您好,欢迎访问三七文档
第5章信息安全Page2内容提要信息安全概述计算机病毒黑客与网络安全如何预防互联网诈骗杀毒软件与防火墙Page31.信息安全概述狭义的信息安全是指信息网络的硬件、软件以及系统中的数据受到保护,不被偶然的或者恶意的原因所破坏、更改和泄露,系统能够连续可靠地正常运行,信息服务不中断。信息安全的目标是保证信息的机密性、完整性和可用性。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。Page4内容提要黑客与网络安全如何预防互联网诈骗杀毒软件与防火墙信息安全概述计算机病毒Page52.计算机病毒(1)什么是计算机病毒《中华人民共和国计算机信息系统安全保护条例》中指出:计算机病毒(ComputerVirus)是指编制的或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。Page62.计算机病毒(2)病毒的特征寄生性传染性潜伏性隐蔽性破坏性可触发性基本特征Page72.计算机病毒(3)病毒的类型引导区病毒•这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了病毒的磁盘启动,病毒就开始发作。一旦病毒被拷贝到机器的内存中,马上就会感染其它磁盘的引导区,或通过网络传播到其他计算机上。文件型病毒•文件型病毒主要感染可执行文件,常常通过对它们的编码加密或其他技术隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,伪装计算机系统正常。一旦运行感染了病毒的程序文件,病毒便被激发,执行大量操作,进行自我复制。Page8宏病毒•宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开含有宏的文档,宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板中。脚本病毒•依赖特殊的脚本语言(如:VBScript、JavaScript等)起作用,同时需要软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。蠕虫病毒•网络蠕虫是利用网络进行复制和传播的计算机病毒。它的传播速度相当惊人,成千上万的机器感染病毒造成众多的邮件服务器先后崩溃,给人们带来难以弥补的损失。2.计算机病毒(3)病毒的类型(续)Page9曾经肆虐网络的“熊猫烧香”病毒,是一种经过多次变种的蠕虫病毒。感染后的文件图标变成“熊猫烧香”图案。2.计算机病毒Page10内容提要计算机病毒如何预防互联网诈骗杀毒软件与防火墙信息安全概述黑客与网络安全Page113.黑客与网络安全(1)黑客是指哪些人黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但是到了今天,黑客一词已被用于泛指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。Page12一些黑客攻击网站仅是炫耀其所掌握的技术。一个名为rEmOtEr的黑客成功的攻击了微软英国网站,并将网页替换成挥舞着沙特国旗的少年的图片。3.黑客与网络安全Page13(2)黑客如何入侵他人的计算机系统•有的计算机系统没有为登录账号设置口令,这会进入门户大开的危险境地。账号攻击•网络监听是局域网中的一种黑客技术,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。网络监听•木马是隐藏在电脑中进行特定工作或依照黑客的操作来进行某些工作的程序。木马入侵•漏洞是系统中的安全缺陷。漏洞可以导致入侵者获取信息并导致非法访问。例如Windows、Office、IE、IIS等产品中都存在漏洞。漏洞入侵3.黑客与网络安全Page14内容提要黑客与网络安全杀毒软件与防火墙信息安全概述如何预防互联网诈骗计算机病毒Page15(1)网络诈骗有哪些常见手段钓鱼网站电子商务木马口令QQ4.如何预防互联网诈骗Page164.如何预防互联网诈骗(2)互联网安全守则杀毒软件不可少,个人防火墙不可替代;不随意浏览黑客网站、色情网站,警惕“钓鱼网站”;设置密码并使密码设置尽可能复杂;只在必要时共享文件夹;不下载来路不明的软件及程序,不打开来历不明的邮件及附件;定期备份重要数据;不要相信“一夜暴富”、“超低价”等诱惑性网络宣传。