普通用户计算机安全使用培训PPT课件
合集下载
计算机安全与使用-计算机基础.ppt
其操作界面如下图所示
2019/4/4
第11页
§8.2.4 克隆工具的使用
教学纲要 Ghost是一个硬盘复制软件,与一般软件复制方式不同的是, Ghost是按照硬盘上的簇来进行软件的复制:它将整个硬盘视 为一个完整的操作对象(包括硬盘的分区信息、操作系统的引 导信息、硬盘数据信息等),这样就可以将一个硬盘中的数据 完整地复制到另一个硬盘中,为此Ghost被大家誉为硬盘“克 隆”工具。同时,Ghost还具有硬盘的备份与恢复功能,它可 将硬盘上的所有内容完整的备份到一个映像文件中,然后在 需要的时候利用这个映像文件将硬盘恢复到备份之前的状态。 在进行计算机安装与维修时,常用来进行系统安装,可以节 省不少时间。 Ghost程序的主 菜单如左图所示。 它的菜单操作也非 常方便,只要你按 照菜单要求进行操 作,就可以很快完 成“克隆”任务。
教学纲要
第八章
第一节 第二节 第三节 第四节
计算机系统
计算机安全与维护
随着计算机在人们生活中的普及程度越来 越高,计算机的安全与维护问题也就越来越得 到人们的重视,怎样才能用好一台计算机,是 我们这一章所要涉及到的。
2019/4/4
第1 页
教学纲要
教学内容:
微型计算机的安装操作 常用软件的使用方法 计算机病毒的防治 常见计算机故障的剖析
第一节 第二节 第三节 第四节
计算机系统
1.安装WinRAR
到如右图所示的安装文件Leabharlann 双 击,WinRAR就会自动开始安装。
2.用WinRAR解压缩 WinRAR可以解压缩绝大部分压缩文件 3.用WinRAR压缩文件
第8 页
2019/4/4
§8.2.2 媒体播放工具
教学纲要 前列腺炎的本质就是肾气不足,所以治前列腺就应该先把肾 调理好,推荐一个老中医,专门治肾病的,我之前是早泄加 前列腺炎,就是在他那里治好的,有需要的可以加他徽星: msdf003
2019/4/4
第11页
§8.2.4 克隆工具的使用
教学纲要 Ghost是一个硬盘复制软件,与一般软件复制方式不同的是, Ghost是按照硬盘上的簇来进行软件的复制:它将整个硬盘视 为一个完整的操作对象(包括硬盘的分区信息、操作系统的引 导信息、硬盘数据信息等),这样就可以将一个硬盘中的数据 完整地复制到另一个硬盘中,为此Ghost被大家誉为硬盘“克 隆”工具。同时,Ghost还具有硬盘的备份与恢复功能,它可 将硬盘上的所有内容完整的备份到一个映像文件中,然后在 需要的时候利用这个映像文件将硬盘恢复到备份之前的状态。 在进行计算机安装与维修时,常用来进行系统安装,可以节 省不少时间。 Ghost程序的主 菜单如左图所示。 它的菜单操作也非 常方便,只要你按 照菜单要求进行操 作,就可以很快完 成“克隆”任务。
教学纲要
第八章
第一节 第二节 第三节 第四节
计算机系统
计算机安全与维护
随着计算机在人们生活中的普及程度越来 越高,计算机的安全与维护问题也就越来越得 到人们的重视,怎样才能用好一台计算机,是 我们这一章所要涉及到的。
2019/4/4
第1 页
教学纲要
教学内容:
微型计算机的安装操作 常用软件的使用方法 计算机病毒的防治 常见计算机故障的剖析
第一节 第二节 第三节 第四节
计算机系统
1.安装WinRAR
到如右图所示的安装文件Leabharlann 双 击,WinRAR就会自动开始安装。
2.用WinRAR解压缩 WinRAR可以解压缩绝大部分压缩文件 3.用WinRAR压缩文件
第8 页
2019/4/4
§8.2.2 媒体播放工具
教学纲要 前列腺炎的本质就是肾气不足,所以治前列腺就应该先把肾 调理好,推荐一个老中医,专门治肾病的,我之前是早泄加 前列腺炎,就是在他那里治好的,有需要的可以加他徽星: msdf003
电脑安全防护培训讲义PPT(共59页)
