《计算机应用技术基础》第8章 计算机安全PPT教学课件

合集下载

(计算机应用基础统考)第八章-计算机安全PPT课件

(计算机应用基础统考)第八章-计算机安全PPT课件
式。 数字签名技术是目前计算机系统用来实现身份认证的重要技术。
中美等多国已经从法律上认定数字签名和手写签名具有同等法律效力。 数字签名技术的主要支持是密码技术。
消息认证:确认消息内容是否曾受到偶然或有意的篡改 、消息序号是否正确、消息是否在指定的时间内到达。
9
3.访问控制
访问控制的目的是决定谁能够访问系统、能访问系统的 何种资源及访问这些资源时所具备的权限,从而使计算 机资源在合法范围内使用。
6
计算机安全服务的主要技术
网络攻击 安全服务
➢ 密码技术 ➢ 认证技术 ➢ 访问控制 ➢ 入侵检测 ➢ 防火墙
1.密码技术
明文:需要隐藏传送的消息。 密文:明文被变换成另一种隐藏形式。 加密:由明文到密文的变换。 解密:加密的逆过程,即由密文到明文的变换。 加密算法:对明文进行加密所采用的规则。 解密算法:对密文解密时采用的规则。 密钥、加密密钥、解密密钥:加密算法和解密算法中需
3
3.计算机安全的属性
计算机安全和信息安全通常包含如下属性: 可用性:得到授权的实体在需要时能访问资源和得到服务 可靠性:系统在规定条件下和规定时间内完成规定的功能 完整性:信息不被偶然或蓄意地删除、修改、伪造、乱序
、重放、插入等破坏。 保密性:确保信息不暴露给未经授权的实体。 不可抵赖性:通信双方对其收、发过的信息均不可抵赖。 可控性:对信息的传播及内容具有控制能力。 可审性:系统内所发生的与安全有关的操作均有说明性记
户帐户和口令设置、文件和目录存取权限设置、系统安 全管理设置、服务程序使用管理及计算机安全运行等保 障安全的措施。 信息安全,指经由计算机存储、处理、传送的信息的安 全。实体安全和系统安全的最终目的是实现信息安全, 计算机安全的本质就是信息安全。信息安全要保障信息 不会被非法阅读、修改和泄露。它主要包括软件安全和 数据安全。

计算机应用基础计算机安全PPT课件

计算机应用基础计算机安全PPT课件

24
25
Autorun病毒防御者
• Autorun病毒防御者实时监控软件
26
病 毒 防 御 者
27
Autorun
利用Autorun病毒防御者定期做病毒扫描
28
Autorun病毒防御者在线更新
29
安装瑞星卡卡(反流氓软件工具)
监控已打开
30
信息安全
31
信息安全的研究包括的几个方面:
✓信息本身的安全
在传输过程中是否有人把信息截获,造成泄密。
✓信息系统或网络系统本身的安全
一些人破坏系统,使系统瘫痪或者在网上传播病毒。
✓更高层次的是信息战,牵涉到国家安全问题
通过破坏对方的信息系统,使对方经济瘫痪,调度失灵
网上攻防已经成为维护国家主权的重要一环
32
什么是非法入侵
➢ 未经允许,进入计算机信息网络或者使用计算机信息 网络资源的;
AV终结者病毒
11
• 2008年1月2日,江民科技发布 2007年年度病 毒疫情报告以及十大病毒排行 :
1. U盘寄生虫
2. ARP病毒
3. 网游大盗 4. MSN性感相册
脆弱的互联网
5. ANI病毒 6. 机器狗病毒
疯狂的电脑病毒
7. 代理木马
8. AV杀手(终结者)
9. Real脚本病毒
10.熊猫烧香
➢ 未经允许,对计算机信息网络功能进行删除、修改或 者增加的;
抗病毒的最有效的方法是病毒库的升级。 要给系统和一些程序的漏洞进行及时的打补丁,更 新升级。
14
预防和清除计算机病毒的方法
① 养成良好习惯,不轻易打开即时通讯工具传来的网 址,不打开有附件的邮件(除非你确认是有效的) ; ② 经常利用杀毒软件清理磁盘; ③ 经常了解和学习病毒防治的知识,了解病毒的发展 形势; ④ 经常更新病毒库和升级杀毒软件的版本; ⑤ 查杀完病毒后,请注意打上最新的系统补丁,特别 是冲击波、震荡波的补丁; ⑥ 修改弱密码,强烈建议致少使用4个字母和4个数字 的组合密码 ;

