1、第2单元 信息系统的集成第1单元 信息系统的组成与功能第3单元 信息系统的设计与开发第4单元 信息系统的安全第5单元 信息社会的建设信息技术信息技术(必修(必修2 2)4.2 4.2 信息系统安全技术信息系统安全技术学习目标1.1.探索和体验典型的信息系统安全技术。探索和体验典型的信息系统安全技术。2.2.掌握信息系统安全防范的常用技术方法。掌握信息系统安全防范的常用技术方法。3.3.养成规范的信息系统操作习惯。养成规范的信息系统操作习惯。新课导入计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。成为人们日常
2、的工作。表表4.2.1 4.2.1 计算机中病毒的相关分析计算机中病毒的相关分析计算机中病毒的表现计算机中病毒的表现原因原因危害危害系统无法启动系统无法启动 病毒修改了硬盘的引导信息,或删病毒修改了硬盘的引导信息,或删除了某些启动文件除了某些启动文件文件打不开文件打不开 病毒修改了文件格式或者修改了文病毒修改了文件格式或者修改了文件链接位置件链接位置计算机经常死机、卡机,经常报计算机经常死机、卡机,经常报告内存不够、系统运行速度慢告内存不够、系统运行速度慢病毒占用了内存和病毒占用了内存和 CPU CPU 资源,在资源,在后台运行了大量非法操作后台运行了大量非法操作提示硬盘空间不够提示硬盘空间不
3、够 病毒复制了大量的病毒文件,占用病毒复制了大量的病毒文件,占用了硬盘空间了硬盘空间数据丢失数据丢失 病毒删除了文件病毒删除了文件系统不能使用系统不能使用文件不能使用文件不能使用系统不能正常使用系统不能正常使用系统不能正常使用系统不能正常使用系统不能正常使用系统不能正常使用任务一 探索与应用计算机病毒防护技术 活动1 探讨计算机病毒的危害你见过计算机感染病毒的现象吗?计算机中毒后会有哪些表现?会产生什么样的危你见过计算机感染病毒的现象吗?计算机中毒后会有哪些表现?会产生什么样的危害?请大家交流一下。害?请大家交流一下。计算机病毒计算机病毒(Computer Virus)(Computer Vi
4、rus)是在计算机程序中插入的是在计算机程序中插入的破坏计算机功破坏计算机功能或者数据的一个程序、一段可执行代码能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有计算机病毒像生物病毒一样,具有自我繁殖、互相传染自我繁殖、互相传染以及以及激活再生激活再生等特征。等特征。计算机病毒具有计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性性和破坏性等特性。等特性。计算机病毒的工作原理隐蔽性隐蔽性计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码计算机病毒不易被发现,这是由于计算机病毒具
5、有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。传染性传染性计算机病毒的一大特征是传染性,
6、能够通过计算机病毒的一大特征是传染性,能够通过U U盘、网络等途径入侵计算机。在入侵之后,往往可以盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。毒传染,成为有效防御病毒的重要基础,
7、也是构建防御体系的关键。破坏性破坏性病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。来安全隐患。CIH CIH 病毒的工作流程病毒的工作流程计算机病毒的计算机病毒的生命周期生命周期为:为:开发期、传染期、潜伏期、发作期、发现开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期期、消化期
8、、消亡期。计算机病毒能附着在各种类型的文件上,当文件被。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。图图4.2.2 4.2.2 计算机病毒的工作原理图计算机病毒的工作原理图木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控控制
9、计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。制端。拓展知识木马有些流氓软件只是为了达到某种目的,有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传浏览器的时候会额外弹出网页,以达到宣传的目的。的目的。拓展知识流氓软件“流氓软件流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上