❖ 随着病毒编写技术的发展,木马程序对用户 的威胁越来越大,尤其是一些木马程序采用 了极其狡猾的手段来隐蔽自己,采用多种手 段隐藏木马。(集成到程序/隐藏在配置文件 /内置到注册表),使普通用户很难在中毒后 发觉。
❖ 木马与计算机病毒的区别是:前者不进行自 我复制,即不感染其他程序。
4、主要传播路径
禁止Shell Hardware Detection服务(用于对“自 动播放”硬件事件进行监测并提供通知) ,不让 其自动播放,(右击我的电脑—管理—服务和应用 程序—服务,在列表中找到Shell Hardware DetectionU盘,光盘时,切记不要双击它的盘符,而要 用右键—打开,即使U盘上有毒也不会中。
市面上主流打漏洞补丁产品
1.Windows自身 Windows自身以前是通过光盘或其他介质 来发行补丁,后来随着网络的发展,现在多 数可以通过互联网来直接下载,而且 Windows将漏洞补丁功能集成在了其系统中, 只要安装完后,默认会自动开启此功能。 2.各杀毒软件 系统漏洞同样有很大的危险,作为杀毒公 司自然不能不管。因此他们也开发了系统漏 洞扫描和打补丁的功能。国内的杀毒厂商的 产品基本都有这样的功能。
计算机中的特洛伊木马的 名字就是由此得来。特洛 伊木马是指隐藏在正常程 序中的一段具有特殊功能 的程序,其隐蔽性极好, 不易察觉,是一种极为危 险的网络攻击手段。
❖木马通过一段特定的程序(木马程序) 来控制另一台计算机。没有复制能力,
❖它的特点是伪装成一个实用工具或者一 个可爱的游戏,这会诱使用户将其安装 在PC或者服务器上。
根据现有的病毒资料可以把病毒的破坏目 标和攻击部位归纳为如下几方面。
❖ 攻击内存:内存是电脑的重要资源,也是病 毒的攻击目标。病毒额外地占用和消耗系统 的内存资源,可以导致一些大程序受阻,甚 至引起系统死机。病毒攻击内存的方式主要 有占用大量内存、改变内存总量、禁止分配 内存和消耗内存。
《计算机安全培训》课件
《计算机安全培训》PPT 课件
计算机安全培训的目的是提高个人和组织在日常工作中对计算机安全的意识 和技能,以应对不断增长的安全威胁。
计算机安全的重要性
计算机安全对个人和组织至关重要,它可以保护敏感数据、防止身份盗窃、避免财务损失,并维护业务 稳定性和声誉。
计算机安全的基本原则
1 机密性
确保只有授权人员能够访问敏感信息。
计算机安全更换密码。
防火墙和安全软件
安装防火墙和杀毒软件以 保护系统免受恶意软件的 侵害。
教育和培训
提供关于计算机安全最佳 实践的培训,提高员工对 安全问题的认知。
案例分析:真实的计算机安全漏洞
数据泄露
一家大型企业因数据库安全措 施不当,导致数百万客户的个 人信息遭受泄露,引发严重法 律后果和声誉损失。
钓鱼攻击
一个员工误点击了一个看似合 法的电子邮件链接,导致黑客 获取了他的登录凭据,进而入 侵了公司的系统。
勒索软件
黑客使用勒索软件加密了一个 公司的所有关键数据,要求支 付大笔赎金才能解密数据。
结论和总结
计算机安全是不可忽视的,随着威胁的不断进化,我们需要持续关注和应对安全挑战,保护个人和组织 的利益。
2 完整性
防止对数据和系统的非授权更改。
3 可用性
确保计算机系统和数据在需要时可供使用。
常见的计算机安全威胁
病毒和恶意软件
恶意软件和病毒可以损害系 统功能,盗取信息,并传播 给其他用户。
网络入侵
黑客通过未授权访问入侵计 算机系统,获取敏感信息或 破坏系统。
社交工程
攻击者利用欺骗手段获得用 户的敏感信息,如密码和账 户信息。
计算机安全培训的目的是提高个人和组织在日常工作中对计算机安全的意识 和技能,以应对不断增长的安全威胁。
计算机安全的重要性
计算机安全对个人和组织至关重要,它可以保护敏感数据、防止身份盗窃、避免财务损失,并维护业务 稳定性和声誉。
计算机安全的基本原则
1 机密性
确保只有授权人员能够访问敏感信息。
计算机安全更换密码。
防火墙和安全软件
安装防火墙和杀毒软件以 保护系统免受恶意软件的 侵害。
教育和培训
提供关于计算机安全最佳 实践的培训,提高员工对 安全问题的认知。
