初中信息技术电子工业社版(2022)第二册3.2 构建安全的个人网络环境优秀ppt课件
展开1、了解用户账号的概念和分类。2、掌握计算机系统新建管理员账户、设置系统登录密码。3、了解漏洞的危害以及安装漏洞补丁的好处。4、了解常用漏洞扫描工具。5、掌握系统漏洞修复。6、掌握安全防护软件的使用。
3.2.1 设置系统登录密码
用户账号:操作系统中用来标识用户身份描述信息。常用的Windws中的账户:(1)管理员账户;(2)标准用户账户;(3)来宾账户。
管理员账户(Administratr):拥有对全系统的控制权,能改变系统设置,可以安装和删除程序,能访问计算机上所有的文件,还可以控制其他用户的权限。
标准用户账户(USER):可以访问已经安装在计算机上的程序,可以设置自己账户的图片、密码等,但无权更改大多数计算机的设置。
来宾账户(Guest):主要用于远程登录的网上用户访问计算机系统。仅有最低的权限,没有密码,只能查看权限无法对系统做任何修改。
计算机系统新建管理员账户(1)打开控制面板,单击“用户账户”。
(2)进入“用户账户”界面,选择“更改账户类型”。
(3)选择“在电脑设置中添加新用户”。
(4)选择“将其他人添加到这台电脑”。
(5)选择“将其他人添加到这台电脑”,然后点击“下一步”。
(6)点击该用户,选择“更改账户类型” 。
(7)选择“管理员”。
计算机设置系统登录密码操作步骤(1)打开控制面板,单击“用户账户”。
(3)选择要更改密码的账户。
(4)进入更改账户界面,可以根据需要选择“更改密码”。
(5)按照要求输入新密码和提示问题,点击“更改密码”即可。
思考——如何设置高强度的系统登录密码。
(1)设置长度多于8位的高强度密码,且使用“字母大小写+数字+特殊字符”的无规律组合;(2)根据账户重要性设置不同的账号密码,切忌“一套密码走天下”;(3)对于重要系统需要定期更换密码,每隔一段时间进行一次密码更换,并妥善保管不对外暴露。
3.2.2 修复漏洞补丁
漏洞的危害:(1)不法者用于向计算机强制安装恶意程序、传播病毒以及植入木马;(2)容易导致重要的数据和信息被窃取,严重者会导致操作系统被破坏,计算机数据全部丢失;(3)受攻击的概率会加大,还会造成病毒的传播,导致其他计算机瘫痪。
安装漏洞补丁的好处:(1)防止病毒、木马的恶意攻击;(2)保护计算机中的重要信息和数据不被窃取;(3)降低系统或软件遭受攻击的风险。
常用漏洞扫描工具(1)360高危漏洞免疫工具(2)AWVS(3)AppScan(4)Gby联动Xray(5)Gby联动御剑
进行系统漏洞修复步骤:(1)启动漏洞修复工具。
(2)开始自动扫描高危漏洞。
(3)扫描完毕, 如果存在漏洞,会出现如下图的提示。
(4)单击“立即修复”按钮,进行漏洞修复,修复完成会出现如下对话框。
(5)单击“开始”按钮,修复完毕,重新启动计算机就可以再次扫描,查看是否还有漏洞需要修复。
思考——为了保障系统的安全,我们需要把所有漏洞的补丁都下载并安装。这个说法对吗?为什么?
不对。因为过多的漏洞补丁会导致操作系统运行缓慢或者是出现应用程序与操作系统兼容性问题,这样就会令到应用软件无法正常运行。
3.2.3 使用安全防护软件
安全防护软件的主要作用:通过消除计算机病毒、木马、恶意软件等来保护计算机信息安全,保护用户数据安全。
病毒库其实就是一个数据库,它里面记录着电脑病毒的种种“相貌特征”以便及时发现,绞杀它们。
安全防护软件——病毒查杀。(1)启动安全防护软件,查看软件提供的安全选项。
安全防护软件——病毒查杀。(2)选择“全盘扫描”,开始查杀病毒。
安全防护软件——病毒查杀。(3)扫描完成后,查看扫描结果,单击“立即处理”对异常项进行处理。
安全防护软件——网络防护设置。网络防护设置主要是在安全软件的防护中心开启对网络入侵拦截、横向渗透防护、对外攻击拦截、僵尸网络防护、Web服务保护等设置。
云安全通过云技术对网络中的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端,整个互联网,变成了一个超级大的杀毒软件。
云计算安全访问控制流程
项目实施——各类防护措施的对比分析。
项目实施——为学校计算机教室构建安全的网络环境。
(1)设置登录密码,用户权限的核对和设置。(2)修复系统漏洞,安装补丁,系统运行的监控管理,规范网络的安全管理。(3)使用安全防护软件,建立防火墙,使用备份和恢复,访问的控制监控。
