第三节-信息时代的挑战课件.ppt

上传人(卖家):晟晟文业 文档编号:5201815 上传时间:2023-02-16 格式:PPT 页数:49 大小:11.52MB
下载 相关 举报
第三节-信息时代的挑战课件.ppt_第1页
第1页 / 共49页
第三节-信息时代的挑战课件.ppt_第2页
第2页 / 共49页
第三节-信息时代的挑战课件.ppt_第3页
第3页 / 共49页
第三节-信息时代的挑战课件.ppt_第4页
第4页 / 共49页
第三节-信息时代的挑战课件.ppt_第5页
第5页 / 共49页
点击查看更多>>
资源描述

1、11.网络沉迷与网络陷阱。2.知识产权。3.计算机病毒。4.黑客。11.1.网络沉迷与网络陷阱网络沉迷与网络陷阱 信息时代,信息的数字化、全球化为文化的交流与发展架起了高速公路,实时、互动性强的网络为信息的自由、平等交流和共享搭建了开放、高度自主的平台。人们交往活动的空间日益广阔,个人道德观念日益多元化。然而,信息时代带给人们的冲击也更为猛烈,产生的问题日趋复杂。111 网上购物 网上订票 网上支付 网上转帐111杉树镇杉树镇1杉树村杉树村1北斗卫星北斗卫星导航系统导航系统中国中国格洛纳斯格洛纳斯”卫星卫星导航系统导航系统俄罗斯俄罗斯伽利略卫星伽利略卫星导航系统导航系统欧洲欧洲GPSGPS全球

2、定位系统全球定位系统的简称的简称美国美国1 但是任何事物都要一分为二的看待,计算机网络网络是一把“双刃剑”,对世界产生积极深远的影响,但也带来了严重的信息问题,特别来自信息安全威胁!1 某银行北京总部告急:网络银行某银行北京总部告急:网络银行1天内遭同一黑客天内遭同一黑客攻击攻击10万次,万次,308张银行卡的卡号及网上密码被窃取,张银行卡的卡号及网上密码被窃取,而而IP地址显示黑客所在城市就是厦门。此时,被同一地址显示黑客所在城市就是厦门。此时,被同一黑客攻击的还有其他黑客攻击的还有其他10家银行,银行客户信息面临巨家银行,银行客户信息面临巨大威胁。大威胁。1 2.综合媒体报道,综合媒体报道

3、,花旗银行花旗银行(美国最大的银行)确认其在线(美国最大的银行)确认其在线帐户遭到黑客攻击,数十万客户帐户遭到黑客攻击,数十万客户资料有可能被泄露。资料有可能被泄露。11 棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。英国卫报和美国华盛顿邮报2013年6月6日报道,美国国家安全局(NSA)和联邦调查局(FBI)于2007年启动了一个代号为“棱镜”的秘密监控项目,直接进入美国网际网路公司的中心服务器里挖掘数据、收集情报,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。“棱镜门”的事件

4、1爱德华斯诺登(Edward Snowden)1983年6月21日出生于美国北卡罗来纳州伊丽莎白市,曾是CIA(美国中央情报局)技术分析员,后供职于国防项目承包商博思艾伦咨询公司。2013年6月,斯诺登将美国国家安全局关于“棱镜门”的监听项目的秘密文档披露给了卫报和华盛顿邮报,随即遭美国政府通缉,事发时人在香港,随后飞往俄罗斯。2013年6月21日,斯诺登通过卫报再次曝光英国“在从北美洲来的跨大西洋光缆英国上岸处装设拦截器”秘密情报监视项目。2013年8月1日7时30分,斯诺登离开俄罗斯谢列梅捷沃机场前往莫斯科境内,并获得俄罗斯为期1年的临时避难申请。11案例:1 某女大学生石某怎么也没想到,

5、盗窃自家两张大额存单后提款挥霍的窃贼,竟然是自己两个月前在网上“一见钟情”的男友。正是这位男友偷偷配下了石家的房门钥匙,并且偷走了石家的户口本。随后,他趁石家无人之机盗走两张共计1.6万元的大额存单,支取后用于购买手机、手表等物挥霍。1案例:2 家住南京市雨花台区的孙女士去年12月在淘宝网上看中了一款购物卡,于是她就进入了其中一家标价比较便宜的网上店铺,打听怎样购买这张卡。店铺老板给了她一个链接,孙女士点击链接后,出现了一个淘宝网的页面,于是她便毫不犹豫地汇了5000元,但是,在淘宝后台购物的明细栏里却没有她汇款购买的东西,这时,她发现上当了。1情景情景1 1:假如你和同学发生了矛盾,有人告诉