案例分析:真实的计算机安全漏洞
数据泄露
一家大型企业因数据库安全措 施不当,导致数百万客户的个 人信息遭受泄露,引发严重法 律后果和声誉损失。
钓鱼攻击
一个员工误点击了一个看似合 法的电子邮件链接,导致黑客 获取了他的登录凭据,进而入 侵了公司的系统。
勒索软件
黑客使用勒索软件加密了一个 公司的所有关键数据,要求支 付大笔赎金才能解密数据。
结论和总结
计算机安全是不可忽视的,随着威胁的不断进化,我们需要持续关注和应对安全挑战,保护个人和组织 的利益。
2 完整性
防止对数据和系统的非授权更改。
3 可用性
确保计算机系统和数据在需要时可供使用。
常见的计算机安全威胁
病毒和恶意软件
恶意软件和病毒可以损害系 统功能,盗取信息,并传播 给其他用户。
网络入侵
黑客通过未授权访问入侵计 算机系统,获取敏感信息或 破坏系统。
社交工程
攻击者利用欺骗手段获得用 户的敏感信息,如密码和账 户信息。
计算机安全课件(ppt)
1. 机密性(Confidentiality) 机密性是指保证信息与信息系统不被非授权 者所获取与使用,主要防范措施是密码技术。
信息的机密性,对于未授权的个体而言,信 息不可用
物理层,要保证系统实体不以电磁的方式 (电磁辐射、电磁泄漏)向外泄漏信息,主 要的防范措施是电磁屏蔽技术、加密干扰技 术等。
在运行层面,要保障系统依据授权提供服务, 使系统任何时候不被非授权人所使用。
在数据处理、传输层面,要保证数据在传输、 存储过程中不被非法获取、解析,主要防范 措施是数据加密技术。
2. 完整性(Integrity)
完整性是指信息是真实可信的,其发布者不 被冒充,来源不被伪造,内容不被篡改,主 要防范措施是校验与认证技术。
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
CCP
网络层 数据链路层 物理层
CCP
网络层 数据链路层 物理层
传输介质
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
OSI环境中的数据传输过程
主机A
应用进程A
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
网络安全评价标准
美国TCSEC-可信计算机安全评估准则(又称 美国橙皮书)把安全的级别分成4大类7级。
安全级别
类别 级别 DD C C1
C2 B B1
B2
B3 A
名称 低级保护 自主安全保护 受控存储控制 标识的安全保护
结构化保护
安全区域 验证设计
主要特征
没有安全保护 自主存储控制 单独的可查性,安全标识 标识的安全保护强制存取控制, 安全标识 面向安全的体系结构,较好的 抗渗透能力 存取监控、高抗渗透能力 形式化的最高级描述和验证
信息的机密性,对于未授权的个体而言,信 息不可用
物理层,要保证系统实体不以电磁的方式 (电磁辐射、电磁泄漏)向外泄漏信息,主 要的防范措施是电磁屏蔽技术、加密干扰技 术等。
在运行层面,要保障系统依据授权提供服务, 使系统任何时候不被非授权人所使用。
在数据处理、传输层面,要保证数据在传输、 存储过程中不被非法获取、解析,主要防范 措施是数据加密技术。
2. 完整性(Integrity)
完整性是指信息是真实可信的,其发布者不 被冒充,来源不被伪造,内容不被篡改,主 要防范措施是校验与认证技术。
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
CCP
网络层 数据链路层 物理层
CCP
网络层 数据链路层 物理层
传输介质
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
OSI环境中的数据传输过程
主机A
应用进程A
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
网络安全评价标准