10、网时,会有窗口不断跳出:当用户打开网页时,网页会某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。变成不相干的奇怪画面等。要保护计算机系统不受病毒破坏,必须安装杀毒软件,定期对计算机查杀病毒。让我要保护计算机系统不受病毒破坏,必须安装杀毒软件,定期对计算机查杀病毒。让我们一起探索和使用计算机杀毒软件,为计算机系统做好安全防护吧。们一起探索和使用计算机杀毒软件,为计算机系统做好安全防护吧。1 1、选择杀毒软件。、选择杀毒软件。选择一款杀毒软件安装到计算机上,体验杀毒软件的功能。选择一款杀毒软件安装到计算机上,体验杀毒软件的功能。2 2、查
11、杀病毒。、查杀病毒。使用计算机杀毒软件进行病毒查杀操作。使用计算机杀毒软件进行病毒查杀操作。3 3、病毒分析。、病毒分析。如果查找到病毒,请根据杀毒软件的提示,做好以下两方面的工作。如果查找到病毒,请根据杀毒软件的提示,做好以下两方面的工作。(1 1)对感染文件进行适当处理。在杀毒不成功的情况下,根据感染文件的重要性决定)对感染文件进行适当处理。在杀毒不成功的情况下,根据感染文件的重要性决定是否隔离或删除。是否隔离或删除。(2 2)分析该病毒的类型和来源,进一步做好防护工作,避免再次受到感染。)分析该病毒的类型和来源,进一步做好防护工作,避免再次受到感染。活动2 使用计算机杀毒软件杀毒软件的工
12、作原理 杀毒软件杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。行清除的程序工具。开发杀毒软件的厂商将病毒的特征码收录到自己的病毒库当中,杀毒软件就能识别开发杀毒软件的厂商将病毒的特征码收录到自己的病毒库当中,杀毒软件就能识别相应的病毒。近年来,国际反病毒行业普遍开展了各种前瞻性技术研究,试图扭转过分相应的病毒。近年来,国际反病毒行业普遍开
13、展了各种前瞻性技术研究,试图扭转过分依赖特征码所带来的被动局面。现在已有依赖特征码所带来的被动局面。现在已有基于虚拟机技术开发的启发式扫描软件和基于基于虚拟机技术开发的启发式扫描软件和基于行为分析技术开发的主动防御软件行为分析技术开发的主动防御软件。杀毒软件通常集成杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,等功能,有的杀毒软件还带有有的杀毒软件还带有数据恢复数据恢复等功能,是计算机防御系统的重要组成部分。等功能,是计算机防御系统的重要组成部分。1.1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。安
14、装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。2.2.安装防火墙或者安装自带防火墙的杀毒软件。安装防火墙或者安装自带防火墙的杀毒软件。3.3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。4.4.不随意接受、打开陌生人发来的电子邮件或通过不随意接受、打开陌生人发来的电子邮件或通过QQQQ传递的文件或网址。传递的文件或网址。5.5.使用移动存储器前,先查杀病毒。使用移动存储器前,先查杀病毒。6.6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算不要轻易打开电子邮件附件中
15、的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。机病毒的软件检查无病毒后,才可以打开使用。7.7.禁用浏览器中不必要的加载项。禁用浏览器中不必要的加载项。8.8.经常查看系统的启动项,去除不必要的启动服务。经常查看系统的启动项,去除不必要的启动服务。计算机病毒防护常识任务二 探索与应用防火墙技术 活动1 使用防火墙1 1、设置、设置WindowsWindows防火墙(以防火墙(以win7win7为例)为例)(1)(1)从电脑的开始找到从电脑的开始找到“控制面板控制面板”如果说安装杀毒软件是为了保证计算机系统的安全,如果说安装杀毒软件是为了保证计算机系统的
16、安全,那么设置防火墙就是在计算机与外界之间建立一道安全那么设置防火墙就是在计算机与外界之间建立一道安全屏障。下面我们一起探索如何使用防火墙技术,为计算屏障。下面我们一起探索如何使用防火墙技术,为计算机访问互联网做好安全防护。机访问互联网做好安全防护。(2)(2)打开控制面板找到打开控制面板找到“防火墙防火墙”2 2、防火墙的开启或关闭、防火墙的开启或关闭防火墙技术的工作原理 在网络中,所谓在网络中,所谓“防火墙防火墙”,在指一种将内部网和公众访问网分开的方法,它,在指一种将内部网和公众访问网分开的方法,它实际上是一种实际上是一种隔离技术隔离技术。防火墙是在两个网络通信时执行的一种防火墙是在两个