6、你他可以帮你在网上公布:假如你和同学发生了矛盾,有人告诉你他可以帮你在网上公布他的一些情况并且攻击他,你会同意吗?他的一些情况并且攻击他,你会同意吗?情景情景2 2:高中女生小丽最近收到网友要求见面的邀请,不知该如何办,:高中女生小丽最近收到网友要求见面的邀请,不知该如何办,请你帮她出出主意。请你帮她出出主意。1 计算机犯罪表现:在网络色情、网络诽谤、网络恐吓、网络赌博、网络诈骗等一系列网络犯罪中。11 2.知识产权 在信息社会,知识产权问题比以往任何时代都更这突出.信息技术具有容易传播,容易复制的特性。它要求每个享用信息技术的人都讲究诚信.不经允许,不能随意使用他人享有的作品、程序和技术。1

7、 知识产权是指人们就其智力劳动成果所依法享有的专有权利,通常是国家赋予创造者对其智力成果在一定时期内享有的专有权或独占权。知识产权从本质上说是一种无形财产权,他的客体是智力成果或是知识产品,是一种无形财产或者一种没有形体的精神财富,是创造性的智力劳动所创造的劳动成果。它与房屋、汽车等有形财产一样,都受到国家法律的保护,都具有价值和使用价值。有些重大专利、驰名商标或作品的价值也远远高于房屋、汽车等有形财产。什么是知识产权什么是知识产权11 根据报道,根据报道,“熊猫烧香熊猫烧香”病毒的发明者李俊已经被逮捕,他编写的病毒的发明者李俊已经被逮捕,他编写的“熊猫烧香熊猫烧香”病毒能将电脑的文件全部变成

8、熊猫烧香图标,给世界造成病毒能将电脑的文件全部变成熊猫烧香图标,给世界造成10亿美元的损失。亿美元的损失。熊猫烧香熊猫烧香 “熊猫烧香熊猫烧香”作者李俊作者李俊 从从2006年年底到年年底到2007年年初,短短的两个多月时间,年年初,短短的两个多月时间,“熊猫烧香熊猫烧香”的病毒不断的病毒不断入侵个人电脑、感染门户网站、击溃数据系统,给上百万个人用户、网吧及企业局入侵个人电脑、感染门户网站、击溃数据系统,给上百万个人用户、网吧及企业局域网用户带来无法估量的损失,被域网用户带来无法估量的损失,被2006年度中国大陆地区电脑病毒疫情和互联网年度中国大陆地区电脑病毒疫情和互联网安全报告安全报告评为评

9、为“毒王毒王”。湖北省公安厅湖北省公安厅2007年年2月月12日宣布,根据统一部署,湖北网监在浙江、山东、日宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播侦破了制作传播“熊猫烧香熊猫烧香”病毒案,抓获病毒作者李俊(男,病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区岁,武汉新洲区人),他于人),他于2006年年10月月16日编写了日编写了“熊猫烧香熊猫烧香”病毒并在网上广泛传播,并且还以病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式

10、,在网络上将该病毒销售给自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利余人,非法获利10万万余元。余元。另外,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件另外,制作者李俊在被捕后,在公安的监视下,又在编写解毒软件“武汉男武汉男生生”。1刚才我们了解了“”病毒,到底什么是计算机病毒,它有什么特点呢?1 定义:是指编制或者在计算机程序中 插入 的破坏计算机功能或毁坏数据,影响计算机使用,并能 自我复制 的一组计算机指令或程序代码例如:非授权非授权可执行性可执行性隐蔽性隐蔽性传染性传染性1横行因特网的五在类计算机病毒横行因特网的五在类计算机病毒11.表现性2.破坏性3