第8章-计算机系统安全 ppt课件

第8章-计算机系统安全  ppt课件

8
计算机病毒的防治
安装正版杀毒软件 及时升级系统安全漏洞补丁 始终打开防火墙 不随便打开电子邮件附件 不轻易使用来历不明的软件 备份重要数据 留意观察计算机的异常表现
ppt课件
9
防火墙的概念
定义:网络防火墙是用来在一个可信网络 (如内部网)与一个不可信网络(如外部网) 间起保护作用的一整套装置,在内部网和 外部网之间的界面上构造一个保护层,并 强制所有的访问或连接都必须经过这一保 护层,在此进行检查和连接。只有被授权 的通信才能通过此保护层,从而保护内部
ppt课件
17
通常系统安装完成以后,都要进行系统备份。系统发生故障时,利用Norton Ghost 软件,仅仅需要几十分钟,就可以快速地恢复系统,省时省力,何乐不为。
功能:能进行整个硬盘或分区的直接复制;能建立整个硬盘或分区的镜像文件即对 硬盘或分区备份,并能用镜像文件恢复还原整个硬盘或分区等。
过程:利用Ghost对系统进行备份和还原时,Ghost先为系统分区如C盘生成一个扩 展为gho的镜像文件,当以后需要还原系统时,再用该镜像文件还原系统分区。
ppt课件
18
在系统备份和还原前应注意如下事项 : 系统备份前删除无用的文件,以减少Ghost文件的体积 系统备份前整理目标盘和源盘,以加快备份速度 在选择压缩率时,建议不要选择最高压缩率 在恢复系统时,最好先检查一下要恢复的目标盘是否有重要的文件还未转移 在新安装了软件和硬件后,最好重新制作映像文件,否则很可能在恢复后出现一些 莫名其妙的呼老师? • 如果老师最后没有总结一节课的重点的难点,你
是否会认为老师的教学方法需要改进? • 你所经历的课堂,是讲座式还是讨论式? • 教师的教鞭
• “不怕太阳晒,也不怕那风雨狂,只怕先生骂我 笨,没有学问无颜见爹娘 ……”

《计算机应用基础》ppt课件完整版

《计算机应用基础》ppt课件完整版

计算机网络的功能与应 用领域
计算机网络的分类与拓 扑结构
计算机网络的体系结构 及协议栈
局域网组建与配置方法
01
02
03
04
局域网的基本概念与特点
局域网的硬件设备与选型
局域网的组建步骤与方法
局域网的配置与测试方法
Internet接入技术及应用服务
Internet的基本概念与发展历程
Internet的接入方式与比较
插入对象
介绍如何在幻灯片中插入图片、表 格、图表、超链接等对象,并对其
进行编辑和格式化。
04
母版与版式
详细讲解母版和版式的概念及作用, 以及如何编辑和应用母版和版式。
动画效果设置及放映方式选择
动画效果
介绍如何在幻灯片中添加动画效 果,包括进入动画、强调动画和 退出动画等,并演示如何设置动 画的触发方式、速度和延迟等参
基本操作
演示如何新建、打开、保存和关闭工 作簿,以及工作表的基本操作如选择、 添加、删除、重命名等。
工作表的编辑与格式化设置
数据输入
讲解如何在单元格中输入各种类型的数据, 如文本、数值、日期和时间等。
编辑数据
介绍如何修改、删除和查找替换单元格中的 数据。
格式化数据
演示如何设置单元格格式,包括字体、字号、 颜色、对齐方式等。
讲解如何打印演示文稿的幻灯片、讲 义或备注页等内容,并演示如何设置 打印选项和页面设置等参数。
共享演示文稿
介绍如何通过电子邮件、网络共享或 发布到Web等方式共享演示文稿,并 演示如何设置共享选项和权限。
06
计算机网络基础及应用
计算机网络概述及体系结构
01
02
03
04