美国TCSEC-可信计算机安全评估准则(又称 美国橙皮书)把安全的级别分成4大类7级。
安全级别
类别 级别 DD C C1
C2 B B1
B2
B3 A
名称 低级保护 自主安全保护 受控存储控制 标识的安全保护
结构化保护
安全区域 验证设计
主要特征
没有安全保护 自主存储控制 单独的可查性,安全标识 标识的安全保护强制存取控制, 安全标识 面向安全的体系结构,较好的 抗渗透能力 存取监控、高抗渗透能力 形式化的最高级描述和验证
个人电脑安全防护培训(PPT43张)
删除ipc$空连接 在运行内输入regedit,在注册表中找到 HKEYLOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
4.4 关闭不常用的系统服务
右键单击我的电脑,点管理,进入计算机管理 对话框中。点击左侧栏里最下面的“服务和应 用程序”,点“服务”。右边就会出现计算机 中所有的服务。
关闭135端口详细步骤:
第一步,点击“开始”菜单/设置/控制面板/ 管理工具,双击打开“本地安全策略”,选中 “IP 安全策略,在本地计算机”,在右边窗 格的空白位置右击鼠标,弹出快捷菜单,选择 “创建 IP 安全策略”(如右图),于是弹出 一个向导。在向导中点击“下一步”按钮,为 新的安全策略命名;再按“下一步”,则显示 “安全通信请求”画面,在画面上把“激活默 认相应规则”左边的钩去掉,点击“完成”按 钮就创建了一个新的IP 安全策略。
注意:备份文件要单独存储,最好隐藏起来。防止误删除。 系统还原后一定要立即查杀系统盘以外的分区,否则病毒 会重新感染C盘。
附:电脑磁盘使用常识
合理分区,一般把磁盘分为四个区,C盘为系统 盘,XP系统的话10G就可以了,Vista则需要20G。 分类建立文件夹,切勿把文件装在磁盘根目录。 除操作系统、办公软件等其他软件不要装在C盘, 给C盘足够的空间以作虚拟内存使用。
1.1什么是计算机病毒
概念: 利用计算机软件与硬件 的缺陷,破坏计算机数 据并影响计算机正常工 作的一组指令集或程序 代码 。
1.2 计算机病毒的特点
计算机安全基本知识讲义(PPT 46张)
U盘、ARP和网页挂马
2007年大多数病毒会同时利用多种方式传播,其中感染U 盘、利用ARP方式感染局域网和网页挂马,成为其中最流 行的三种途径。而且,这三者往往位于同一病毒的不同传 播环节,有相互补充的作用,可以有效提高病毒的传播范 围和能力。
信息安全防护
数据备份 数据不要放在系统区 Ghost 防御系统 杀毒软件+个人防火墙 系统快速重装 ghost 数据恢复 Easy recovery
此定义具有法律性、权威性。
病毒的特征
(1)非授权可执行性 (2)隐蔽性 (3)传染性 (4)潜伏性 (5)表现性或破坏性 (6)可触发性
计算机病毒的类型 (1)引导型病毒 引导型病毒又称操作系统型病毒,主要寄生在硬 盘的主引导程序中,当系统启动时进入内存,伺 机传染和破坏。典型的引导型病毒有大麻病毒、 小球病毒等。 (2)文件型病毒 文件型病毒一般感染可执行文件(.com或.exe)。 在用户调用染毒的可执行文件时,病毒首先被运 行,然后驻留内存传染其他文件。如CIH病毒。
办公软件Windows
计算机基本知识
计算机基础知识
电子计算机的诞生是科学技术发展史上一个重要的里程碑,也 是20世纪人类最伟大的发明创造之一。计算机技术的普及程度 和应用水平已经成为衡量一个国家或地区现代化程度的重要标志。
1、计算机安全
1、计算机病毒的概念 2、病毒的特征 3、计算机病毒的类型 4、病毒的安全防范
与病毒相关的几个名词
黑客Hacker 木马Trojan 蠕虫Worm 垃圾邮件Spam email 流氓软件Hooligan software 。。。
黑客Hacker
