(
课件网) 第4单元 信息系统的安全 4.2信息系统安全技术 必修2 信息系统与社会 目 录 1 知识梳理 2 知识拓展 3 巩固练习 1.计算机病毒的工作原理 计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。 计算机病毒具有传播性、隐蔽性、传染性、潜伏性、可触发性、表现性和破坏性等特性。 CIH病毒的工作流程如图所示: 计算机病毒的生命周期为:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。 计算机病毒的工作原理如图所示: 2.杀毒软件的工作原理 杀毒软件也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,是针对病毒等一切已知的对计算机有危害的程序代码进行清除的程序工具。 杀毒软件通常集成监控识别、病毒扫描和清除、自动升级病毒库、主动防御等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。 3.计算机病毒防护常识 防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。 为防止病毒入侵,就要做好以下防护措施: (1)安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。 (2)安装防火墙或者安装自带防火墙的杀毒软件。 (3)经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。 (4)不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。 (5)使用移动存储器前,先查杀病毒。 (6)不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。 (7)禁用浏览器中不必要的加载项。 (8)经常查看系统的启动项,去除不必要的启动服务。 4.防火墙技术的工作原理 “防火墙”是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。 防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。 防火墙的示意图如下: 5.防火墙的规则 Windows防火墙的高级安全设置中,有针对程序和端口的防火墙规则,可以创建防火墙规则,以允许本地计算机向程序、系统服务、计算机或用户发送流量,或者从程序、系统服务、计算机或用户接收流量。 入站规则:来自外网的程序、服务、用户等访问本地计算机。 出站规则:本地计算机上的程序、服务、用户等访问外网。 6.个人信息安全防护 (1)设置账号密码时不使用简单密码,以提高密码的复杂度和长度。 (2)设置密码保护,在密码丢失时,快速找回并修改。 (3)使用安全性更高的登录认证方式,如手机验证码、扫描二维码登录、U盾等。 ·木马 木马的全称是特洛伊木马病毒,是指通过特定的程序(木马程序)来控制计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。 ·流氓软件 流氓软件是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,就可能会出现某种异常现象。有些流氓软件只是为了达到某种目的,比如广告宣传。 ·“钓鱼”网站 “钓鱼”是一种网络欺诈行为,指不法分子利用各种手段仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞,在其站点的某些网页中插入危险的HTML代码,以此来骗取用户银行卡或信用卡账号、密码等个人资料。 防范措施:一方面不要轻易打开别人发来的网址链接;另一方面尽量选择具有安全功能的浏览器。 ·恶意木马和僵尸网络 从互联网安全来看,目前恶意程序主要包括恶意木马和僵尸网络两大类。其中恶意木马包括远程控制木马、僵尸网络木马、流量劫持木马、下载者木马、窃密或盗号木马等,僵尸网络则 ... ...