0800075计算机应用基础_第8章计算机信息安全2_1009

0800075计算机应用基础_第8章计算机信息安全2_1009

第二部分,主要讲一下计算机病毒。

一.计算机病毒计算机病毒(Computer Virus)是影响计算机安全最重要的因素之一。

在我国的《计算机信息系统安全保护条例》中,病毒被明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

1.计算机病毒的定义概括来讲,病毒是一种计算机程序,能够侵入计算机系统和网络,破坏机器数据,影响计算机使用,具有传染性、潜伏性以及自我复制能力。

“病毒”一词借用了医学中病毒的概念。

2.计算机病毒的由来计算机病毒起源于1987年。

巴基斯坦两个编写软件的兄弟Basit和Amjad,为了打击盗版软件的使用者,为自己所开发的软件写了一段保护代码,这段保护程序在非法拷贝软件的时候,会自动复制到非法复制的软盘上,并将磁盘的卷标改为“C-Brain”,以示警告。

其实最初C-Brain的出现并没有什么破坏行为,纯粹是警告使用者不要非法拷贝软件,不过后来研究这类会自我复制的程序的人,纷纷加入了一些破坏性行为。

3.计算机病毒的基本特征(1)可执行性计算机病毒是一段可执行的指令代码。

(2)寄生性计算机病毒通常将其自身附着在计算机操作系统以及各种可执行程序中得以生存。

当程序执行时病毒也就被执行。

(3)传染性计算机病毒一般都具有自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播。

(4)潜伏性和隐蔽性是指病毒能把自己隐蔽起来,它能在几周、几个月甚至几年内隐蔽在合法的文件中,当激发条件满足时,病毒程序即会执行并造成危害。

(5)破坏性病毒程序的破坏性取决于病毒程序设计者。

重者能破坏计算机系统的正常运行,毁掉系统内部数据,轻者会降低计算机的工作效率,占用计算机系统资源。

(6)衍生性病毒程序往往是由几部分组成,修改其中的某个部分能衍生出新的不同于源病毒的计算机病毒。

计算机应用基础 第8章 计算机安全

计算机应用基础 第8章 计算机安全
15
8.3 计算机病毒及其防治
1. 计算机病毒的定义和特点 1) 病毒的定义
我国颁布的《中华人民共和国计算机信息系统安全保护条例》 指出:“计算机病毒,是指编制或者在计算机程序中插入破 坏计算机功能或者毁坏数据,影响计算机使用,并能自我复 制的程序代码” 。
说明:随着Internet的蓬勃发展,Active X和Java技术在网页设计中 被广泛采用,但它们也被别有用心的人来撰写病毒。例如, Java病毒并不破坏计算机中存储的资料,但病毒发作后会强迫 用户的Windows不断开启新的窗口,直到系统资源被耗尽。所 以,只要是对使用者造成不便的程序代码都可以归为计算机 病毒。
16
8.3 计算机病毒及其防治
2)计算机病毒的特征 (1)可执行性 (2)寄生性 (3)传染性 (4)破坏性 (5)隐蔽性和欺骗性 (6)潜伏性 (7)衍生性 (8)不可预见性
4
8.1 计算机安全概述
完整性(Integrity):信息不被偶然或蓄意地删除、 修改、伪造、乱序、重放、插入等破坏的特性。
保密性(Confidentiality):保密性是指确保信息不 暴露给未授权的实体或进程。即信息的内容不会被 未授权的第三方所知。
不可抵赖性(Non-Repudiation):也称作不可否认 性。不可抵赖性是面向通信双方(人、实体或进程) 信息真实同一的安全要求,它包括收、发双方均不 可抵赖。
7
8.2 计算机安全服务的主要技术
8.2.1 网络攻击 1.被动攻击
被动攻击指一切窃密的攻击,典型的攻击方式是网 络窃听、流量分析和破译,通过截取数据包或流量 分析,从中窃取重要的敏感信息,通过破译窃取他 人机密。
8
8.2.1 网络攻击