黑客(hacker),源于英语动词hack,意为“劈,砍”, 引申为“干了一件非常漂亮的工作”。 “黑客”,原指那些掌握高级硬件和软件知识、能剖析系 统的人,但现在已变成了网络犯罪代名词,指利用计算机 技术、网络技术,非法侵入、干扰、破坏他人计算机系统, 或擅自操作、使用、窃取他人的计算机信息资源,对电子 信息交流和网络实体安全具有威胁性和危害性的人。
计算机安全培训讲义(PPT 43张)
例如“QQ木马”病毒:该病毒隐藏在用户的系统中,发作时寻找QQ窗口,给在 线上的QQ好友发送诸如“快去看看,里面有……好东西”之类的假消息,诱 惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染, 然后成为毒源,继续传播。
12
5.3 计算机病毒的防治
“预防为主,防治结合” 5.3.1 预防措施:
5.1.3 “黑客”
所谓“黑客”其实是计算机界的精英,他们掌握最高水 平的计算机技术,精通程序编制与调试的“秘密”, 能探究软件存在的小小漏洞,是一群亦正亦邪之人。 黑客世界里把这些业界精英划分为三种类型: 1.白帽子:精通攻击与防御,具有信息安全体系的宏观 意识。 2.黑帽子:擅长攻击技术,一般不轻易破坏攻击对象 系统。 3.灰帽子:研究攻击技术唯一的目的就是要惹是生非。
计算机基础
第5讲计算机安全
本讲要点
计算机安全常识 安全定义、范围、安全因素 计算机病毒(本讲重点) 病毒概念、特点 计算机病毒的防治 各种病毒防治方法 计算机安全技术(本讲难点) 防火墙技术、加密技术、用户授权访问技术
2
5.1 计算机安全概述
所谓计算机安全,国际标准化委员会的定义为:“为
数据处理系统建立和采取的技术的和管理的安全保护, 保护计算机硬件、软件、数据不因偶然的或恶意的原 因而遭破坏、更改、显露”。 计算机安全包括信息安全和网络安全两大部分,信息 安全是指对信息的保密性、完整性和可用性的保护, 而网络安全性的是对网络信息保密性、完整性和可用 性的保护。
2)使用病毒专杀工具
14
3)手动清除病毒
手动清除方法适用于对计算机的操作相当熟练,具有一定计算机专业知识的用 户,利用病毒程序自启动的特点,可以在“开始/运行”下输入“regedit”打开注册 表编辑程序,查看 “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”以及 “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”目录下是 否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病 毒文件手动将其物理删除。 例如“新欢乐时光(VBS.KJ)”,该病毒在系统的System32文件夹中生成 inet.vxd 和 setup.txt 两个文件,在所有检测到的文件夹下生成Desktop.ini和Folder.htt 两个 具 有 隐 藏 属 性 的 文 件 , 在 \%Windows%\web 和 \%Windows%\System32 文 件 夹 下 生 成 kjwall.gif ,在 \%Windows%\System 文件夹下生成 Kernel.dll 或 Kernel32.dll 文件。 该病毒主要通过电子邮件或文件进行传播。病毒发作后将消耗大量系统资源,使机器 的运行速度变慢。下面是手工清除该病毒的方法: ① 单 击 “ 开 始 | 运 行 ” , 输 入 regedit 命 令 打 开 注 册 表 编 辑 器 , 找 到 HKEY_LOCAL_MACHINE\Software\Windows\CurrentVersion\Run\ 中的 Kernel32 项并 将其删除,使病毒无法随系统自动启动; ② 删除系统中System32文件夹中的 inet.vxd 和 setup.txt 两个文件。 ③ 删除在System文件夹中的Kernel.dll或Kernel32.dll文件。 ④ 利用系统中的“搜索”工具找到所有隐藏的“ desktop.ini” 和“ folder.htt” 文 件并将其彻底删除。
计算机安全培训 PPT
