年终活动
搜索
    上传资料 赚现金
    英语朗读宝

    湘电子版信息技术八下 第1节《计算机安全》课件PPT

    湘电子版信息技术八下 第1节《计算机安全》课件PPT第1页
    湘电子版信息技术八下 第1节《计算机安全》课件PPT第2页
    湘电子版信息技术八下 第1节《计算机安全》课件PPT第3页
    湘电子版信息技术八下 第1节《计算机安全》课件PPT第4页
    湘电子版信息技术八下 第1节《计算机安全》课件PPT第5页
    湘电子版信息技术八下 第1节《计算机安全》课件PPT第6页
    湘电子版信息技术八下 第1节《计算机安全》课件PPT第7页
    湘电子版信息技术八下 第1节《计算机安全》课件PPT第8页
    还剩13页未读, 继续阅读
    下载需要20学贝 1学贝=0.1元
    使用下载券免费下载
    加入资料篮
    立即下载

    信息技术八年级下册第1节 计算机安全评课ppt课件

    展开

    这是一份信息技术八年级下册第1节 计算机安全评课ppt课件,共21页。PPT课件主要包含了新课导入,硬件系统,软件系统,系统软件,应用软件,操作系统,其他系统软件,操作系统安全配置,操作系统安全设置,用户安全设置等内容,欢迎下载使用。
    2. 了解主要的计算机犯罪活动类型,了解计算机恶意代码
    1. 掌握计算机系统的组成和操作系统的安全目标、安全配置
    理解操作系统在计算机运行中的重要作用
    探究操作系统安全目标和操作系统安全配置
    了解黑客犯罪的动机以及攻击计算机的手段和计算机安全受到威胁时的常见表现
    操作系统是管理计算机系统资源、控制程序执行、提供良好人际互动界面的核心系统软件。为了帮助用户可靠地使用计算机硬件和运行程序,必须确保操作系统的安全。
    一、探究计算机操作系统的安全配置
    1.研究计算机系统的组成
    (1)标识系统中的用户并进行身份鉴别标识和鉴别是操作系统最基本的安全机制。操作系统利用表示和鉴别功能来辨别用户是否为访问系统资源的合法用户。
    2.了解操作系统的安全目标
    (2)依据安全策略对用户进行访问控制访问控制是防止非法用户进入系统和防止合法用户对系统资源的非法使用。它建立在标识和鉴别技术的基础上,是安全机制中较为重要的一环。
    (3)监视系统运行的安全性对系统中的有关行为进行记录、检查和审核,其主要目的是检测和阻止非法用户对计算机系统的入侵,显示合法用户的误操作,并为系统提供安全事件原因的查询等。
    计算机操作系统安全是指该系统能够控制外部对系统信息的访问。也就是说,只有经过授权的用户或代表该用户运行的程序才能读、写、创建或删除信息。为此,我们通常要对操作系统进行一些设置,这称为操作系统安全配置。
    如果一台计算机有不同的使用者,可以根据身份不同划分成系统管理员和普通用户,并为其设置不同的账户,不同账户设置与其身份相应的系统访问控制权限。用户使用账户名和口令登录使用计算机。为避免口令被暴力破解,可以对于连续登录错误达到一定次数的账户进行锁定。为了提高口令的安全性,口令设置遵循以下一般性原则。
    (1)用户安全及密码口令安全设置
    ①严禁使用空口令和与用户名相同的口令;②不要选择任何可以在字典或语言中容易找到的口令,如hell;③不要选择简单字母组成的口令,如abcd;④不要选择任何与个人信息有关的口令,如生日;⑤不要选择小于6个字符或仅包含字母或数字的口令,如1234;⑥可以采用数字、字母、特殊符号相混合的口令。
    操作系统漏洞补丁:操作系统同其他软件一样,可能在其生命周期各个阶段存在某些漏洞。因此,操作系统管理员或用户应该关注漏洞动态,及时下载和安装漏洞补丁,以增强其安全性。通常操作系统厂商会提供免费的漏洞补丁和安全服务,我们可以通过安全软件或网站下载得到这些补丁和服务。
    系统日志:日志是系统安全的最后一道防线,对日志系统的审计能及时发现系统中存在的安全问题,并为查找安全事件的原因提供相应的证据。因此,系统日志的安全配置是安全管理的重要工作。可通过安全策略配置,确保日志系统能记录下安全事件的更多信息,并通过权限设置,保护日志不会被攻击者删除、篡改或伪造。如果条件允许,可考虑在网络中部署日志服务器以确保日志的安全。
    二、分析案例,探究计算机犯罪活动
    1. 讨论黑客犯罪的动机和行为,整理计算机犯罪活动的表现和途径
    黑客利用计算机来窃取金钱、获取他人财物信息、盗窃他人身份信息、篡改网页以及进行其他破坏活动。黑客活动正在不断发展演化,突出表现为发生次数在快速上升,攻击手法也越来越高明。黑客利用各种计算机漏洞从与电子商务、电子银行等有关的系统中盗窃数十万个信用卡卡号和账号的事件时有发生。一些黑客威胁称,将会公开私人和组织的敏感数据,以此进行勒索和敲诈。有些黑客要求机构支付一定费用以获得所谓的“安全服务”,即修复被他们入侵的系统。如果机构不同意支付费用,黑客可能进行更多的破坏活动。
    对于黑客攻击造成的损失,普通公众往往所知甚少。只有当攻击给越来越多的人或机构造成负面影响,而且被新闻媒体报道后,大部分普通公众才会知晓这些攻击。受害机构可能阻挠新闻媒体报道黑客攻击,因为他们不希望客户因为黑客攻击而对机构缺乏信心,从而造成客户流失。而且,他们不想向外界宣布,机构重要的信息系统存在漏洞。如果公众知道了这些漏洞,可能会引发新一轮的攻击。计算机是一种工具,它可以用来为人类造福,也可能被犯罪活动利用。计算机犯罪包括未经授权修改或破坏数据信息、泄露敏感信息、未经授权访问资源以及使用恶意软件。它可分为计算机犯罪和针对计算机的犯罪,前者是指利用计算机实施犯罪,后者指的是计算机(或其使用者)成为攻击的受害者。
    计算机犯罪的例子包括:
    • 攻击金融系统,盗窃资金与敏感信息• 通过攻击军事系统获取军事和情报信息• 通过攻击竞争对手,从事商业间谍活动并收集秘密的商业数据• 通过攻击重要的国家基础设施系统展开信息战
    分析案例一、案例二中计算机犯罪活动的情况,填写下表。
    恶意代码是指独立的程序或者嵌入其他程序中的代码,它在不被用户觉察的情况下启动,达到破坏电脑安全性和完整性的目的。它的两个显著特点是非授权性和破坏性。恶意代码主要包括计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、后门、恶意控件、恶意脚本代码等类型。这些恶意代码通常处于休眠状态,直到由用户或系统发起某一特定事件激活。它们可以通过电子邮件、共享媒体(如移动存储设备、光盘)、文档和程序共享、互联网下载等途径传播,或者由攻击者故意植入系统。
    远离恶意代码的方法包括:不要打开来源不明的电子邮件附件;安装杀毒软件监控已知病毒特征,安装入侵检测软件来监控可疑的网络连接、文件访问和文件变化。
    遭到恶意代码攻击后的计算机会有如下特征:
    • 计算机系统运行速度明显减慢• 文件打不开或图标被更改• 磁盘空间急剧减少• 应用程序启动异常• 网络活动突然增加,如打开网页后弹出大量对话框• 系统语言、系统时间被修改
    案例中黑客利用恶意代码做了哪些致使计算机(受害方)受到损失的操作,填写下表。
    交流自己使用计算机时操作系统受到安全威胁的经历,结合本节知识,讨论应对计算机犯罪活动的方法,并填写下表。