11、.可触发性4.非授权可执行性5.隐蔽性6.传染性7.潜伏性1NO.1 “CIH病毒”爆发年限:1998年6月 CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,它主要破坏计算机硬件,如内存,主板,cpu,硬盘等.1NO.2 “爱虫 I love You”爆发年限:2000年损失估计损失估计全球超过全球超过10亿美元亿美元 1NO.3“冲击波(Blaster)”爆发年限:2003年夏季 冲击波攻击windows的漏洞,使系统操作异常、不停重启、甚至导致系统崩溃。损失估计损失估计数百亿美元数百亿美元 1NO.4“巨无霸(Sobig)”爆发年限:2003年8月 攻击方式:通过向局域网中的电脑发送邮件而

12、感染 损失估计:损失估计:50亿亿-100亿亿美元美元 1NO.5 “熊猫烧香”爆发年限:2006年 造成损失造成损失76亿亿1NO.6“比特币勒索病毒比特币勒索病毒”爆发年限爆发年限:2017年年 勒索病毒勒索病毒致全球损失致全球损失550亿元亿元11u QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒u 打开网站时,不断弹出很多不明网站,还关闭不了这些网站u 电脑反应非常慢u 电脑无故死机,反复重新启动u 硬盘、U盘有些文件删不掉,有些文件打不开u 浏览器不可用u 黑屏,蓝屏u 系统提示硬盘空间不够u 键盘、鼠标不能用等1特洛伊木马的故事特洛伊木马的故事 特洛伊木马的故事是在古希腊传说中

13、,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。城门,特洛伊沦陷。后人常用后人常用“特洛伊木马特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。著名电脑木马程序的名字。

14、另有特洛伊木马另有特洛伊木马“Greek gift”一词意为一词意为“害人的礼物害人的礼物”,就来源于这场著名的,就来源于这场著名的“特洛伊战争特洛伊战争”。古希腊传说古希腊传说古希腊传说,特洛伊王子帕里斯来到希腊斯巴达王墨涅拉俄斯的皇宫作客,受到了墨涅拉俄斯的盛情款待古希腊传说,特洛伊王子帕里斯来到希腊斯巴达王墨涅拉俄斯的皇宫作客,受到了墨涅拉俄斯的盛情款待,但是,帕里斯却拐走了墨涅拉俄斯的妻子海伦。墨涅拉俄斯和他的兄弟阿伽门农决定讨伐特洛伊,由于特,但是,帕里斯却拐走了墨涅拉俄斯的妻子海伦。墨涅拉俄斯和他的兄弟阿伽门农决定讨伐特洛伊,由于特洛伊城池牢固,易守难攻,攻战洛伊城池牢固,易守难攻

15、,攻战10年未能如愿。年未能如愿。最后英雄奥德修斯献计,让迈锡尼士兵烧毁营帐,登上战船离开,造成撤退回国的假象,并故意在城下最后英雄奥德修斯献计,让迈锡尼士兵烧毁营帐,登上战船离开,造成撤退回国的假象,并故意在城下留下一具巨大的木马,特洛伊人把木马当作战胜品拖进城内,当晚正当特洛伊人酣歌畅饮欢庆胜利的时候,留下一具巨大的木马,特洛伊人把木马当作战胜品拖进城内,当晚正当特洛伊人酣歌畅饮欢庆胜利的时候,藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的希腊军队,结果一夜之间特洛伊化为藏在木马中的迈锡尼士兵悄悄溜出,打开城门,放进早已埋伏在城外的希腊军队,结果一夜之间特洛伊化为废墟。废墟

16、。1讨论:当我们的电脑中了计算机病毒后,我们该如何处理以及预防计算机病毒?1计算机病毒的防治计算机病毒的防治11 1.尽量使用正版系统软件。2.下载的音乐,视频,软件先杀毒 3.我们使用U盘,移动硬盘要先杀毒后再使用 4.对重要数据数据文件要经常进行备份,如用U盘,移动硬盘。5.经常升级杀毒软件的病毒库 6.杀不了毒时,重新装系统 7.当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,硬件有破坏时维修电脑等。14.黑客黑客(Hacher)“黑客黑客”(hacker)是指计算机系统的非法侵人者,即)是指计算机系统的非法侵人者,即”那些凭借自己所掌那些凭借自己所掌握的计算机技术,省一门破坏计算机系统和网络系统,窃取政治、军事、商业握的计算机技术,省一门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,秘密进行计秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。算机犯罪的人。111.在网上查询全国青少年网络文明公约的内容2、在网上查找并了解计算机病毒的种类及计算机中毒后,还有哪些解决方式?1

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第三节-信息时代的挑战课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|