计算机使用的注意事项
九、公共网络隐患
计算机使用的注意事项
十、重要文件备份 1.物理备份 2.网络备份
其它
社会工程学的防范
2017年,李文星通过“BOSS直聘找工作,疑遭遇传销公司,2017年7月 14日,李文星的尸体在天津市静海区G104国道旁水坑里发现。 2016年8月21日,徐玉玉因被诈骗电话骗走上大学的费用9900元,伤心 欲绝,郁结于心,最终导致心脏骤停,虽经医院全力抢救,但仍不幸 离世。
计算机安全概述
地狱黑客 凯文·米特尼克
现网络安全咨询师 有评论称他为世界上“头号电脑黑客”! 15岁就入侵了“北美空中防护指挥系统”!FBI栽赃 事实上凯文入侵过太平洋贝尔电话公司(贝尔实验室旗下8)、诺威尔国各地操作系统的 开发厂商等。虽然他只是单纯的技术入侵,没有借机谋利,但最终在 1995年被FBI逮捕,2000年被释放。第一个被美国联邦调查局通缉的黑客。 出版过《欺骗的艺术》、《入侵的艺术》、《线上幽灵:世界头号黑客 米特尼克自传》,开创了社会工程学。
谢谢
黑客攻击
黑客通常是指对计算机科学、编程和设计方面具有高度理解的人。 黑客攻击是通过相应技术手段攻击计算机的行为。 我们熟知的钓鱼网站、木马程序、漏洞入侵(永恒之蓝——勒索病毒)等都是其攻 击手段。其中应用最多的是《社会工程学》(《欺骗的艺术》凯文米特尼克)。区 别于网络入侵,社会工程学是一种现实中的欺骗手法,电信诈骗就是其中一种。
XX公司名称
计算机安全培训
综合部
计算机安全概述
计算机使用的注意事项
其它
计算机安全概述 计算机病毒
《中华人民共和国计算机信息系统安全保护条例》中明确定义,病毒指“编制者 在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。 是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或 运行的电脑程序;电脑病毒往往会影响受感染电脑的正常运作,或是被控制而不自 知,也有电脑正常运作仅盗窃数据等用户非自发引导的行为。《维基百科》 我们常说的木马、蠕虫、后门、恶意软件、流氓软件等都属于其中。
《计算机安全培训》PPT课件
入侵检测技术
安全审计技术
入侵检测技术通过对网络流量和系统日志 进行实时监测和分析,及时发现异常行为 和恶意攻击,并采取相应的防护措施。
安全审计技术通过对网络系统和应用程序 进行全面检查和评估,发现潜在的安全隐 患和漏洞,并提供相应的修复建议。
网络安全法律法规
《中华人民共和国网络安全法》
该法规定了网络运营者、网络产品和服务提供者、个人信息保护等各方面的责任和义务,为网络安全提供了法律 保障。
03
网络安全防护
网络安全的概念
网络安全定义
网络安全是指通过管理和控制网络系统,保护网络免受未 经授权的访问、数据泄露、破坏和干扰,以保障网络数据 的机密性、完整性和可用性。
网络安全威胁
网络安全威胁是指任何可能对网络系统造成损害、数据泄 露或破坏的行为或事件,包括黑客攻击、病毒、恶意软件、 钓鱼网站等。
身份认证
身份认证是利用密码学中的哈希函数和数字签名等技术,实现对用 户身份的验证和识别,确保只有合法用户能够访问受保护的资源。
网络安全
密码学在网络通信中扮演着重要的角色,通过使用加密算法和协议, 保护网络通信的安全性和机密性。
05
计算机安全实践
安全软件的使用
安全软件的选择
选择知名品牌和经过广泛 认可的安全软件,如杀毒 软件、防火墙等。
《计算机安全培训》ppt课件
目录
• 计算机安全概述 • 计算机安全防护技术 • 网络安全防护 • 密码学基础 • 计算机安全实践 • 总结与展望
01
计算机安全概述
计算机安全的定义
计算机安全定义
计算机安全是指保护计算机及其网络 系统免受未经授权的入侵、破坏、泄 露、篡改等行为,确保计算机系统的 可用性、完整性和机密性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.