17、网络通信时执行的一种访问控制访问控制尺度尺度,他能允许你,他能允许你“同意同意”的人和数据进入你的网络,的人和数据进入你的网络,同时将你同时将你“不同意不同意”的人和数据拒之门外,最大限度的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,内部网络的人就无法访问互联网,果不通过防火墙,内部网络的人就无法访问互联网,互联网上的人也无法和内部网络的人进行通信。互联网上的人也无法和内部网络的人进行通信。活动2 设置防火墙规则1 1、防火墙高级安全设置、防火墙高级安全设置2 2、设置入站规则与出站规则设置入站规则与出站
18、规则3 3、新建入站规则与出站规则新建入站规则与出站规则 高级安全高级安全WindowsWindows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。量,或者从程序、系统服务、计算机或用户接收流量。入站规则:来自外网的程序、服务、用户等访问本地计算机。入站规则:来自外网的程序、服务、用户等访问本地计算机。出站规则:本地计算机上的程序、服务、用户等
19、访问外网。出站规则:本地计算机上的程序、服务、用户等访问外网。防火墙的规则活动3 设置个人信息系统的安全保护1 1、账号安全设置、账号安全设置2 2、密码保护安全设置、密码保护安全设置个人信息安全防护个人信息安全防护:1.1.账号密码设置账号密码设置,不使用简单密码,提不使用简单密码,提高密码的复杂度和长度高密码的复杂度和长度。2.2.设置密码保护,在密码丢失时,快速设置密码保护,在密码丢失时,快速找回并修改找回并修改。3.3.使用安全性更高的认证方式,如手机使用安全性更高的认证方式,如手机验证码、扫描二维码登录、验证码、扫描二维码登录、U U盾等。盾等。3 3、个人账号安全登录认证、个人账号
20、安全登录认证扫码更安全扫码更安全从互联网安全来看,目前恶意程序主要包括恶意木马和僵尸网从互联网安全来看,目前恶意程序主要包括恶意木马和僵尸网络两大类。其中恶意木马包括远程控制木马、僵尸网络木马、流量络两大类。其中恶意木马包括远程控制木马、僵尸网络木马、流量劫持木马、下载者木马、窃密或盗号木马等,僵尸网络则包括劫持木马、下载者木马、窃密或盗号木马等,僵尸网络则包括IRCIRC协议僵尸网络、协议僵尸网络、HTTPHTTP协议僵尸网络和其他协议僵尸网络。目前我国协议僵尸网络和其他协议僵尸网络。目前我国计算机感染恶意程序的前三种类型为远程控制木马、僵尸网络木马计算机感染恶意程序的前三种类型为远程控制木
21、马、僵尸网络木马和流量劫持木马。和流量劫持木马。拓展知识恶意木马和僵尸网络规范地在网上操作个人信息方可最大限度保护信息安全。规范地在网上操作个人信息方可最大限度保护信息安全。1.1.访问安全的网站,不良网站常常包含木马程序。访问安全的网站,不良网站常常包含木马程序。2.2.在使用痕迹未清除前,尽量不转借个人计算机给他人使用。在使用痕迹未清除前,尽量不转借个人计算机给他人使用。3.3.不在未安装杀毒软件的计算机上登录个人帐户。不在未安装杀毒软件的计算机上登录个人帐户。4.4.不在公共计算机上登录网络银行等敏感帐户。不在公共计算机上登录网络银行等敏感帐户。5.5.不在公共计算机上保存个人资料和账号
22、信息。不在公共计算机上保存个人资料和账号信息。6.6.离开公用计算机前退出已登录账户。离开公用计算机前退出已登录账户。7.7.不在不在QQQQ、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家、微信、论坛等留言中轻易泄露真实姓名、个人照片、身份证号或家庭电话等任何能够识别身份的信息。庭电话等任何能够识别身份的信息。8.8.不随意在网站上注册会员或向其提供个人资料。不随意在网站上注册会员或向其提供个人资料。网上个人信息安全操作规范练习巩固1.1.下列关于计算机病毒的叙述中,错误的是(下列关于计算机病毒的叙述中,错误的是()A.A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬
23、件计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件B.B.只要删除了感染病毒的文件,就可以彻底清除病毒只要删除了感染病毒的文件,就可以彻底清除病毒C.C.计算机病毒是人为编写的程序计算机病毒是人为编写的程序D.D.计算机病毒是可以预防的计算机病毒是可以预防的B B2.2.下列措施中有助于预防计算机病毒的是(下列措施中有助于预防计算机病毒的是()A.A.安装杀毒软件定期扫描安装杀毒软件定期扫描B.B.经常进行操作系统补丁更新,修复漏洞经常进行操作系统补丁更新,修复漏洞C.C.定期整理磁盘碎片定期整理磁盘碎片D.D.禁用浏览器中不必要的加载项禁用浏览器中不必要的加载项ABDABD课堂小结课堂小结1.1.计算机病毒的工作原理。计算机病毒的工作原理。2.2.计算机病毒的防护常识。计算机病毒的防护常识。3.3.防火墙技术的工作原理防火墙技术的工作原理。4.4.防火墙的规则。防火墙的规则。5.5.个人信息安全防护建议个人信息安全防护建议。