计算机应用基础完整版全套ppt课件pptx

计算机应用基础完整版全套ppt课件pptx
个人信息安全保护策略 提供一系列保护个人信息的策略,如设置强密码、定期更 换密码、不轻易透露个人信息、使用安全的网络连接等。
系统维护与优化方法
系统维护的基本概

阐述系统维护的定义、目的和意 义,以便读者了解系统维护的重 要性。
系统维护的主要内

详细介绍系统维护的主要任务, 包括硬件维护、软件维护、数据 维护等,以便读者了解维护工作 的具体内容。
计算机的分类与应用领域
分类
根据运算速度、字长、存储容量、指 令系统、外部设备等综合性能指标, 计算机可分为巨型机、大型机、中型 机、小型机、微型机和单片机等。
应用领域
计算机已广泛应用于科学计算、数据处 理、自动控制、计算机辅助设计、人工 智能等领域,成为现代社会不可或缺的 工具。
计算机系统的组成
06
CATALOGUE
计算机安全与维护
计算机病毒防范与清除
计算机病毒的定义与分类
阐述计算机病毒的基本概念,包括定义、特点、分类等,以便读 者对计算机病毒有全面的认识。
计算机病毒的防范策略
介绍如何预防计算机病毒的感染,包括安装杀毒软件、定期更新病 毒库、不打开未知来源的邮件和链接等。
计算机病毒的清除方法
计算机应用基础 完整版全套ppt 课件pptx
目 录
• 计算机基础知识 • 操作系统及应用 • 办公软件应用 • 网络基础知识与Internet应用 • 多媒体技术基础 • 计算机安全与维护
01
CATALOGUE
计算机基础知识
计算机的发展历程
第一代计算机
电子管计算机,使用真空电子管作为 逻辑元件,体积庞大、耗电量高、可 靠性差。
系统优化的方法
提供一系列优化系统性能的方法, 如清理系统垃圾、关闭不必要的 后台程序、升级硬件设备等,以 便读者了解如何提高系统性能。

计算机应用基础课件PPT(完整版)

计算机应用基础课件PPT(完整版)

添加标题
添加标题
添加标题
分类:公式和函数分为多种类型, 包括数学、文本、逻辑等
实例:例如使用SUM函数对单元 格进行求和操作
数据图表和数据分析工具的使用
图表类型:柱状 图、折线图、饼 图等
数据分析工具: 数据透视表、条 件格式、快速分 析等
实际应用场景: 销售数据分析、 人事管理、财务 管理等
常用快捷键: Alt+E, S, V, H 等
启动和退出Excel
工作簿、工作表 和单元格的基本 操作
界面组成:菜单 栏、工具栏、工 作表区域等
常用功能键和快 捷键的使用
工作簿和工作表的创建和编辑
启动Excel并创建新的工作簿。
编辑工作表数据。
添加标题
添加标题
选择工作表并输入据。
添加标题
添加标题
保存工作簿并退出Excel。
单元格的格式设置和数据输入
Word的窗口组成
文档的创建、打开、保存、 另存为等基本操作
文本的输入、复制、粘贴、 剪切等基本操作
文档的创建和编辑
启动Word软件 创建空白文档 输入文本并保存文档 编辑文本:剪切、复制、粘贴、查找和替换文本
表格的制作和编辑
表格的插入: 在文档中插入 表格,根据需 求选择合适的
表格格式
表格的编辑: 对表格进行编 辑,如添加、 删除行或列, 调整列宽和行 高,合并单元
06
计算机网络基础
计算机网络的基本概念和发展历程
计算机网络定义: 计算机技术和通 信技术相结合的 产物
计算机网络组成: 硬件、软件和协 议
计算机网络分类: 局域网、城域网 和广域网
计算机网络应用: 数据通信、资源 共享和分布式处 理

