,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2020/8/19,#,网络道德与网络安全,西安交大韩城学校 七年级(下)信息技术,讲师:魏宏伟,网,络,安,全,网络道德与网络安全西安交大韩城学校 七年级(下)信息技术网,1,目 录,CONTENTS,网络文明与道德,网 络,安 全,计算机病毒,Network,security,Computer Viruses,1,3,2,4,Civilization and morality,目 录 CONTENTS网络文明与道德网 络安 全计,2,目 录,CONTENTS,网络文明与道德,Civilization and morality,网 络,Network,安 全,Security,计算机病毒,Computer Viruses,1,3,2,4,目 录 CONTENTS网络文明与道德Civilizat,3,不文明行为,不文明行为,4,案例,案例,2,案例,1,案例案例2案例1,5,上网行为,健康的使用网络,健康安全上网,安全的使用网络,上网行为健康的使用网络健康安全上网安全的使用网络,6,内容分析,健康的使用网络,身体健康,心理健康,行为健康,内容分析健康的使用网络 身体健康 心理健康,7,内容分析,安全的使用网络,木马、病毒,保护个人信息,提高个人警惕,内容分析安全的使用网络木马、病毒保护个人信息提高个人警惕,8,目 录,CONTENTS,网络文明与道德,Civilization and morality,网 络,Network,安 全,Security,计算机病毒,Computer Viruses,1,3,2,4,目 录 CONTENTS网络文明与道德Civilizat,9,1,上网接入方式,2,3,网络运营商,网络接入设备,Internet,因特网,三大网络,运营商,如何连入,因特网,1上网接入方式23网络运营商网络接入设备Internet三大,10,上网的接入方式,一、有线接入,二、无线接入,上网的接入方式有哪些?,上网的接入方式一、有线接入上网的接入方式有哪些?,11,接入方式,有线接入,无线接入,目前大部分家用及商用网络都是两种方式混合使用的,接入方式有线接入无线接入目前大部分家用及商用网络都是两种方式,12,网络运营商,其他,中国移动,中国电信,中国联通,网通,铁通,卫通,网络运营商,网络运营商是进行网络运营和提供服务的实体。,网络运营商其他中国移动中国电信中国联通网通铁通卫通网络运营商,13,无线路由器,调制解调器(,modem,),“,猫,”,网络运营商,无线上网卡和手机,网络的接入设备,无线路由器调制解调器(modem)网络运营商无线上网卡和手机,14,目 录,CONTENTS,网络道德文明,Civilization and morality,网 络,Network,安 全,Security,计算机病毒,Computer Viruses,1,3,2,4,目 录 CONTENTS网络道德文明Civilizati,15,信息安全,是定义为“信息的完整性、可用性、保密性和可靠性”,控制安全,指身份认证、不可否认性、授权和访问控制。,网络安全,信息安全,控制安全,信息安全是定义为“信息的完整性、可用性、保密性和可靠性”控制,16,信息安全,CMOS,密码,CMOS,界面,在,CMOS,中将密码设置为系统密码,计算机开机后会有开机密码提示,如果忘记密码,唯一的方法就是打开机箱,给,CMOS,放电,,然后重新开机进行设置。,开机密码,信息安全CMOS密码CMOS界面在CMOS中将密码设置为系统,17,信息安全,Windows,及,WiFi,密码,WiFi,密码,:连接,WiFi,时所需要的密码,在家时不要使用类似,WIFI,万能钥匙等软件连接,WiFi,Windows,密码,:开机启动,Windows,时所需的密码,Winpe,有专门的破解工具,密码强度,:全数字(弱)如:,12345678,数字加字母(中)如:,ASD123,数字加字母加特殊符号(强)如:,信息安全Windows及WiFi密码WiFi密码:连接WiF,18,控制安全,身份认证,指纹认证,虹膜认证,面部认证,控制安全身份认证指纹认证虹膜认证面部认证,19,控制安全,访问权限控制,图形中的图片列出了在,Windows,系统中我们可以设定目录的权限,指定用户访问或修改,控制安全访问权限控制图形中的图片列出了在Windows系统中,20,目 