计算机应用基础3信息安全.pptx

上传人:b****2 文档编号:2124370 上传时间:2022-10-27 格式:PPTX 页数:39 大小:2.19MB
下载 相关 举报
计算机应用基础3信息安全.pptx_第1页
第1页 / 共39页
计算机应用基础3信息安全.pptx_第2页
第2页 / 共39页
计算机应用基础3信息安全.pptx_第3页
第3页 / 共39页
计算机应用基础3信息安全.pptx_第4页
第4页 / 共39页
计算机应用基础3信息安全.pptx_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

计算机应用基础3信息安全.pptx

《计算机应用基础3信息安全.pptx》由会员分享,可在线阅读,更多相关《计算机应用基础3信息安全.pptx(39页珍藏版)》请在冰豆网上搜索。

计算机应用基础3信息安全.pptx

计算机应用基础教程计算机应用基础教程计算机信息计算机信息安全安全计算机应用基础教程计算机应用基础教程生活在信息社会生活在信息社会计算机应用基础教程计算机应用基础教程计算机应用基础教程计算机应用基础教程第八章信息安全基础毋庸置疑,信息技术给我们带来无限的便利和好处;然而,就像世界上的所以事物一样,获得任何的好处都是要付出代价的。

伴随着智能手机、社交网络、微信、电子商务而来的,是网络诈骗、密码泄露、人肉搜索等我们无法躲避的问题。

正如希腊神话中普罗米修斯给人类带来的火一样,它不仅能够给我们带来温暖和生的希望,也给我们带来了火灾和毁灭的风险。

信息技术就火一样,为我们带来无尽的好处和希望,也信息技术就火一样,为我们带来无尽的好处和希望,也同时带来同时带来巨大的巨大的挑战和风险挑战和风险。

1.51.5计算机信息计算机信息安全基础安全基础计算机应用基础教程计算机应用基础教程1.51.5计算机信息安全基础计算机信息安全基础个人信息泄露带来的危害个人信息泄露带来的危害计算机应用基础教程计算机应用基础教程1.5.11.5.1信息信息安全概述安全概述信息信息安全的内容安全的内容信息安全内容主要包括以下两个方面:

第八章信息安全基础12一方面是信息本身的安全,主要是保障个人数据或企业的信息在存储、传输过程中的保密性、完整性、合法性和不可抵赖性,防止信息的泄露和破坏,防止信息资源的非授权访问;另一方面是信息系统或网络系统的安全,主要是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。

计算机应用基础教程计算机应用基础教程信息安全问题的出现有其历史原因,它是一个无主管的“自由王国”,容易受到攻击。

Internet的开放性自身结构也决定了其必然具有脆弱的一面。

从计算机技术的角度来看,网络是软件与硬件的结合体。

而从目前的网络应用情况来看,每个网络上都有一些自行开发的应用软件在运行,这些软件由于自身不完备或开发工具的不成熟,在运行中很有可能导致网络服务不正常或造成网络瘫痪。

第八章信息安全基础信息安全产生的原因信息安全产生的原因计算机应用基础教程计算机应用基础教程第八章信息安全基础机密性可用性不可否认性可靠性完整性信息安全的属性信息安全的属性可控性信息安全的属性信息安全的属性计算机应用基础教程计算机应用基础教程信息安全所面临的威胁来自于很多方面。

这些威胁大致可分为自然威胁和人为威胁。

自然威胁指那些来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。

自然威胁往往带有不可抗拒性。

第八章信息安全基础面临的威胁和面临的威胁和风险风险计算机应用基础教程计算机应用基础教程信息安全所面临的人为威胁主要有:

1.人为攻击。

人为攻击。

人为攻击是指通过攻击系统的弱点,以便达到破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。

人为攻击又分为偶然事故和恶意攻击两种。

偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。

恶意攻击是有目的的破坏。

恶意攻击又分为被动攻击和主动攻击两种。

第八章信息安全基础面临的威胁和面临的威胁和风险风险计算机应用基础教程计算机应用基础教程(五五)养成良好的安全习惯养成良好的安全习惯第八章信息安全基础2134良好的密码设置习惯。