中职高职计算机课件《计算机网络应用基础》:第8章 给信息加把锁——网络安全

中职高职计算机课件《计算机网络应用基础》:第8章  给信息加把锁——网络安全
在研制C&C08机的动员大会上,任正非站在5楼会议室的窗边对全体干 部说:“这次研发如果失败了,我只有从楼上跳下去,你们还可以另谋出 路。”言语间充满了悲壮。此次孤注一掷没有让任正非失望——华为研制出 了C&C08交换机,由于价格比国外同类产品低2/3,功能与之类似,C&C08 交换机的市场前景十分可观。成立之初确立的这个自主研制技术的策略,让 华为冒了极大的风险,但也最终奠定了华为适度领先的技术基础,成为华为 日后傲视同业的一大资本。
令,如“1234”、“password”等。
访问控制可以有效地将非授权的人拒之于系统之外。当一个普通用户进入 系统后,应该限制其操作权限,不能毫无限制地访问系统上所有的程序、文件、 信息等,否则,就好像让某人进入一个公司,所有的门都敞开,他可以在每间 房间里随意走动一样。
作为安全性的考虑,很多操作系统都内置了选择性访问控制功能,通过操 作系统,可以规定个人或组的权限以及对某个文件和程序的访问权。此外,用 户对自己创建的文件具有所有的操作权限,而且还可以规定其他用户访问这些 文件的权限。
完整性:是指数据未经授权不能进行改变,信息在存储或传输过程中保证不被 修改、不被破坏和丢失。
可用性:是指网络信息服务在需要时,允许授权用户或实体使用,或者是网络 部分受损或需要降级使用时,仍能为授权用户提供有效服务。
可控性:是指对信息的传播及信息的内容所具有的控制能力。
目前,常用的网络安全技术包括防火墙技术、数据加密技术、病毒防范技术 和防黑客技术等。
网络安全包括物理安全和逻辑安全。物理安全是指网络系统中的通信设备、 计算机设备及相关设施的物理保护,包括场地环境保护、防盗措施、防火措施、 防水措施、防雷击措施、防静电措施、电源保护、防辐射措施等。逻辑安全是指 网络保中密信性息:的是保指密防性止、信完息整泄性露、给可非用授性权和个可人控或性实。体,信息只供授权用户使用。

第八章计算机安全-精选.ppt

第八章计算机安全-精选.ppt
传播 2019年8月17日,美国司法部网页被改为“不公正部”,
希特勒 2019年9月18日,“中央情报局”“中央愚蠢局” 2019年12月,黑客侵入美国空军的全球网网址并将其主页
肆意改动,迫使美国国防部一度关闭了其他80多个军方网 址。 2019年10月27日,刚刚开通的“中国人权研究会”网页, 被“黑客”严重纂改。 2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内 外著名网站,造成重大经济损失。 E-mail侵权案件、泄密事件不断
灰鸽子是最近几年最为疯狂的病毒之一, 《2019年中国电脑病毒疫情互联网安全报告》 把它列为2019年第三大病毒,中毒后,电脑 会被远程攻击者完全控制,黑客可轻易地
复制、删除、下载电脑上的文件,还可以 记录每个点击键盘的操作,用户的QQ号、 网络游戏账号、网上银行账号,可被远程
攻击者轻松获得。而中毒后任黑客宰割的 电脑就叫“肉鸡”。
8.1.4计算机安全技术 实体安全与硬件防护技术 计算机软件安全技术 网络安全防护技术 备份技术 密码技术与压缩技术 数据库系统安全 计算机病毒及防治 防火墙技术
8.2计算机病毒及其防治
8.2.1计算机病毒概述 1、计算机病毒的定义 “计算机病毒”最早是由美国计算机病毒研究专
家F.Cohen博士提出的。 “计算机病毒”有很多种 定义,国外最流行的定义为:计算机病毒,是一 段附着在其他程序上的可以实现自我繁殖的程序 代码。在《中华人民共和国计算机信息系统安全 保护条例》中的定义为:“计算机病毒是指编制 或者在计算机程序中插入的破坏计算机功能或者 数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码”。
• 硬件安全
计算机硬件是指各种构成一台计算机的部 件。如主板、内存、硬盘、显示器、键盘、 鼠标等。

