计算机组装与维修-于鸿弋-第25讲-信息安全(2009-6-1-11-43-08)

上传人:自*** 文档编号:48497254 上传时间:2018-07-16 格式:PPT 页数:15 大小:2.62MB
返回 下载 相关 举报
计算机组装与维修-于鸿弋-第25讲-信息安全(2009-6-1-11-43-08)_第1页
第1页 / 共15页
计算机组装与维修-于鸿弋-第25讲-信息安全(2009-6-1-11-43-08)_第2页
第2页 / 共15页
计算机组装与维修-于鸿弋-第25讲-信息安全(2009-6-1-11-43-08)_第3页
第3页 / 共15页
计算机组装与维修-于鸿弋-第25讲-信息安全(2009-6-1-11-43-08)_第4页
第4页 / 共15页
计算机组装与维修-于鸿弋-第25讲-信息安全(2009-6-1-11-43-08)_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《计算机组装与维修-于鸿弋-第25讲-信息安全(2009-6-1-11-43-08)》由会员分享,可在线阅读,更多相关《计算机组装与维修-于鸿弋-第25讲-信息安全(2009-6-1-11-43-08)(15页珍藏版)》请在金锄头文库上搜索。

1、第25讲讲 信息安全大连开发区职业中专 于鸿弋教学设计l 课型:新授 l 课时:2 l 教学目标:1. 了解常见信息安全有关常识(数据安全、网络安全 、系统安全等)2. 掌握一般安全防范技能或方法3. 学习使用SAFE360与Nod32 l 重点1. 掌握一般安全防范技能或方法2. 了解SAFE360与NOD32 l 教学方法:复习提问+演示教学+实践复习提问l一、GHOST的一般应用? 1.网吧与机房装机常用Ghost的( )功能。 2.个人电脑常用Ghost制作( )的镜像,以达到快速 备份和快速还原()的目的。 l二、GHOST的特殊应用? 1.()1.快速分区 2.()1.快速整理磁盘

2、碎片 3.() 快速净化系统:如出现垃圾软件、流氓软件、病毒与木马,或正 常使用文件操作所形成磁盘碎片和卸载软件所形成的系统垃圾 等,实际效果要优于一些工具软件提供的碎片整理或垃圾清理 软件的效果。复习提问l 三、一般情况下,电子城的装机人员都会在他安装系统的计算机上制 作一个C盘的GHOST镜像文件,一般情况下这个文件的扩展名是( ),一般存放在()文件夹中,大小一般 为()左右。 l 六、如果制作系统盘(C盘)的镜像,那么这个C盘的镜像绝对不能 存放在: A:C盘B:D盘C:U盘 D:移动硬盘E:虚拟磁盘F:光盘 l 七、制作GHOST镜像前的准备,我们应该做什么?怎么做? 减少备份量,提

3、高备份速度和还原速度,缩小GHOST文件大小。 1、良好的习惯:不要将所有的软件都安装到C盘上。 2、将默认安装在C盘上的“虚拟内存”转移到其它盘上。 3、将“我的文档”,“桌面”,“收藏夹”等有个人资料的系统文件夹移动上 其它盘上。 l 八、还原GHOST镜像前应该做哪些准备工作? 数据备份(重要数据的转移),彻底检查C盘上是否有用户保存重要资料 的文件夹或文件。备份到其它盘上,一但GHOST还原开始执行后,C盘 上的数据就很难找回了。复习提问l 九、当我们需要运行GHOST对系统进行备份或还 原时,一般如何快速启动GHOST?A:从光盘启动运行GHOSTB:从多系统启动菜单进入C:借助“一

4、键还原”等工具软件进入D:在“我的电脑”中找到GHOST程序运行 l 十、几个必须掌握的英汉对照Disk、Partition、Check、ImageDisk to DiskPartition to ImagePartition from Image影子系统l 影子系统就像给电脑真实的系统创建一个虚拟的镜像,用 户的操作都是在这个虚拟的镜像里面进行的,所有的修改 、增添等操作都是虚拟的,用户在使用的时候,跟使用真 正的系统一样感觉不到什么差别。唯一跟真实系统不同的 关键是:一旦重新启动电脑,镜像里面的所有修改都不复 存在了它又恢复到跟真实系统一样了; l 一、什么是单一影子模式和完全影子模式?单