1、常用的Windws中的账户:( )、( )和( )。2、简述漏洞的危害。3、简述安装漏洞补丁的好处。4、安全防护软件的主要作用( )。
1、常用的Windws中的账户:(管理员账户 )、(标准用户账户 )和( 来宾账户 )。
2、简述漏洞的危害。答:(1)不法者用于向计算机强制安装恶意程序、传播病毒以及植入木马;(2)容易导致重要的数据和信息被窃取,严重者会导致操作系统被破坏,计算机数据全部丢失;(3)受攻击的概率会加大,还会造成病毒的传播,导致其他计算机瘫痪。
3、简述安装漏洞补丁的好处。答:(1)防止病毒、木马的恶意攻击;(2)保护计算机中的重要信息和数据不被窃取;(3)降低系统或软件遭受攻击的风险。
4、安全防护软件的主要作用(通过消除计算机病毒、木马、恶意软件等来保护计算机信息安全,保护用户数据安全)。
本节课主要知道用户账号的概念和分类,能够计算机系统新建管理员账户、设置系统登录密码,在日常生活中要提高网络意识,了解漏洞的危害以及安装漏洞补丁的好处,掌握系统漏洞修复,掌握使用安全防护软件来防范网络威胁。
一、设置系统登录密码1、用户账号的概念和分类2、计算机系统新建管理员账户3、计算机设置系统登录密码
二、修复漏洞补丁1、漏洞的危害2、安装漏洞补丁的好处3、常用漏洞扫描工具4、进行系统漏洞修复
三、使用安全防护软件1、安全防护软件的主要作用2、病毒库的概念3、安全防护软件——病毒查杀4、项目实施——各类防护措施的对比分析
课后作业1、对比“全盘扫描”和“快速扫描”的区别。2、安全防护软件在保护计算机网络安全方面所起的作用。3、计算机病毒危害的调研报告。
1、启动安全防护软件,使用“快速扫描”功能计算机,说一说“全盘扫描”和“快速扫描”的区别。
2、启动安全防护软件,尝试使用安全防护软件的其他功能,说一说这些功能在保护计算机网络安全方面所起的作用。
3、了解计算机病毒引发的重大网络安全事件,认识计算机病毒的危害,并形成一份调研报告。
事件:据台湾媒体报道,2018 年 8 月 3 日晚间接近午夜时分,台积电位于台湾新竹科学园区的 12英寸晶圆厂(Fab 12厂)和营运总部,突然传出计算机遭病毒入侵且生产线彻底停产的消息。几个小时之内,台积电位于台中科学园区的 Fab 15 厂,以及台南科学园区的 Fab 14 厂也陆续因为病毒入侵而导致生产线停产。结论:作为现代战争的一种重要作战手段,通过计算机病毒攻击打击对手的国家基础设施,从而造成生产停止、通信中断、交通瘫痪、能源供给不足等重大损失,其破坏性远胜于常规炮火打击,甚至可以决定战争的走势。居安思危,对于这些正在发生的计算机病毒攻击事件,我们应该引以为鉴。
电子工业社版(2022)第二册3.4 网络安全协议和网络安全法规获奖课件ppt: 这是一份电子工业社版(2022)第二册<a href="/xx/tb_c4038261_t3/?tag_id=26" target="_blank">3.4 网络安全协议和网络安全法规获奖课件ppt</a>,文件包含新课标电子工业版信息技术七下34《网络安全协议和网络安全法规》课件pptx、新课标电子工业版信息技术七下34《网络安全协议和网络安全法规》教案doc、“网络安全为人民网络安全靠人民”mp4、网络安全法mp4等4份课件配套教学资源,其中PPT共44页, 欢迎下载使用。
电子工业社版(2022)第二册3.3 身份认证和数据加密精品ppt课件: 这是一份电子工业社版(2022)第二册<a href="/xx/tb_c4038260_t3/?tag_id=26" target="_blank">3.3 身份认证和数据加密精品ppt课件</a>,文件包含新课标电子工业版信息技术七下33《身份认证和数据加密》课件pptx、新课标电子工业版信息技术七下33《身份认证和数据加密》教案doc、脸部认证系统最安全的身份认证方法之一mp4等3份课件配套教学资源,其中PPT共46页, 欢迎下载使用。
电子工业社版(2022)第二册3.1 网络安全威肪与防护优秀课件ppt: 这是一份电子工业社版(2022)第二册<a href="/xx/tb_c4038258_t3/?tag_id=26" target="_blank">3.1 网络安全威肪与防护优秀课件ppt</a>,文件包含新课标电子工业版信息技术七下31《网络安全与威胁》课件pptx、新课标电子工业版信息技术七下31《网络安全与威胁》教案doc、网络安全mp4、网络钓鱼mp4等4份课件配套教学资源,其中PPT共45页, 欢迎下载使用。