计算机应用基础(第八章)

计算机应用基础(第八章)

许多国家已从法律上认定数字签名 和手写签名有同等的法律效力。数字 签名技术的主要支持是密码技术。
(2)消息认证 消息认证的目的是确认消息内容是 否曾受到篡改、消息的序号是否正确 以及消息是否在指定的时间内到达。 消息认证的主要技术也是密码技术.
消息认证的过程:消息认证是在发 送的数据上附加校验数据(报文摘要), 然后将数据和附加信息一起加密后发 送给接收者,接收者收到信息后,利 用收到的数据重新用发送时的相同算 法计算报文摘要,若和发送的报文摘 要相同, 则确认发送的数据是完整的, 而且数据确实来自于发送方,否则, 说 明数据在传送过程中被篡改。
假冒是未经授权的实体假装成已授 权的实体,例如假冒成合法的发送者 把篡改过的信息发送给接收者;
重放涉及被动捕获数据单元,以及 后来的重新发送,以产生未经授权的效 果;
修改信息改变真实信息的部分内容 或将信息延迟或重新排序;
拒绝服务则禁止对通信工具的正常 使用或管理,这种攻击拥有特定的目 标;另一种拒绝服务的形式是整个网 络的中断,这可以通过使网络失效而 实现,或通过消息过载使网络性能降 低。
括身份认证和消息认证。 (1)身份认证 身份认证的目的是验证信息的发送
者不是冒充的,也称用的方式;生 物认证技术 (如指纹、虹膜、脸部) 是 最安全的认证方式,实现相对复杂。
数字签名技术是目前计算机网络中 实现身份认证的重要技术。
数字签名过程: 发信方用私钥对信 件加密,收信方用公钥对接收的信件 解密。由于解密是利用发信方提供的 公钥,所以发信方不能否认其发信行 为 (该公钥只能解密对应私钥加密的 密文):收信方无法知道发信方的私钥, 也就无法伪造、篡改发信方的信件。
事件产生器负责原始数据收集, 并 将收集的数据转换为事件,向系统的 其他部分提供此事件。收集的信息包 括:系统或网络的日志文件、网络流 量、系统目录和文件的异常变化、程 序执行中的异常行为等。

计算机应用基础课程第8章 信息安全技术基础

计算机应用基础课程第8章  信息安全技术基础

25
防火墙技术
应用级网关
应用级网关也叫代理服务器,隔离风险网络与内 部网络之间的直接联系,内外不能直接交换数据,数 据交换由代理服务器“代理”完成。
代理服务器像一堵真正的墙一样阻挡在内部用户 和外界之间,从外面只能看到代理服务器而看不到内 部资源,从而有效地保护内部网不受侵害。
大学计算机基础
信息安全技术基础
签名
明文 X
加密
密文
解密
核实 签名 明文 X
加密与解密 签名与核实签名
大学计算机基础
信息安全技术基础
18
加密与认证技术
报文鉴别
发送端
接收端
明 文
经过报文摘要 M 运算H得出 报文摘要
密钥 K
接收端算出