电子邮件安全。

物理安全。

网络和个人计算机安全。

计算机应用基础教程计算机应用基础教程进入信息系统的主要控制密码安全密码安全计算机应用基础教程计算机应用基础教程进入信息系统的主要控制n1、如何选择和使用安全的密码计算机应用基础教程计算机应用基础教程进入信息系统的主要控制n1、如何选择和使用安全的密码计算机应用基础教程计算机应用基础教程进入信息系统的主要控制n1、如何选择和使用安全的密码计算机应用基础教程计算机应用基础教程进入信息系统的主要控制n1、如何选择和使用安全的密码计算机应用基础教程计算机应用基础教程进入信息系统的主要控制高强度密码如何简单设置例如:

summerof69计算机应用基础教程计算机应用基础教程大数据和个人隐私计算机应用基础教程计算机应用基础教程个人信息安全计算机应用基础教程计算机应用基础教程手机的安全使用1、安全的网络连接计算机应用基础教程计算机应用基础教程手机的安全使用2、关闭定位服务计算机应用基础教程计算机应用基础教程手机的安全使用3、安全的二维码扫描计算机应用基础教程计算机应用基础教程手机的安全使用4、手机信息安全如何保护计算机应用基础教程计算机应用基础教程手机的安全使用5、“退休手机”的信息安全计算机应用基础教程计算机应用基础教程第二节第二节计算机病毒计算机病毒一、计算机病毒的定义一、计算机病毒的定义计算机病毒实际上是一种计算机程序,是一段可执行的指令代码。

像生物病毒一样,计算机病毒有独特的复制功能,能够很快地蔓延,但又很难根除。

第八章信息安全基础计算机应用基础教程计算机应用基础教程计算机病毒计算机病毒的特性的特性第八章信息安全基础可执行性、传染性可执行性、传染性非授权性、非授权性、可触发性可触发性潜伏性潜伏性隐蔽性隐蔽性计算机病毒是人为的特制程序,传染性是其的基本特性。

大部分的病毒进入系统之后一般不会立即发作,它可以长期隐藏在系统中,对其他程序或系统进行传染。

如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。

病毒是未经用户允许而运行的;符合一定的条件就是实施感染或攻击。

计算机应用基础教程计算机应用基础教程计算机病毒计算机病毒的特性的特性第八章信息安全基础针对性针对性破坏性破坏性衍生性衍生性不可预见性不可预见性病毒的爆发必须要符合设计者的要求,由病毒的程序性决定的。

一是占用系统的时间、空间等资源,降低计算机系统的工作效率;二是破坏或删除程序或数据文件,干扰或破坏计算机系统的运行,甚至导致整个系统瘫痪。

病毒的程序代码可以被懂行的人加以改动和利用,从而衍生出新的病毒变种。

新的病毒程序随时都可能产生,而反病毒的措施和技术总是滞后的。

计算机应用基础教程计算机应用基础教程

(一)按破坏性分类一)按破坏性分类1.良性病毒。

良性病毒一般对计算机系统内的程序和数据没有破坏作用,只是占用CPU和内存资源,降低系统运行速度。

病毒发作时,通常表现为显示信息、发出声响或出现干扰图形和文字等,且能够自我复制,干扰系统的正常运行。

这种病毒一旦清除后,系统就可恢复正常工作。

2.恶性病毒。

恶性病毒对计算机系统具有较强的破坏性,病毒发作时,会破坏系统的程序或数据,删改系统文件,重新格式化硬盘,使用户无法打印,甚至中止系统运行等。

由于这种病毒破坏性较强,有时即使清除病毒,系统也难以恢复。

第八章信息安全基础计算机病毒的计算机病毒的分类分类计算机应用基础教程计算机应用基础教程第八章信息安全基础(二二)按寄生方式和传染对象分类按寄生方式和传染对象分类引导型病毒文件型病毒混合型病毒宏病毒计算机病毒的计算机病毒的分类分类计算机应用基础教程计算机应用基础教程

(1)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。

(2)通过移动存储设备来进行传播,这些设备包括软盘、U盘、移动硬盘等。

(3)通过计算机网络进行传播。

(4)通过点对点通信系统和无线通道传播。

第八章信息安全基础计算机病毒的传播途径计算机病毒的传播途径计算机应用基础教程计算机应用基础教程

(一)计算机病毒的预防

(一)计算机病毒的预防1.从管理方面对病毒的预防从管理方面对病毒的预防:

