我繁殖、互相傳染以及激活再生等特征電腦病毒是天然存在的嗎?你知道哪些電腦病毒嗎勒索病毒源自美國的病毒勒索5個比特幣(5萬人民幣)陳盈豪為炫技編寫病毒的人為了什么?【實例】 CIH 病毒的工作流程計算機病毒的工作原理隱蔽性可觸發性感染性傳播性破壞性表現性潛伏性偽裝成正常程序通過U盤、網絡破壞數據、系統文件隱蔽性計算機病毒不易被發現,這是由于計算機病毒具有較強的隱蔽性,其往往以隱含文件或程序代碼的方式存在,在普通的病毒查殺中,難以實現及時有效的查殺。病毒偽裝成正常程序,計算機病毒掃描難以發現。并且,一些病毒被設計成病毒修復程序,誘導用戶使用,進而實現病毒植入,入侵計算機。因此,計算機病毒的隱蔽性,使得計算機安全防范處于被動狀態,造成嚴重的安全隱患。傳染性計算機病毒的一大特征是傳染性,能夠通過U盤、網絡等途徑入侵計算機。在入侵之后,往往可以實現病毒擴散,感染未感染計算機,進而造成大面積癱瘓等事故。隨著網絡信息技術的不斷發展,在短時間之內,病毒能夠實現較大范圍的惡意入侵。因此,在計算機病毒的安全防御中,如何面對快速的病毒傳染,成為有效防御病毒的重要基礎,也是構建防御體系的關鍵。破壞性病毒入侵計算機,往往具有極大的破壞性,能夠破壞數據信息,甚至造成大面積的計算機癱瘓,對計算機用戶造成較大損失。如常見的木馬、蠕蟲等計算機病毒,可以大范圍入侵計算機,為計算機帶來安全隱患。電腦病毒的特性?計算機病毒的生命周期為:開發期、傳染期、潛伏期、發作期、發現期、消化期、消亡期。計算機病毒能附著在各種類型的文件上,當文件被復制或從一個用戶傳送到另一個用戶時,它就隨同文件一起蔓延開來。計算機病毒有獨特的復制能力,能夠快速蔓延,且常常難以根除。圖4.2.2 計算機病毒的工作原理圖電腦病毒的生命周期木馬的全稱是特洛伊木馬病毒,是指通過特定的程序(木馬程序)來控制計算機。木馬通常有兩個可執行程序:一個是控制端,另一個是被控制端。拓展知識——木馬小心這匹“馬”“流氓軟件”是介于病毒和正規軟件之間的軟件。拓展知識——流氓軟件流氓軟件千千萬,你被“非禮”了嗎?殺毒軟件通常集成監控識別、病毒掃描和清除、自動升級病毒庫、主動防御等功能,有的殺毒軟件還帶有數據恢復等功能,是計算機防御系統的重要組成部分。廠商將病毒的特征碼收錄到自己的病毒庫當中,殺毒軟件就能識別相應的病毒。用于消除計算機病毒、特洛伊木馬和惡意軟件等計算機威脅的一類軟件,是針對病毒等一切已知的對計算機有危害的程序代碼進行清除的程序工具。開發殺毒軟件的近年來,國際反病毒行業普遍開展了各種前瞻性技術研究?,F在已有基于虛擬機技術開發的啟發式掃描軟件和基于行為分析技術開發的主動防御軟件。①殺毒軟件(反病毒軟件)(防毒軟件)② (病毒)防火墻什么是防火墻?內網外網隔離技術經過你的同意的人可以進來你不同意的人不可以進來(1)從電腦的開始找到“控制面板”下面以win7為例操作防火墻設置:②設置防火墻的規則(2)打開控制面板找到“防火墻”②設置防火墻的規則(2)打開控制面板找到“防火墻”②設置防火墻的規則(3)防火墻的開啟或關閉②設置防火墻的規則設置出入站規則出站規則(1)選擇“高級設置”防火墻開啟之后會降低中招危險,但是也有可能會阻止一些你想運行的程序。②設置防火墻的規則設置出入站規則出站規則(2)設置入站規則出站規則二、 防火墻入站規則:來自外網的程序、服務、用戶等訪問本地計算機。出站規則:本地計算機上的程序、服務、用戶等訪問外網。1. 安裝殺毒軟件,定期進行全盤病毒、木馬掃描,經常更新殺毒軟件。2. 安裝防火墻或者安裝自帶防火墻的殺毒軟件。3. 經常進行操作系統和重要軟件的更新,尤其要注意安裝安全補丁以修復漏洞。4. 不隨意接受、打開陌生人發來的電子郵件或通過QQ傳遞的文件或網址。5. 使用移動存儲器前,先查殺病毒。6. 不要輕易打開電子郵件附件中的文檔文件。首先要保存到本地磁盤,待用查殺計算機病毒的軟件檢查無病毒后,才可以打開使用。7. 禁用瀏覽器中不必要的加載項。8. 經常查看系統的啟動項,去除不必要的啟動服務(msconfig)。病毒防范小課堂開課啦1. 賬號密碼設置,不使用簡單密碼,提高密碼的復雜度和長度。2. 設置密碼保護,在密碼丟失時,快速找回并修改。3. 使用安全性更高的認證方式,如手機驗證碼、掃描二維碼登錄、U盾等。③ 設置個人信息系統的安全保護規范地在網上操作個人信息方可最大限度保護信息安全。1. 訪問安全的網站,不良網站常常包含木馬程序。2. 在使用痕跡未清除前,盡量不轉借個人計算機給他人使用。3. 不在未安裝殺毒軟件的計算機上登錄個人帳戶。4. 不在公共計算機上登錄網絡銀行等敏感帳戶。5. 不在公共計算機上保存個人資料和賬號信息。6. 離開公用計算機前退出已登錄賬戶。7. 不在QQ、微信、論壇等留言中輕易泄露真實姓名、個人照片、身份證號或家庭電話等任何能夠識別身份的信息。8. 不隨意在網站上注冊會員或向其提供個人資料。③ 個人信息系統的安全操作規范1. 下列關于計算機病毒的敘述中,錯誤的是( )A.計算機病毒通常會造成計算機數據文件的損壞,甚至可能破壞硬件B.只要刪除了感染病毒的文件,就可以徹底清除病毒C.計算機病毒是人為編寫的程序D.計算機病毒是可以預防的練習B2. 以下不屬于計算機病毒基本特征的是( )A.潛伏性B.傳播性C.表現性D.共享性D練習(多選)3. 下列措施中有助于預防計算機病毒的是( )A.安裝殺毒軟件定期掃描B.經常進行操作系統補丁更新,修復漏洞C.定期整理磁盤碎片D.禁用瀏覽器中不必要的加載項ABD練習PRESENTATION TEMPELETE TITLE謝謝觀看THANK YOU 展開更多...... 收起↑ 資源預覽 縮略圖、資源來源于二一教育資源庫