电子工业版(内蒙古)五年级上册信息技术第12课 网络安全 ppt课件.pptx

上传人(卖家):DOC 文档编号:761876 上传时间:2020-09-24 格式:PPTX 页数:20 大小:2.21MB
下载 相关 举报
电子工业版(内蒙古)五年级上册信息技术第12课 网络安全 ppt课件.pptx_第1页
第1页 / 共20页
电子工业版(内蒙古)五年级上册信息技术第12课 网络安全 ppt课件.pptx_第2页
第2页 / 共20页
电子工业版(内蒙古)五年级上册信息技术第12课 网络安全 ppt课件.pptx_第3页
第3页 / 共20页
电子工业版(内蒙古)五年级上册信息技术第12课 网络安全 ppt课件.pptx_第4页
第4页 / 共20页
电子工业版(内蒙古)五年级上册信息技术第12课 网络安全 ppt课件.pptx_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、电子工业社版(内蒙古) 五年级上册 第2单元网上交流 第12课 网络安全 随着计算机技术的发展和网络技术的 普及,网络丰富的信息资源给用户带来了极 大的方便的同时,计算机病毒、黑客入侵、 木马控制、垃圾邮件等也给因特网运行与应 用系统和广大用户,带来了越来越多的侵害。 因特网安全问题和病毒防治问题成为信息技术环境下最受 关注的安全问题。 一、计算机病毒一、计算机病毒 二、二、网络安全网络安全 1 1、什么是计算机病毒? 2 2、计算机病毒是一些人有意开发?机器自己产生的? 一、计算机病毒一、计算机病毒 计算机病毒是人为编制的具有特殊功能的程序。 破坏计算机数据 引起计算机故障 计算机病毒的特征

2、计算机病毒的特征 1、 传染性传染性 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,如软盘、计算机网络去传染其他的计算机。当您在一台机 器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。 3、可触发性可触发性 病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足, 如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 2、 潜伏性潜伏性 一般情况下,计算机病毒感染系统后,并不会立即发作攻击计算机,而是具有一段时间的潜伏

3、期。潜伏期长短一般由病毒程序编制者 所设定的触发条件来决定。 4、 破坏性破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。 5、 隐蔽性隐蔽性 通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。 计算机病毒的传播途径计算机病毒的传播途径 1、移移动存储设动存储设备备 2、网网 络络 3、 电子邮件电子邮件 病毒名称病毒名称 破坏力和危害破坏力和危害 冲击波病毒冲击波病毒 1.密码窃取 2.键盘记录3.视频监控 4.语音监听 5.远程控制 6.远程关闭用户进程 7.后台隐藏8

4、.反弹端口9. 自带IP数据库 黑洞病毒黑洞病毒 该木马是一个DLL,它在WinNT/Win2000/XP/Win2003会注入其他用户进程(不会注入系统进程),通过它 导出的函数RUN进行HOOK系统消息,从而盗取用户各种密码。 黑洞病毒会控制用户键盘和鼠标,并记录用户键盘输入的各种密码和用户的个人数据,把窃取的信息通 过Email发到木马散播者处。 CIH病毒病毒 CIH病毒是一种能够破坏计算机系统硬件的恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时 有可能破坏BIOS程序。据初步统计共造成全球 6000万台电脑瘫痪,其中韩国损失最为严重,共有30万 台电脑中毒,占全国电脑总数的15

5、%以上,损失更是高达两亿韩元以 上。 爱虫病毒爱虫病毒 爱虫病毒是一种蠕虫病毒,前面说过“蠕虫”病毒主要就是通过占用内存和网络资源达到使网络瘫痪的 目的。“爱虫”就是个典型的例子,它通过电子邮件系统传播,邮件的主题为LoveYou,包含一个附件 (“Love-LcUcr-for-you.txt.vbs”)。一旦在MicrosoftOutlook中打开这个附件,系统就会自动复制并向通信 簿中的所有电子邮件地址发送这个病毒。 一、一、建立正确的防毒观念,学习有关病毒知识。 二、二、不要随便下载网上的软件。 三、三、不要使用盗版软件。 四、四、不要随便使用别人的软盘或光盘。 五、五、使用新设备和新软

6、件之前要检查。 六、六、使用反病毒软件。 七、七、是有规律地制作备份。 八、八、是注意计算机有没有异常症状。 我们在使用电脑的时候,应该遵循以下原则,防患于未然。我们在使用电脑的时候,应该遵循以下原则,防患于未然。 二、网络安全二、网络安全 1、网络系统安全网络系统安全 3、用户权限保护用户权限保护 2、信息数据安全信息数据安全 (一)脆弱的计算机网络系统(一)脆弱的计算机网络系统 首先,计算机指令本身是一个非 常复杂的系统,其操作程序包含数百 万条指令,每条指令如果有一个细小 的地方发生错误,就会使程序无法正 常运行。 其次,计算机程序存在着许多安 全漏洞,这些漏洞会在某种条件下被 激活 计

7、算机网络是一个庞大的网络系 统,总是存在着一些安全隐患。它可 能遭到来自系统自身、系统所处物理 环境和人为因素三方面的威胁。其中 人为因素包括计算机病毒的感染和黑 客的攻击。 (二)计算机网络系统面临的威胁(二)计算机网络系统面临的威胁 (三)网络环境的安全防护(三)网络环境的安全防护 为了营造一个安全的网络环境, 防止病毒的感染和黑客的攻击,通常 采用的防护措施有: 1 1、安装杀毒软件 2 2、安装网络防火墙 曾编写并散布了“冲击波”变种蠕虫病毒的美国青年杰弗里 帕森, 2004年28日被美国西雅图一家地方法院判处18 个月徒刑。法官说,这对 他已经是从轻处罚了。 恶意编写、传播病毒,情结

8、严重的,是要恶意编写、传播病毒,情结严重的,是要 追究其法律责任的!追究其法律责任的! 编写、传播计算机病毒会犯法吗?编写、传播计算机病毒会犯法吗? 作为一名小学生,我们如何做一个遵守网络作为一名小学生,我们如何做一个遵守网络 道德、文明守法的小公民呢?道德、文明守法的小公民呢? 随着互联网技术的日益发展,互联网已经成为我们学 习知识、获取信息、交流思想、开发潜能的重要平台。因此, 我们要了解网络安全的重要性,合法、合理地使用网络的资 源,增强网络安全意识,监督和防范不安全的隐患,维护正 常的网络运行秩序,促进网络的健康发展。 美好的网络生活需要我们用自己的美德和文明共同创造,从我做起,从现在美好的网络生活需要我们用自己的美德和文明共同创造,从我做起,从现在 做起,自尊、自律,上文明网,文明上网。做起,自尊、自律,上文明网,文明上网。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学 > 信息 > 电子工业版(内蒙古) > 五年级上册
版权提示 | 免责声明

1,本文(电子工业版(内蒙古)五年级上册信息技术第12课 网络安全 ppt课件.pptx)为本站会员(DOC)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|