发送

H
的报文摘要


M
M
EKH(m)
密钥 K
比较 (是否一致?)
H(m)
加密的报文摘要 附加在明文后面
信息安全技术基础
27
大学计算机基础
信息安全技术基础
20
防火墙技术
防火墙的基本准则
一切未被允许的就是禁止的 一切未被禁止的就是允许的
大学计算机基础
信息安全技术基础
21
防火墙技术
防火墙的位置
外部网络
内部网络
不可信赖 的网络
防火墙
可信赖 的网络
大学计算机基础
信息安全技术基础
22
防火墙技术
包过滤路由器
大学计算机基础
信息安全技术基础
6
信息安全的内容
实体安全
实体安全问题
环境安全 设备安全 媒体安全
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 计算机病毒防治管理办法。
• 互联网信息服务管理办法。 • 互联网电子公告服务管理规定。
2020/12/09
10
• 为了自觉抵御网上不良信息,团中央、 教育部、文化部、国务院新闻办、全国 青联、全国学联、全国少工委、中国青 少年网络协会向全社会发布了《全国青 少年网络文明公约》。公约内容包括:
• 要善于网上学习,不浏览不良信息;
2020/12/09
2
• 计算机受到病毒感染后,会表现出不同 的症状,常见的症状如下。
• (1) 不能正常启动 并不是由于新安 装软件而造成的加电启动的时间变长。
• (2) 磁盘空间无故迅速变小,文件被自 动删除。
• (3) 已有的文件内容和长度被改变。
• 经常出现“死机”或自动重新启动现象
Windows 系统有时会出现死机(或蓝屏)现象,但出现频率过高
• 5 其他危害计算机信息网络安全的行为。
2020/12/09
6
美国信息战军人
2020/12/09
7
8.2.1 非法入侵的主要手段及防范方法 • 1. 谨防在聊天时被窃取IP • 2. 留心下载软件中偷藏木马程序 • 3. 检查附件里埋藏的炸弹 • 4. 防网络窃听,尽量使用加密传输 • 5. 使用安全传输协议 • 6. 建立防火墙与隔离网 • 7. 及时安装软件补丁程序 • 8. 安装、使用防火墙软件
第8章 计算机安全
• 计算机安全问题是多方面的,世界上各 国政府和有识人士都在寻找、研究多种 解决问题的途径。
• 本章主要介绍普通用户可采取的安全措 施。
2020/12/09
1
8.1 计算机病毒
• 8.1.1 什么是计算机病毒
• 计算机病毒是一种人为制造的、在计算 机运行中对计算机信息或系统起破坏作 用的特殊程序。病毒程序隐蔽在其他正 常的可执行的程序之中,一旦其他程序 执行,病毒程序就会被激活,开始执行。
• 1 未经允许,进入计算机信息网络 或者使用计算机信息网络资源的;
2020/12/09
5
• 2 未经允许,对计算机信息网络功能进 行删除、修改或者增加的;
• 3 未经允许,对计算机信息网络中存储、 处理或者传输的数据和应用程序进行删 除、修改或者增加的;
• 4 故意制作、传播计算机病毒等破坏性 程序的;
• 要诚实友好交流,不侮辱欺诈他人;
• 要增强自护意识,不随意约会网友;
• 要维护网络安全,不破坏网络秩序; • 要有益身心健康,不沉溺虚拟时空。
2020/12/09
11
PPT精品课件
谢谢观看
Thank You For Watching
2020/12/09
8
8.3 完善相关法律、法规,规范使用
网络道德标准
• 我国有关“公共信息网络安全监察 常用法律法规”,包括如下。
• 中华人民共和国计算机信息系统安 全保护条例。
• 中华人民共和国计算机信息网络国 际联网管理暂行规定。
2020/12/09
9
• 计算机信息网络国际联网安全保护 管理办法。
可能是由于系统被病毒感染了。
2020/12/09
3
8.1.2 计算机病毒ຫໍສະໝຸດ 、杀方法• 切断病毒感染途径 • 经常利用杀毒软件(及时升级软件版本)
清理磁盘 • 提高防范意识,经常了解病毒防治形势
2020/12/09
4
8.2 防止网络入侵
• 未经允许窃取、使用、破坏网络 或网络上的计算机各种资源都是 非法入侵活动:
相关文档
最新文档