    相关课件

    信息技术八年级下册第1节 计算机安全课文内容课件ppt:

    这是一份信息技术八年级下册第1节 计算机安全课文内容课件ppt,文件包含第1节计算机安全课件pptx、第1节计算机安全教案docx等2份课件配套教学资源,其中PPT共33页, 欢迎下载使用。

    信息技术八年级下册第三单元 智能设计与制作初步第9节 构建智能家居的“大脑”背景图课件ppt:

    这是一份信息技术八年级下册第三单元 智能设计与制作初步第9节 构建智能家居的“大脑”背景图课件ppt,共18页。PPT课件主要包含了新课导入,工作规划,练习与思考等内容,欢迎下载使用。

    八年级下册第8节 神奇的增强现实魔法课文内容ppt课件:

    这是一份八年级下册第8节 神奇的增强现实魔法课文内容ppt课件,共16页。PPT课件主要包含了新课导入,体验实景导航,趣味增强现实创作,练习与思考等内容,欢迎下载使用。

    欢迎来到教习网
    • 900万优选资源,让备课更轻松
    • 600万优选试题,支持自由组卷
    • 高质量可编辑,日均更新2000+
    • 百万教师选择,专业更值得信赖
    微信扫码注册
    qrcode
    二维码已过期
    刷新

    微信扫码,快速注册

    手机号注册
    手机号码

    手机号格式错误

    手机验证码 获取验证码

    手机验证码已经成功发送,5分钟内有效

    设置密码

    6-20个字符,数字、字母或符号

    注册即视为同意教习网「注册协议」「隐私条款」
    QQ注册
    手机号注册
    微信注册

    注册成功

    返回
    顶部
    Baidu
    map