计算机课件计算机安全.ppt

上传人:b****2 文档编号:2126880 上传时间:2022-10-27 格式:PPT 页数:11 大小:1.24MB
下载 相关 举报
计算机课件计算机安全.ppt_第1页
第1页 / 共11页
计算机课件计算机安全.ppt_第2页
第2页 / 共11页
计算机课件计算机安全.ppt_第3页
第3页 / 共11页
计算机课件计算机安全.ppt_第4页
第4页 / 共11页
计算机课件计算机安全.ppt_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机课件计算机安全.ppt

《计算机课件计算机安全.ppt》由会员分享,可在线阅读,更多相关《计算机课件计算机安全.ppt(11页珍藏版)》请在冰豆网上搜索。

计算机课件计算机安全.ppt

第五章计算机安全第一节计算机病毒的认识与防治第二节第三节使用计算机注意的事项计算机网络的安全计算机安全由于计算机系统及计算机网络具有开放性,所以它们是比较容易遭到破坏的。

特别是计算机病毒计算机病毒的出现以及近几年网络黑客网络黑客的出现,都对计算机系统的安全性管理提出了挑战,引起了世界各国的高度重视。

各国政府纷纷制定出有关计算机安全的法律法规。

我国政府也相继颁布了知识产权保护法,计算机安全管理条例等法规,为安全使用计算机提供了法律保障。

第一节计算机病毒的认识与防治计算机病毒是一种人为制造的,在计算机运行中对计算机信息或系统起破坏作用的程序程序。

这组程序不是独立存在的,它蔽在其他可执行的程序之中,既有破坏性破坏性,又有传染性和潜伏性。

传染性和潜伏性。

轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。

通常就把这种具有破坏作用的程序称为计算机病毒。

1.计算机病毒的特点计算机病毒具有以下几个特点:

(1)寄生性寄生性计算机病毒寄生在其他程序之中,当执行这个程序时病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2)传染性传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

.(3)潜伏性潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆发开来,对系统进行破坏。

(4)隐蔽性隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现,变化无常,这类病毒处理起来通常很困难。

2.计算机病毒的表现形式计算机受到病毒感染后,会表现出不同的症状,下面把一些经常碰到的现象列举出来,供同学们参考。

(1)机器不能正常启动加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了,有时会突然出现黑屏现象。

(2)运行速度降低如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

(3)内存空间迅速减小由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。

(4)文件内容和长度有所改变一个文件存入磁盘后,本来它的长度和内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码,有时文件内容无法显示或显示后又消失了。

(5)经常出现经常出现“死机死机”现象现象正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。

如果机器经常死机,那可能是由于系统被病毒感染了。

(6)外部设备工作异常外部设备工作异常因外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论和经验说不清道不明的现象。

以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。

3.计算机病毒的预防前面介绍了计算机病毒,现在介绍怎样预防病毒的问题。

首先,在思想上重视,加强管理,防止病毒的入侵。

凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。

此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时清除。

计算机网络的出现为人们使用计算机,共享信息资源提供了很大的便利,但同时也为计算机安全提出了更为严峻的问题。

一方面,由于网络中的计算机能够进行互相通信,这就为计算机病毒提供了一个快捷方便的传播途径。

若管理不善很容易造成计算机病毒的泛滥。

另一方面,也引起电脑黑客现象。

所谓电脑黑客所谓电脑黑客,就是通就是通过过非法手段利用网络窃取非法手段利用网络窃取,破坏国家或部门的军事破坏国家或部门的军事,经济等信息经济等信息资料的计算机专业人员或电脑爱好者。

资料的计算机专业人员或电脑爱好者。

不管是计算机病毒的制造者或是电脑黑客都会对计算机资源造成破坏,严重的会造成国家或部门的巨大损失。

这些人已构成了犯罪,若被发现,会受到法律的严厉制裁。

第三节使用计算机注意的事项为了让我们的计算机安全有效地运行,因该注意以下事项:

(1)不使用盗版软件不使用盗版软件,使用盗版软件本身就是一种盗窃行为,是应当抵制的行为。

另外,盗版软件里面常常夹带有计算机病毒,很容易对计算机造成破坏。

(2)对于外来软盘要严格检查对于外来软盘要严格检查,确认无毒后方可使用。

(3)要养成对重要的数据备份对重要的数据备份的习惯,并对重要数据所在的磁盘进行写保护,以防止计算机病毒的入侵。

(4)每台计算机应安装防病毒程序安装防病毒程序,以防止或及时发现计算机病毒的入侵。

(5)一旦发现计算机系统染上病毒后,要立即使用杀毒软使用杀毒软件件进行清除。

现在已经研制出很多杀毒软件,这些软件既可以检查计算机系统是否有病毒,同时也可以清除计算机病毒。

目前比较流行的杀毒软件有KILL99,KV300(3000)等。

(6)再使用网络的过程中,要谨慎使用公用软件谨慎使用公用软件。

不有益去破坏其他用户的口令,尊重对方的权益,以免给其他用户的权益造成损害构成计算机犯罪。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1