第八章信息安全基础

(1)要有专人负责管理计算机。

(2)不随便使用外来软件,对外来软件必须先检查、后使用。

(3)不使用非原始的系统盘引导系统。

(4)对游戏程序要严格控制。

(6)对系统中的重要数据定期进行备份。

(7)定期对磁盘进行检测,以便及时发现病毒、清除病毒。

(5)给系统盘、工具盘等进行写保护。

计算机病毒的检测与防治计算机病毒的检测与防治计算机应用基础教程计算机应用基础教程第三节第三节防火墙简介防火墙简介一、防火墙的概念一、防火墙的概念防火墙的本意是指古代人们在房屋之间修建的一道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。

网络术语中所说的防火墙是指隔离在内部网络与外部网络之间的一道防御系统,是这一类防范措施的总称。

从实现方式上防火墙可以分为硬件防火墙和软件防火墙两类。

硬件防火墙是通过硬件和软件的结合来达到隔离内、外部网络的目的,软件防火墙是通过纯软件的方式来实现的。

目前,硬件防火墙系统应用较多。

第八章信息安全基础计算机应用基础教程计算机应用基础教程

(一)防火墙的功能一)防火墙的功能防火墙具有以下基本功能:

1.限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。

2.具有防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。

3.限制内部网络用户访问特殊站点。

4.记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。

第八章信息安全基础防火墙的功能与特性防火墙的功能与特性计算机应用基础教程计算机应用基础教程(二二)防火墙的特性防火墙的特性典型的防火墙应具有以下特性:

第八章信息安全基础1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙。

2.只有符合防火墙安全策略的数据流才能通过防火墙。

3.防火墙自身具有非常强的抗攻击免疫力。

防火墙的功能与防火墙的功能与特性特性计算机应用基础教程计算机应用基础教程(三三)病毒防火墙与网络防火墙的区别病毒防火墙与网络防火墙的区别1.“病毒防火墙”实际上应该称为“病毒实时检测和清除系统”,是反病毒软件的一种工作模式。

当病毒防火墙运行时,会把病毒监控程序驻留在内存中,随时检查系统中是否有病毒的迹象,一旦发现有携带病毒的文件,就会马上激活杀毒模块。

2.“网络防火墙”是对存在网络访问的应用程序进行监控。

利用网络防火墙可以有效地管理用户系统的网络应用,同时保护系统不被各种非法的网络所攻击。

n防火墙的功能与特性防火墙的功能与特性计算机应用基础教程计算机应用基础教程三、防火墙的优、缺点三、防火墙的优、缺点防火墙的功能与特性防火墙的功能与特性优点优点1.防火墙能强化安全策略。

2.防火墙能有效地记录Internet上的活动。

3.防火墙是一个安全策略的检查站。

缺点缺点1.不能防范恶意的内部用户。

2.不能防范不通过防火墙的连接。

3.不能防范全部的威胁。

4.不能防范病毒。

计算机应用基础教程计算机应用基础教程网络黑客的口号网络黑客的口号:

你硬盘中的数据都是我的。

黑客黑客概述概述黑客(Hacker)源于英语动词“hack”,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。

原指那些熟悉操作系统知识、具有较高的编程水平、热衷于发现系统漏洞并将漏洞公开的一类人。

还有一些人在计算机方面也具有较高的水平,但与黑客不同的是以破坏为目的。

这些非法侵入他人系统进行偷窥、破坏活动的人,称之为“入侵者(Intruder)”或“骇客(Cracker)”。

目前许多人把“黑客”与“入侵者”、“骇客”作为同一含义来理解,都认为是网络的攻击者。

计算机犯罪计算机犯罪信息安全基础计算机应用基础教程计算机应用基础教程1.黑客非法入侵破坏计算机信息系统。

2.网上制作、复制、传播和查阅有害信息,如制作和传播计算机病毒、黄色淫秽图像等。

3.利用计算机实施金融诈骗、盗窃、贪污、挪用公款等。

4.非法盗用计算机资源,如盗用账号、窃取国家秘密或企业商业机密等。

5.利用互联网进行恐吓、敲诈等。

随着计算机犯罪活动的日益增加,还会出现许多其他犯罪形式。

这些形形色色的计算机违法犯罪,给广大计算机用户造成了巨大的经济损失。

第八章信息安全基础计算机犯罪计算机犯罪的类型的类型计算机应用基础教程计算机应用基础教程信息安全的终极目标

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1