录,CONTENTS,网络文明道德,Civilization and morality,网 络,Network,安 全,Security,计算机病毒,Computer Viruses,1,3,2,4,目 录 CONTENTS网络文明道德Civilizati,21,定 义,定义:,计算机病毒是指编制、或者在计算机程序中 插入的,破坏计算机功能或毁坏数据,影响计算机使用并能自我复制的一组,计算机指令,或,程序代码,广义:,能够引起 计算机故障,破坏计算机数据的程序都统称为计算机病毒,定 义,22,木马,斯巴达国王美内劳斯因为其太太海伦被帕里斯所带走,因此向希腊各城邦求助,共同出兵特洛伊。有一天,希腊联军突然撤退,并留下一只木马,特洛伊人将其当作战利品带回城内。在当天晚上,当特洛伊士兵为胜利而庆祝时,藏匿在木马中的希腊兵悄悄打开城门,将城外的军队迎进,在一夜间消灭特洛伊城,城内男丁悉数被杀。,木马,全称为:特洛伊木马(,Trojan Horse),“,木马,”,的含义就是把预谋的功能隐藏在公开的功能里,来掩饰真正的意图。,盗号、监控,灰鸽子病毒、冰河病毒,木马 斯巴达国王美内劳斯因为其太太海伦被帕里斯,23,蠕虫病毒,蠕虫病毒,一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!。,(,代表性:尼姆亚、求职信),传播性,破坏性,隐蔽性,蠕虫病毒蠕虫病毒一般认为:蠕虫是一种通过网络传播的恶性病毒,,24,2007,年爆发(,尼姆亚,),熊猫烧香其实是一种蠕虫病毒的变种,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒,熊猫烧香,2007年爆发(尼姆亚)熊猫烧香,25,杀伤力极强,1,2,3,4,硬盘数据全部丢失,数据无法恢复,BIOS被破坏,无法启动,CIH,1999年4月26日,CIH病毒1.2版首次大规模爆发,全球超过六千万台电脑受到了不同程度的破坏。此后,编写者陈盈豪公开道歉并积极提供解毒程式和防毒程式,CIH病毒逐渐得到有效控制。,杀伤力极强1234硬盘数据全部丢失数据无法恢复BIOS被破坏,26,自动关机,自动攻击,自动,搜索,系统崩溃,感染,冲击波病毒RPC漏洞进行传播的,该病毒于,2003,年8月爆发。病毒运行时会不停地寻找网络上系统为Win2000或XP的计算机,找到后就利用漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统奔溃。,冲击波,自动关机自动攻击自动系统崩溃感染冲击波病毒RPC漏洞进行传播,27,勒索病毒,勒索病毒,是一种新型电脑病毒(,2017,年,3,月),主要以邮件、程序木马、网页挂马的形式进行传播。该病毒一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。,勒索病毒,勒索病毒勒索病毒,是一种新型电脑病毒(2017年3月),主要,28,计算机2000年问题,又叫做“千年虫”,缩写为“Y2K”。是指计算机程序中,由于其中的年份只使用两位十进制数来表示,因此当系统进行跨世纪的日期处理运 算时,就会出现错误的结果,进而引发各种各样的系统功 能紊乱甚至崩溃。因此从根本上说千年虫是一种程序处理日期上的bug(计算机程序故障),而非病毒。,千年虫,Y2K,12/31/99,非病毒,千年虫,计算机2000年问题,又叫做“千年虫”,缩写为“Y2K”。是,29,破坏性,感染性,隐藏性,潜伏性,传播性,不可预见性,病毒特征,特征,破坏性感染性隐藏性潜伏性传播性不可预见性病毒特征特征,30,隔离来源,安装杀毒软件,及时打补丁,经常备份,不轻易打开未知的邮件和链接,预防措施,隔离来源安装杀毒软件及时打补丁经常备份不轻易打开未知的邮件和,31,杀毒软件,专杀工具,重做系统,清除病毒,杀毒软件专杀工具重做系统清除病毒,32,谢谢聆听,本课结束,谢谢聆听本课结束,33,知识回顾,Knowledge Review,祝您成功!,知识回顾Knowledge Review祝您成功!,