资源预览内容
第1页 / 共24页
第2页 / 共24页
第3页 / 共24页
第4页 / 共24页
第5页 / 共24页
第6页 / 共24页
第7页 / 共24页
第8页 / 共24页
第9页 / 共24页
第10页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
复习提问: 1、下列各种方式分别属于哪各信息资源管理方式?,资源管理器,博客,新生学籍查询系统,中国国家数字图书馆,飞机票售票系统,淘宝上购物,4、信息资源管理方式,学生学籍管理信息系统,2、下列方式分别属于哪种网上信息资源组织方式?,FTP,第六章 信息安全,一、信息系统安全: (以计算机和网络为主体),1、信息系统安全的一般措施:,物理安全:环境维护、防盗、防火、防静电、防雷击、 防电磁辐射,逻辑安全,访问控制:,信息加密:,访问权限的控制,身份认证,数据加密,数字签名,登录QQ号,登录邮箱,练习:下列属于信息信息系统安全的一般措施中的哪种?,2、常见信息安全产品:,(1)网络防病毒产品 (2)防火墙产品 (3)信息安保产品 (4)网络入侵检测产品:如:360安全卫士 (5)网络安全产品,3、计算机病毒:,(1)定义: 我国在1994年2月28日颁布的中华人民共和国计算机信息系统安全保护条例对计算机病毒进行了明确的定义: 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。 计算机病毒不能独立存在,它必须“寄生”在程序、文件、电子邮件等中。,(2)特点:非授权可执行性、隐蔽性、传染性(是计算机病毒最主要的特点,也是判断一个程序是否病毒的根本依据)、潜伏性、破坏性、表现性、可触发性等。 (3)防治方法:,学以致用: 张玲家刚买回一台新电脑,并办理了上网手续。但因为缺乏病毒防范意识,第二天便受到了来自网络的攻击。请你为张玲提供一些病毒防范的建议并说明意图。,安装操作系统补丁(漏洞) 安装杀毒软件,并定期更新病毒库,定期查杀病毒 安装防火墙软件。,网络钓鱼 :(Phishing)利用伪造的 Web 站点或电子邮件发送伪装的网上银行地址给客户,用户只要点击这类链接,就会被引到伪装的网上银行,用户输入的帐号、密码也就落入骗子之手。 措施: (1)不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。 (2)不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过QQ 、MSN 、Email 等软件传播,这些途径往往可能被黑客利用来进行诈骗。 (3)不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、新闻组、 QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。 (4)不要在网站注册时透露自己的真实资料 。,扩展,网银大盗:通过键盘记录的方式,监视用户操作。当用户使用个人网上银行进行交易时,该病毒会恶意记录用户所使用的帐号和密码,记录成功后,病毒会将盗取的帐号和密码发送给病毒作者,造成经济损失。 措施: (1),最好去银行申请网上银行专业版。网上银行专业版一般的黑客没有办法破解,安全性非常高。 (2):如果要登录银行网站,一定要仔细核对网址。同时最好不要轻易打开不认识的邮件,尤其是一些后缀为exe的可执行文件。 (3):要定期查看“历史交易明细”、和查阅对账单,如发现异常交易或账务差错,立即与银行联系,避免损失。 (4):如果不是采用硬件加密手段,不要在公用计算机上使用网上银行,从而使网上身份识别系统被攻破,网上账户遭盗用。 (5):登录网上银行时,我们一般使用软键盘输入密码,这样不容易被不怀好意的木马、病毒监听,防止木马记录键盘输入。一定程度上可以保证密码安全。,流氓软件是不是计算机病毒?,“流氓软件”(恶意软件):是介于病毒和正规软件之间的软件,通俗地讲是指在使用电脑上网时,不断跳出的窗口让自己的鼠标无所适从;有时电脑浏览器被莫名修改增加了许多工作条,当用户打开网页却变成不相干的奇怪画面,甚至是黄色广告。 这类软件一般具有如下一种或几种特征: (1)强制安装;(2)难以卸载; (3)浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。 (4)广告弹出:指未明确提示用户或未经用户许可的情况下,利用安装在用户计算机或其他终端上的软件弹出广告的行为。 (5)恶意收集用户信息; (6)恶意卸载; (7)恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。,思考1、,木马与病毒有什么区别?,木马(特洛伊木马)是一种基于远程控制的黑客工具。与病毒不同,木马 一般不会自我繁殖,也不会去感染其他文件,早期木马最主要的是控制电脑。 现在的木马最主要的是转变成盗窃用户的帐号密码,更关注用户的私秘信息。 例:利用木马盗窃网游帐号密码、盗窃网上银行的资金,思考2、,预防措施:(1)不打开来历不明的邮件 (2)不下载运行来历不明的程序,1、信息系统安全的措施:,物理安全:环境维护、防盗、防火、防静电、防雷击、防电磁辐射,逻辑安全,访问控制:,信息加密:,访问权限的控制,身份认证,数据加密,数字签名,2、常见信息安全产品:,3、计算机病毒: (1)定义、(2)特点、(3)预防,4、信息安全法律法规:,小结,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号