4.2 信息系统安全技术 ppt课件(31张PPT)+教案+练习(含答案)-2023新教科版《高中信息技术》必修第二册.rar

相关 举报
  • 4.2 信息系统安全技术 ppt课件(31张PPT)+教案+练习(含答案)(1)_2023新教科版《高中信息技术》必修第二册
    • 4.2信息系统安全技术 教案.docx--点击预览
    • 4.2信息系统安全技术 练习.docx--点击预览
    • 4.2信息系统安全技术 课件.pptx--点击预览

文件预览区

资源描述
第 4 单元信息系统的安全第 4 单元信息系统的安全4.2 信息系统安全技术 4.2 信息系统安全技术 一、教材分析一、教材分析本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习。本项目主要包含“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个任务。整个项目将实现带领学生经历“病毒什么样”“病毒是什么”“怎么安全防护”三个环节,从身边的实例出发,认识信息安全的重要性和防护技术学习的必要性,杜绝盲目的技术崇拜,充分认识信息系统的不足,有效地利用现有技术、措施保护个人信息安全。二、教学目标二、教学目标1.探索和体验典型的信息系统安全技术。2.掌握信息系统安全防范的常用技术方法。3.养成规范的信息系统操作习惯。三、重点难点三、重点难点教学重点:典型的信息系统安全技术。教学难点:信息系统安全防范的常用技术方法。四、教学过程四、教学过程1.引入1.引入计算机病毒是人为编写的程序,有的是不小心编错程序从而变成病毒,有的是为了赚钱,有的只为炫技。例举:勒索病毒(源自美国的病毒勒索 5 个比特币(5 万人民币)、熊猫烧香病毒(李俊为炫技)、CHI病毒(陈盈豪为炫技)2.表 4.2.1 计算机中病毒的相关分析2.表 4.2.1 计算机中病毒的相关分析计算机中毒后会有哪些表现?会产生什么样的危害?计算机中病毒的表现原因危害系统无法启动 病毒修改了硬盘的引导信息,或删除了某些启动文件系统不能使用文件打不开 病毒修改了文件格式或者修改了文件链接位置文件不能使用计算机经常死机、卡机,经常报告内存不够、系统运行速度慢病毒占用了内存和 CPU 资源,在后台运行了大量非法操作系统不能正常使用提示硬盘空间不够 病毒复制了大量的病毒文件,占用了硬盘空间系统不能正常使用数据丢失 病毒删除了文件系统不能正常使用3.计算机病毒的工作原理3.计算机病毒的工作原理计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。(1)隐蔽性计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。(2)传染性计算机病毒的一大特征是传染性,能够通过 U 盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。(3)破坏性病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。【实例】CIH 病毒的工作流程【实例】CIH 病毒的工作流程拓展知识木马拓展知识木马木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。拓展知识流氓软件拓展知识流氓软件“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。4.病毒防范的基本常识4.病毒防范的基本常识(1)安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。(2)安装防火墙或者安装自带防火墙的杀毒软件。(3)经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。(4)不随意接受、打开陌生人发来的电子邮件或通过 QQ 传递的文件或网址。(5)使用移动存储器前,先查杀病毒。(6)不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。5.防火墙5.防火墙(1)什么是防火墙?为了更有效地发挥杀毒软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。其实 Windows 系统自带防火墙功能,通过合理的设置也能为计算机系统设置一道安全屏障。(2)使用 Windows 防火墙从电脑的开始找到“控制面板”打开控制面板找到“防火墙”防火墙的开启或关闭(3)设置出入站规则出站规则6.设置个人信息系统的安全保护6.设置个人信息系统的安全保护7.