29
安全防护
➢访问互联网注意事项 ➢账户管理 ➢口令管理 ➢系统防护 ➢移动存储设备使用安全注意事项
.
30
口令管理
口令是什么? 为什么设置口令?
如何使口令更加安全?
.
31
口令是什么?
口令的类型 符合口令安全要求的要素有哪些?
.
32
口令的类型
弱口令
安全要素
强口令
.
33
弱口令
例如: 1111111,00000,66666,88888,qazxsw.qwerty,vfgtrtb. 123456,password等。
.
34
强口令
什么口令属于强壮口令?
包含大、小写字母,数字,特殊符号,长度符合一定要求; 复杂口令容易忘记,怎么办? 古诗词法,例如:海内存知己,天涯若比邻,取该词法第
一个字母Hnczhj@001 定期更换太麻烦 可以第一季度去HncZhj,第二季度取TyrBl@002
.
35
口令是什么?
口令的类型 符合口令安全要求的要素有哪些?
.
9
计算机使用过程中有哪些安全威胁?
主要安全威胁
计算机病毒、木马、蠕虫等入侵感染。
其他安全威胁
账户口令、邮件收发、防病毒软件、安全意识淡 薄
.
10
主要安全威胁 计算机病毒(computer virus)
熊猫烧香
计算机病毒(computer virus) 是编制者在计算机程序中插 入的破坏计算机功能或者数 据的代码,能影响计算机的 使用,能够自我复制的一组 计算机指令或者程序代码。
主要安全威胁
计算机病毒、木马、蠕虫等入侵感染。
其他安全威胁
账户口令、邮件收发、防病毒软件、安全意识淡 薄
.
16
其他安全威胁
计算机病毒的传播途径
浏览网页
邮件收发
即时通信
文件下载
存储设备
文件共享
.
17
其他安全威胁
一组数据
.
18
计算机使用安全注意事项
有哪些安全威胁 安全防护措施
.
19
安全防护
➢访问互联网注意事项 ➢账户管理 ➢口令管理 ➢系统防护 ➢移动存储设备使用安全注意事项
设置强壮口令
.
定期更换密码 开启密码策略
42
设置强口令
➢我的计算机右键“管理”“本地用户和组”“用 户”“设置密码”->输入密码
.
43
开启密码策略
➢我的电脑“管理工具”“本地安全策略”“账户锁定策 略”设置“账户锁定阀值”“根据需要设置数值,例如3”
.
44
安全防护
➢访问互联网注意事项 ➢账户管理 ➢口令管理 ➢系统防护 ➢移动存储设备使用安全注意事项
信息安全 是指信息网络中的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因遭到 破坏、更改、泄漏,系统连续可靠正常的运行, 信息服务不中断。
.
4
信息安全的基本概念
➢什么是信息安全? ➢信息安全的核心是什么?
.
5
信息安全的核心是什么?
Confidentiality 保密性
数据
.