Page17内容提要黑客与网络安全信息安全概述杀毒软件与防火墙计算机病毒如何预防互联网诈骗Page185.杀毒软件与防火墙(1)360杀毒软件的安装步骤1:登录360安全中心网站即可下载最新版本的360杀毒安装程序。Page19步骤2:下载“360杀毒”安装程序,如图所示,可以选择“运行”,在线安装360安全卫士,也可以选择“保存”,先下载到本地再运行安装程序。5.杀毒软件与防火墙Page20步骤3:下载完成后,运行您下载的安装程序,点击“下一步”。步骤4:请阅读许可协议,并点击“我接受”,然后单击下一步,如果点击“取消”将退出安装。步骤5:可以选择将360杀毒安装到哪个目录下,建议您按照默认设置即可。您也可以点击【浏览】按钮选择安装目录。然后点击“下一步”。5.杀毒软件与防火墙Page21步骤6:您会看见一个窗口,输入您想在开始菜单显示的程序组名称,然后点击“安装”,安装程序会开始复制文件。步骤7:文件复制完成后,会显示安装完成窗口。请点击“完成”,360杀毒就已经成功的安装到您的计算机上了。安装完成后,可以看到桌面上出现360杀毒软件图标,如图5.5所示。每次开机,360杀毒软件将自动启动运行。5.杀毒软件与防火墙Page22(2)启动杀毒扫描程序360杀毒具有“智巧模式”和“专业模式”双模式切换功能。5.杀毒软件与防火墙Page23(2)启动杀毒扫描程序(续)单击【快速扫描】按钮,即进入病毒查杀状态,快速扫描系统盘区、内存、注册表、文件系统、局域网共享文件夹等病毒敏感区域。5.杀毒软件与防火墙Page24(3)开启实时防护功能选择专业模式主界面的“实时防护”选项卡,进入“实时防护”界面。5.杀毒软件与防火墙Page25(3)开启实时防护功能(续)拖动“防护级别设置”的滑块设置保护电脑的级别,级别越高,越能保护电脑。5.杀毒软件与防火墙Page26(4)产品升级杀毒软件需要经常进行升级才能查杀最新的病毒和各种恶意程序。如果升级不及时,杀毒软件将无法查杀最新病毒、抵御最新的威胁。5.杀毒软件与防火墙Page27(5)安装360安全卫士步骤1:登录360安全中心网站即可下载最新版本的360安全卫士安装程序。5.杀毒软件与防火墙Page28步骤2:下载“360安全卫士”安装程序,如图所示,可以选择“运行”,在线安装360安全卫士,也可以选择“保存”,先下载到本地再运行安装程序。5.杀毒软件与防火墙Page29(6)无线防蹭网什么是“蹭网”?“蹭网”,主要是指在私人家庭无线网络未加密的情况下,未经主人同意,主动盗用他人无线带宽的一种行为。通过网上热销的无线“蹭网卡”设备,甚至可以暴力破解私人无线路由器密码,强行使用他人无线网络。被“蹭网”会有哪些后果?网速被拖慢。面临安全隐私危机。无线“蹭网卡”5.杀毒软件与防火墙Page30(7)如何检测和防范“无线小偷”?在360安全卫士主窗口找到并打开“流量防火墙”-“防蹭网”选项卡-【立即启用】按钮,它会自动检测所有无线连接到路由器或是无线宽带猫中的设备。疑似蹭网设备5.杀毒软件与防火墙Page31如果确定被蹭网,也不用过度担心,只要单击【修改密码】按钮,360流量防火墙会给出详细的修改密码方法。5.杀毒软件与防火墙Page32(8)系统防黑加固打开360安全卫士的“功能大全”|“电脑优化”中可立即找到“系统防黑加固”的图标。初次使用需要几秒的安装过程,之后点一下就能立刻使用。5.杀毒软件与防火墙Page33(9)下一代网络安全——云安全整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。5.杀毒软件与防火墙Page34总结信息安全的概念病毒的定义、特征、类型黑客的攻击手段如何防止互联网诈骗防火墙的安装和使用杀毒软件的安装和使用Page35应用练习一、填空题1.信息安全的目标是保证信息的机密性、_____和可用性。2.计算机病毒(ComputerVirus)是影响计算机使用并且能够_______的一组计算机指令或者程序代码。3.计算机病毒具有寄生性、传染性、潜伏性、隐蔽性、_____和________的特征。4.计算机病毒之所以称为病毒是因为其具有_____的本质特征。5.计算机病毒的传播途径包括通过优盘、软盘、硬盘、光盘以及_____等。6.引导区病毒隐藏在硬盘或软盘的_____。完整性自我复制破坏性可触发性传染性网络引导区Page36作业请同学们课后完成本章应用练习。THEEND
本文标题:第5章信息安全
链接地址:https://www.777doc.com/doc-1267265 .html