5、一影子模式?就是仅仅只保护系统分区(一般是C盘)。完全影子模式?所有的分区都是虚拟镜像。 l 二、在完全影子模式下是否需要安装杀毒软件? l 三、在单一影子模式下是否需要安装杀毒软件?为什么? 如果要安装杀毒软件的话,需要注意什么? l 四、在影子系统下工作时,防止数据丢失,应该做什么工 作?引入计算机或 网络面临 的安全问 题病毒木马流氓软件恶意(钓鱼)网站网络攻击/网络入侵l 只要你打开计算机,你就可能信息安全问题。信息安全l 信息安全方面出现隐患时可能造成的危害1、直接经济损失(网上银行密码被窃)2、间接经济损失(商业机密被窃)3、重要数据丢失(如作家写作手稿)4、系统瘫痪、系统性能下降

6、,经常死机、无法上网等。 l 如何保障信息安全?1、良好的习惯(不再网上发送银行卡密码,不要相信天上掉馅饼 碰到你头上这样的好事,将我的文档、桌面、收藏夹等系统文件 夹移动到非系统盘上,学会在虚拟机上或影子系统上执行危险软 件的习惯,进行危险操作时作好备份)2、隐私文件、机密文件的隐藏/加密/粉碎:防止失窃3、数据备份与转移:重要文件防止丢失4、GHOST系统备份或影子系统的应用:快速修复系统5、随时升级系统补丁:防止漏洞攻击型病毒或黑客的入侵6、安装杀毒防火墙、网络防火墙等安全工具SAFE360l 向大家推荐的安全组合: l Safe360+Nod32SAFE360l 强大的实时保护, 好像

7、6个防火墙SAFE360l 方便的软件推荐、软件升级与下载管理NOD32l 此软件在国外的防毒软件评选获得了50多个大奖,并且是唯一一个破 纪录通过29次Virus Bulletin 100%测试的防毒软件。 Eset NOD32为近年在全球迅速冒起的防毒软件,产品深受用户欢迎 。NOD32 自面世以来, 在准确度及速度方面均打破多项世界纪录。 很多用户转用NOD32 后,均发觉计算机运作大为畅顺,不会有一般 越趋复杂的防毒软件, 安装后会拖慢计算机甚或影响日常工作的情 形! 在准确度方面,NOD32 侦测能力无容置疑。NOD32 是防毒界权威 机构Virus Bulletin VB100%

8、奖项的29 届得主,高据全球排行榜的 第一。NOD32 在上市6 年以来从未测漏任何一只全球流通(ItW) 的 计算机病毒,是世界唯一有此成绩的防毒软件。l 每天三次更新病毒库l当前的网络威胁早已不只局限于病毒,还有木马、蠕虫、间谍软件、广告软件、流氓软件等恶意程 式,搭配愈来愈精致的社会工程诈骗(如网络钓鱼),对毫不知情的电脑使用者展开入侵行动,除 了明目张胆的攻击之外,还有默默进行的资料窃取,多元化的手法,让所谓的“防病毒软件”,再也 不能只具备“病毒”防御功能,还必须进一步抵挡其他各式各样的威胁。 ESET NOD32 防病毒软件,便同时拥有档案系统与电子邮件的即时防护、即时监控Web情

9、况、即 时扫描与电脑连结的行动装置(如随身碟)、可识别病毒家族的各种变种、清除新型隐藏式木马和 病毒的反RootKit(类似于隐身技术)功能等等,透过主动防御技术,为使用者带来更安全的网络 应用环境。 轻装上阵,快而准 曾获软件业巨头微软连续5年采用的ESET NOD32 防病毒软件,其执行效能与可靠性已无庸置疑 ,而近来推出最新力作ESET NOD32 防病毒 ver3.0,强调能以最少的系统需求,提供最强的 侦测能力。相较于有着数百MB内存与硬碟空间需求的其他防病毒产品,ESET NOD32 防病毒 ver3.0平均占用内存仅约38MB,使用的磁盘空间不到40MB,即使电脑等级不高,照样能

10、确保软 件运行的稳定性与高效率,而且能以每秒超过40MB的速度执行扫描作业。 此外,透过目前防病毒软件当中最先进的虚拟机器技术,模拟程式的运行环境,分析该程式是否为 有害程序,进而提早加以拦截,经过测试,ESET NOD32 防病毒 ver3.0可在无须仰赖病毒资料 库的情况下,侦测近90天内75%的新型未知病毒。 当然,为了取得最新的病毒定义与程式更新,ESET NOD32 防病毒 ver3.0将于电脑连网的状态 下,每小时自动更新,并且基于GenericSignature侦测技术,有效精简病毒资料库的尺寸,每次 进行的病毒码更新,通常仅20KB50KB,资源占用率较一般防病毒软件低,保有ESET NOD32 一贯的“体态轻盈”特色。 课课堂小结结1. SAFE360主要功能介绍绍及应应用2. NOD32应应用实训实训课课堂回顾顾Email:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号