《第三节神秘杀手信息安全与道德课件》初中信息技术华中师大课标版八年级第四册课件_1

上传人:bin****86 文档编号:55614057 上传时间:2018-10-03 格式:PPT 页数:22 大小:402.50KB
返回 下载 相关 举报
《第三节神秘杀手信息安全与道德课件》初中信息技术华中师大课标版八年级第四册课件_1_第1页
第1页 / 共22页
《第三节神秘杀手信息安全与道德课件》初中信息技术华中师大课标版八年级第四册课件_1_第2页
第2页 / 共22页
《第三节神秘杀手信息安全与道德课件》初中信息技术华中师大课标版八年级第四册课件_1_第3页
第3页 / 共22页
《第三节神秘杀手信息安全与道德课件》初中信息技术华中师大课标版八年级第四册课件_1_第4页
第4页 / 共22页
《第三节神秘杀手信息安全与道德课件》初中信息技术华中师大课标版八年级第四册课件_1_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《《第三节神秘杀手信息安全与道德课件》初中信息技术华中师大课标版八年级第四册课件_1》由会员分享,可在线阅读,更多相关《《第三节神秘杀手信息安全与道德课件》初中信息技术华中师大课标版八年级第四册课件_1(22页珍藏版)》请在金锄头文库上搜索。

1、你认识“它”吗?,熊猫烧香极具破坏力的一种网络病毒,小知识:熊猫烧香病毒的相关介绍,【病毒类型】 蠕虫病毒,能够终止大量的反病毒软件和防火墙软件进程。 【影响系统】 Win 9x/ME,Win 2000/NT,Win XP,Win 2003 【病毒描述】其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫

2、痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。 【中毒症状】 除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。,木马病毒(Trojan),也称木马,是指通过

3、特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。,2018/10/3,第三节 神秘杀手信息安全与道德,【学习目标】,1、知识目标:

4、了解病毒、木马、黑客等信息部安全因素;了解保护信息安全和知识产权的相关法律法规。 2、技能目标:学会使用工具软件清除病毒、木马。 3、情感、态度与价值观目标:增强抵制盗版、保护知识产权的意识,集成合法、安全、健康地使用信息技术的习惯。,重点:了解病毒、木马、黑客等信息部安全因素;了解保护信息安全和知识产权的相关法律法规。难点:理解计算机病毒的主要特征,一、信息安全问题,【学习与探究】自主学习:1、计算机病毒的概念及特征? 2、当计算机感染病毒时一般有哪些表现? 3、什么是木马?木马有什么危害? 4、什么是黑客? 5、威胁信息安全的问题有哪些? 6、常用的杀毒软件有哪些?,一、信息安全问题,1、

5、病毒计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒不是微生物,而是一种人为制造的、能够侵入计算机系统并给计算机系统带来故障的程序。,计算机病毒的主要特征:,(1)传染性:通过网络或可移动磁盘等多种途径传播 (2)寄生性: (3)可激发性:计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。 (4)潜伏性: (5)破坏性:,题

6、目:当AUTO病毒在老师的电脑中存在一段时间后,居然从来没有被老师发现过,根本找不到它在哪里,请问这个例子可以很明显看出来计算机病毒具有什么特点? A、破坏性 B、潜伏性C、传染性 D、隐蔽性 E、可激发性,分析病毒的特点,2.题目:有一天小明感觉电脑有异常,但是没有管它因为电脑还可以用,可是在第三次开机的时候小明的电脑已经动不了了,而且听说好多人的电脑最近都中了这种病毒,请问通过这个例子可以很明显的看出来计算机病毒具有哪几个特点? A、破坏性 B、潜伏性C、可触发性 D、传染性E、隐蔽性,如何保护信息安全,1.高度重视网络信息安全 1)安装正版操作系统,并开启自动更新功能,及时修复系统漏洞。

7、 2)不浏览不良网站,谨慎登陆陌生网站提供的链接。 3)设置安全系数高的密码。 2.安装正版杀毒软件,经常查杀病毒,并及时升级病毒特征库。 常用的杀毒软件有:瑞星、江民KV、金山毒霸、诺顿、卡巴斯基、360安全卫士。 3.安装查杀木马软件,及时升级木马特征库。 4.安装防火墙,并及时升级。 5.发现新的危害性强的病毒要及时向公安机关报案,尽量挽回经济损失。,如何设定高安全系数的密码,(1)不要以生日、电话号码、姓名拼音等日常公开信息作为密码; (2)密码的位数不要太短,尽量使用大小写字母、标点、数字的组合; (3)定期更改密码; (4)不使用能在任何语言的字典中查到的单词。,一分钟讨论: 我们

8、可以采取哪些措施来预防计算机病毒?,防范于未然,计算机病毒的防治,一、信息安全问题,【学习与探究】自主学习: 1、计算机病毒的概念及特征? 2、当计算机感染病毒时一般有哪些表现? 3、什么是木马?木马有什么危害? 4、什么是黑客? 5、威胁信息安全的问题有哪些? 6、常用的杀毒软件有哪些?,2、木马,古希腊传说中的特洛伊木马 : 古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳

9、出来,打开了城门,希腊将士一拥而入攻下了城池。,二、保护知识产权,知识产权在我国是著作权、发现权、发明权和其他科技成果权及专利权与商标权的总称。,相关法律,1982年颁布了中华人民共和国商标法 1984年颁布了中华人民共和国专利法 1990年颁布了中华人民共和国著作权法 1991年颁布了计算机软件保护条例,计算机犯罪的预防,请同学们讨论 话题1:哪些行为属于计算机犯罪? 话题2:你觉得是否有必要对蓄意制造病毒、通过网络非法侵入等行为的人进行法律制裁。如果不制裁后果会是什么?例如学校、银行等,请你想象!,三、遵守信息道德,网络是大家所共有的,如何从道德上来约束自己呢? 著名的是美国计算机伦理协会

10、为计算机伦理学所制定的10条戒律:不应该用计算机去伤害别人;不应干扰别人的计算机工作:不应窥探别人的文件;不应用计算机进行偷窃;不应用计算机做伪证;不应使用或拷贝你没有付钱的软件;不应未经许可而使用别人的计算机资源;不应盗用别人的智力成果:应该考虑你所编的程序的社会后果:你应该以深思熟虑和慎重的方式来使用计算机。 因此,网络道德对于目前用来净化网络有着十分重要的现实意义。,全国青少年网络文明公约,要善于网上学习 不浏览不良信息 要诚实友好交流 不侮辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要有益身心健康 不沉溺虚拟时空,小结练习,一、判断题: 1、用杀毒软件可

11、以清除一切病毒。 2. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 3. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 4. 计算机病毒是一种特殊的能够自我复制的计算机程序。,二、选择题,1、计算机病毒是一种 ( )。A.生物病菌 B生物病毒 C计算机程序 D有害言论的文档 2.下列行为可能使一台计算机感染病毒的是 ( )A、不断的双击我的电脑 B、在操作系统中运行很多个正常程序把系统拖垮 C、使用外来软件或光盘 D、强行关闭计算机 3.下列对计算机病毒产生原因的描述中,( )是正确的A、操作方法不当造成的 B、人为制造的C、频繁关机造成的 D、操作人员不讲卫生造成的,B,C,C,三、合作交流:1、你的身边还有哪些不遵守信息道德的行为,请举例说明。2、在遵守信息道德方面,作为祖国未来主人的你们应该怎样做呢?,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号