练习练习一、选择题一、选择题1注册网络账号时,下列选项中安全性最高的密码是()AABCD1234 Bnet IT cPu2G#$CVerysafe D201805182下列计算机网络安全防范措施不恰当的是()A为所有学生上网设定年龄限制 B上网时检验用户的身份和使用权限C保证计算机系统有一个良好的工作环境 D建立完备的安全管理制度3小明妈妈换了新手机,旧手机卖给二手手机商店之前,最为合适的做法是A把手机卡拿掉 B把手机里的照片删除C把手机里的通讯录删除 D将手机初始化恢复成出厂设置4下列选项中属于信息犯罪的是()A为了防泄密而给秘密资料加密B在网上免费下载共享软件C利用黑客手段攻击政府网站D发布自己的网站5下列不属于信息安全产品的是()A网络防病毒软件 B信息加密 C网上银行“优 key”D移动硬盘6以下行为中构成犯罪的是()。A破解他人计算机密码,但未破坏其数据 B学习研究黑客技术C对自己计算机中的私人信息进行加密 D向客户发送广告电子邮件7你觉得下面四组密码中,哪一组更为安全?()A用 6 个连续的数字做密码B用 3 个字母和 3 个数字组合在一起做密码C用自己的电话号码做密码D用自己的生日做密码8下列关于防火墙的叙述错误的是()A防火墙可以分为硬件防火墙和软件防火墙两大类B软件防火墙的价格相对便宜,因此个人用户较多选择这类防火墙C防火墙可以确保网络的安全 D防火墙可以提高网络的安全性9当发现网络受到黑客攻击时,应采取的合理措施是()A立即查杀病毒 B立即断开网络,关闭计算机C重新启动计算机,还原系统 D立即启用防火墙10防火墙是指()。A防止一切用户进入的硬件 B阻止侵权进入和离开主机的通信硬件或软件C记录所有访问信息的服务器 D处理出入主机的邮件服务器11下列关于计算机病毒的叙述,不正确的是()A传染性是计算机病毒最主要的特点 B计算机病毒主要是人为操作不当而引起C计算机病毒会破坏计算机中的数据 D计算机病毒是人为编制的程序12计算机病毒破坏的主要对象是()。A磁盘片 B磁盘驱动器 CCPU D程序和数据13手机 QQ 有一个功能“附近的人”,如下图所示,此功能可以让我们认识附近的新朋友,但也可能带来钱财损失和人身风险,原因是()A、手机 QQ 有安全漏洞 B、手机 QQ 被植入木马C、有些人缺少信息安全和防范意识 D、手机 QQ 功能上有缺陷参考答案参考答案1B设置密码时最好是数字和字母的组合,且定期或不定期有规律的更换。本题中选项B 密码的安全性最高。2A计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。上网时检验用户的身份和使用权限,保证计算机系统有一个良好的工作环境,建立完备的安全管理制度都是恰当的防范措施。为所有学生上网设定年龄限制显然不合理,故本题选 A。3D旧手机卖给二手手机商店之前,需要将手机初始化恢复成出厂设置。因为手机中有很多个人信息,为了安全起见,需要将手机初始化恢复成出厂设置。故本题选 D。4C为了防泄密而给秘密资料加密、在网上免费下载共享软件、发布自己的网站,均属于合法行为。利用黑客手段攻击政府网站属于信息犯罪,故本题选 C 选项。5D网络防病毒软件、信息加密、网上银行“优 key”(支付安全),均属于信息安全产品,移动硬盘不属于信息安全产品,故本题选 D 选项。6A网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令。破解他人计算机密码,虽然未破坏其数据,但也已经构成犯罪。故本题选 A。7B显然,用 3 个字母和 3 个数字组合在一起做密码更为安全,组合更多,被破解的可能性较小。故选项 B 为正确选项。8C防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术,防火墙不能确保网络的安全,但可以提高网络的安全性,故本题选 C 选项。9D10B防火墙是指阻止侵权进入和离开主机的通信硬件或软件,故本题选 B 选项。11B12D13C第4单元 信息系统的安全4.2信息系统安全技术1.1.探索和体验典型的信息系统安全技术。探索和体验典型的信息系统安全技术。2.2.掌握信息系统安全防范的常用技术方法。掌握信息系统安全防范的常用技术方法。3.3.养成规范的信息系统操作习惯。养成规范的信息系统操作习惯。学习目标:学习目标:重点难点:重点难点:重点:重点:典型的信息系统安全技术。典型的信息系统安全技术。难点:难点:信息系统安全防范的常用技术方法。信息系统安全防范的常用技术方法。1.1.引入引入勒索病毒熊猫烧香病毒计算机病毒是人为编写的程序,有的是不小心编错程序从而变成病毒,有的是为了赚钱,有的只为炫技。李俊为炫技源自美国的病毒勒索5个比特币(5万人民币)陈盈豪为炫技2.表4.2.1 计算机中病毒的相关分析计算机中毒后会有哪些表现?会产生什么样的危害?计算机中毒后会有哪些表现?会产生什么样的危害?计算机中病毒的表现原因危害系统无法启动 病毒修改了硬盘的引导信息,或删除了某些启动文件文件打不开 病毒修改了文件格式或者修改了文件链接位置计算机经常死机、卡机,经常报告内存不够、系统运行速度慢病毒占用了内存和 CPU 资源,在后台运行了大量非法操作提示硬盘空间不够 病毒复制了大量的病毒文件,占用了硬盘空间数据丢失 病毒删除了文件系统不能使用文件不能使用系统不能正常使用系统不能正常使用系统不能正常使用计算机病毒(Computer Virus)是在计算机程序中插入的破破坏坏计计算算机机功功能能或者数据的一个程序或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。