Integrity 完整性
.
11
主要安全威胁
木马(trojan)
.
木马病毒(trojan)隐藏在正 常程序中的一段具有特殊功 能的恶意代码,具备破坏和 删除文件,发送密码,记录 键盘和攻击等功能,会使用 户系统被破坏甚至瘫痪。
12
主要安全威胁
蠕虫
蠕虫病毒,一种常见的计 算机病毒。它的传染机理 是利用网络进行复制和传 播,传染途径是通过网络 和电子邮件。
Availability 可获得性
6
目录
1. 信息安全基本概念 2. 计算机使用安全注意事项 3. 邮件收发安全注意事项 4. 总公司关于计算机安全的要求
.
7
计算机使用安全注意事项
有哪些安全威胁 安全防护措施
.
8
计算机安全
未接入网络计算机安全?
相对安全!
接入网络计算机安全?
面临着多种安全威胁!
为什么要对账户进行管理?
识别
操作系统通过账户识别用户
授权
根据账户的权限,为用户的操作授权,不同级别 的账户拥有不同的权限,避免非授权用户访问
.
24
账户管理
为什么要对帐户进行管理? 如何对账户进行管理?
.
25
如何对账户进行管理?
账户停用
检查是否存在异常账户,禁用或删除不需要账户
账户重命名
对管理员账户重命名
.
37
暴力破解密码时间
.
38
口令管理
口令是什么? 为什么设置口令?
如何使口令更加安全?
.
39
为什么设置口令?
向系统表明身份,登录系统,获取权 限。
阻止其他人以自己的身份登陆系统。
阻止未授权用户登录系统
.
40
口令管理
口令是什么? 为什么设置口令?
如何使口令更加安全?
.
41
如何使口令更加安全?
.
13
主要安全威胁
将恶意的破坏性代码内嵌 在网页中,一旦有用户浏 览带毒网页,病毒就会立 即发作。
网页脚本
.
14
主要安全威胁
黑客入侵
黑客入侵一般是指使用黑 客技术,通过计算机漏洞, 钓鱼网站,计算机病毒等 方式访问用户计算机设备 修改,破坏,窃取资料达 到其目的行为。
.
15
计算机使用过程中有哪些安全威胁?
.
20
访问互联网注意事项
勿使用办公电脑访问非办公类网站
勿使用办公电脑随意下载网上 软件进行安装 勿轻易打开别人发来的网址链接
.
21
安全防护
➢访问互联网注意事项 ➢账户管理 ➢口令管理 ➢系统防护 ➢移动存储设备使用安全注意事项
.
22
账户管理
➢为什么要对帐户进行管理? ➢如何对账户进行管理?
.
23
.
36
符合口令安全要求的要素有哪些?
➢ 使用大写字母、小写字母、数字、特殊符号组成的密码 长度不少于8位(增加暴力破解难度) ➢ 定期更换(防止暴力破解) ➢ 不同的账户使用不同的密码(避免连锁反应) ➢ 不适用敏感字符串,如生日、姓名关联、(防止密码猜
测) ➢ 离开时需要锁定计算机(防止未授权访问计算机)
普通用户 计算机安全使用培训
目录
1. 信息安全基本概念 2. 计算机使用安全注意事项 3. 邮件收发安全注意事项 4. 总公司关于计算机安全的要求
.
2
信息安全的基本概念
➢什么是信息安全? ➢信息安全的核心是什全?
信息 是指消息、音讯通讯系统传输和处理 的对象,泛指人类社会传播的内容。
.
26
账户停用
➢我的计算机右键“管 理”“本地用户和组”“用 户”“属性”勾选“账户已停 用”
.
27
如何对账户进行管理?
账户停用
检查是否存在异常账户,禁用或删除不需要账户
账户重命名
对管理员账户重命名
.
28
管理员账户重命名
➢我的电脑“管理”“本地 用户和组”“用户”“重命名” 通过更改管理员账户名增加 “暴力破解”难度。