3.计算机病毒的工作原理隐蔽性计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。3.计算机病毒的工作原理传染性计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。3.计算机病毒的工作原理破坏性病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。3.计算机病毒的工作原理【实例】CIH 病毒的工作流程3.计算机病毒的工作原理计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。3.计算机病毒的工作原理图4.2.2 计算机病毒的工作原理图木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。3.计算机病毒的工作原理拓展知识木马“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。拓展知识流氓软件3.计算机病毒的工作原理1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。2.安装防火墙或者安装自带防火墙的杀毒软件。3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。4.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。5.使用移动存储器前,先查杀病毒。6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。4.病毒防范的基本常识为了更有效地发挥杀毒软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。其实Windows系统自带防火墙功能,通过合理的设置也能为计算机系统设置一道安全屏障。5.防火墙什么是防火墙?5.防火墙使用使用WindowsWindows防火墙防火墙(1)从电脑的开始找到“控制面板”下面以下面以win7win7为例操作防火墙设置:为例操作防火墙设置:5.防火墙使用使用WindowsWindows防火墙防火墙(2)打开控制面板 找到“防火墙”5.防火墙使用使用WindowsWindows防火墙防火墙(2)打开控制面板 找到“防火墙”5.防火墙使用使用WindowsWindows防火墙防火墙(3)防火墙的开启或关闭5.防火墙设置出入站规则出站规则设置出入站规则出站规则(1)选择“高级设置”防火墙开启之后会降低中招危险,但是也有可能会阻止一些你想运行的程序。5.防火墙设置出入站规则出站规则设置出入站规则出站规则(2)设置入站规则设置入站规则出站规则出站规则5.防火墙设置出入站规则出站规则设置出入站规则出站规则防火墙规则入站规则:来自外网的程序、服务、用户等访问本地计算机。出站规则:本地计算机上的程序、服务、用户等访问外网。6.设置个人信息系统的安全保护设置个人信息系统的安全保护个人信息安全防护:1.账号密码设置,不使用简单密码,提高密码的复杂度和长度。2.设置密码保护,在密码丢失时,快速找回并修改。3.使用安全性更高的认证方式,如手机验证码、扫描二维码登录、U盾等。6.设置个人信息系统的安全保护设置个人信息系统的安全保护1.下列关于计算机病毒的叙述中,错误的是()A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件B.只要删除了感染病毒的文件,就可以彻底清除病毒C.计算机病毒是人为编写的程序D.计算机病毒是可以预防的练习练习B2.以下不属于计算机病毒基本特征的是()A.潜伏性B.传播性C.表现性D.共享性D练习练习3.下列措施中有助于预防计算机病毒的是()A.安装杀毒软件定期扫描B.经常进行操作系统补丁更新,修复漏洞C.定期整理磁盘碎片D.禁用浏览器中不必要的加载项ABD练习练习从互联网安全来看,目前恶意程序主要包括恶意木马和僵尸网络两大类。其中恶意木马包括远程控制木马、僵尸网络木马、流量劫持木马、下载者木马、窃密或盗号木马等,僵尸网络则包括IRC协议僵尸网络、HTTP协议僵尸网络和其他协议僵尸网络。目前我国计算机感染恶意程序的前三种类型为远程控制木马、僵尸网络木马和流量劫持木马。拓展知识拓展知识规范地在网上操作个人信息方可最大限度保护信息安全。1.访问安全的网站,不良网站常常包含木马程序。2.在使用痕迹未清除前,尽量不转借个人计算机给他人使用。3.不在未安装杀毒软件的计算机上登录个人帐户。4.不在公共计算机上登录网络银行等敏感帐户。5.不在公共计算机上保存个人资料和账号信息。6.离开公用计算机前退出已登录账户。7.不在QQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。8.不随意在网站上注册会员或向其提供个人资料。网上个人信息安全操作规范网上个人信息安全操作规范1.病毒是什么。2.什么是防火墙3.个人信息安全防护建议。小结小结感谢您的观看感谢您的观看THANK YOU FOR YOUR WATCHING
展开阅读全文
猜你喜欢
  • 小学一年级音乐下(第五单元 五十六朵花: 歌表演 保护小羊):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf 小学一年级音乐下(第五单元 五十六朵花: 歌表演 保护小羊):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf
  • 小学一年级音乐下(第五单元 五十六朵花: 欣赏 苗家乐):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf 小学一年级音乐下(第五单元 五十六朵花: 欣赏 苗家乐):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf
  • 小学四年级数学下(第三单元 运算定律与简便计算:5.除法的运算性质):C2创造真实学习情境-技术环境介绍+情境设计方案[2.0微能力获奖优秀作品].pdf 小学四年级数学下(第三单元 运算定律与简便计算:5.除法的运算性质):C2创造真实学习情境-技术环境介绍+情境设计方案[2.0微能力获奖优秀作品].pdf
  • 小学一年级音乐下(第一单元 红绿灯 绿灯行:唱歌 红眼睛 绿眼睛):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf 小学一年级音乐下(第一单元 红绿灯 绿灯行:唱歌 红眼睛 绿眼睛):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf
  • 小学四年级数学下(第二单元 位置与方向: 位置与方向(3)):C2创造真实学习情境-技术环境介绍+情境设计方案[2.0微能力获奖优秀作品].pdf 小学四年级数学下(第二单元 位置与方向: 位置与方向(3)):C2创造真实学习情境-技术环境介绍+情境设计方案[2.0微能力获奖优秀作品].pdf
  • 小学四年级数学下(第四单元 小数的意义和性质:4.求一个小数的近似数):C2创造真实学习情境-技术环境介绍+情境设计方案[2.0微能力获奖优秀作品].pdf 小学四年级数学下(第四单元 小数的意义和性质:4.求一个小数的近似数):C2创造真实学习情境-技术环境介绍+情境设计方案[2.0微能力获奖优秀作品].pdf
  • 小学一年级音乐下(第二单元 春天来了:欣赏 春之歌):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf 小学一年级音乐下(第二单元 春天来了:欣赏 春之歌):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf
  • 小学一年级音乐下(第二单元 春天来了:学乐器 沙槌和串铃):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf 小学一年级音乐下(第二单元 春天来了:学乐器 沙槌和串铃):C1跨学科学习活动设计-教学方案设计+学生学习成果+学习成果点评[2.0微能力获奖优秀作品].pdf
  • 小学四年级数学下(第九单元 总复习:1. 小数):C2创造真实学习情境-技术环境介绍+情境设计方案[2.0微能力获奖优秀作品].pdf 小学四年级数学下(第九单元 总复习:1. 小数):C2创造真实学习情境-技术环境介绍+情境设计方案[2.0微能力获奖优秀作品].pdf
  • 相关搜索
    资源标签
    版权提示 | 免责声明

    1,本文(4.2 信息系统安全技术 ppt课件(31张PPT)+教案+练习(含答案)-2023新教科版《高中信息技术》必修第二册.rar)为本站会员(Q123)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
    2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
    3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


    当前位置:首页 > 高中 > 信息 > 教科版(2019) > 必修2 信息系统与社会


    侵权处理QQ:3464097650--上传资料QQ:3464097650

    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


    163文库-Www.163Wenku.Com |网站地图|