《信息安全》

上传人:资****亨 文档编号:178994803 上传时间:2021-04-06 格式:PPT 页数:14 大小:964KB
返回 下载 相关 举报
《信息安全》_第1页
第1页 / 共14页
《信息安全》_第2页
第2页 / 共14页
《信息安全》_第3页
第3页 / 共14页
《信息安全》_第4页
第4页 / 共14页
《信息安全》_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《《信息安全》》由会员分享,可在线阅读,更多相关《《信息安全》(14页珍藏版)》请在金锄头文库上搜索。

1、第四节 信息安全,一、计算机安全,什么是计算机安全? 为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露,信息安全,一、计算机安全,计算机安全包括: 计算机硬件安全、 软件安全、 数据安全、 运行安全,信息安全,二、计算机病毒,计算机病毒定义: 病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,信息安全,三、计算机病毒的特点及危害,1、繁殖性 2、传染性 3、潜伏性 4、隐蔽性 5、破坏性 6、可触发性,信息安全,四、计算机病毒的防范,1、建立良好的安全习惯

2、2、经常升级安全补丁 3、使用复杂的密码 4、迅速隔离受感染的计算机 5、安装专业的杀毒软件进行全面监控 6、安装个人防火墙软件进行防黑 7、不使用盗版软件,信息安全,五、信息安全,听案例、小组讨论,看看这种行为给社会留下的是怎样的惨痛后果,信息安全,五、信息安全-加强自身道德培养,1、树立爱国主义、集体主义的信息道德观 2、树立遵守信息法律法规的法制意识 3、提高鉴别与抵制不良信息的能力 4、要有尊重他人利益的信息道德观念 5、树立正确的义务与责任观念 6、提高“自我保护”意识,信息安全,信息安全涉及信息的保密性、完整性、可用性、可控性,完整性:保证数据的一致性,防止数据被非法用户篡改。 篡

3、改:非法用户对合法用户之间的通讯信息进行修改,再以送给接收者,综合说是要保障电子信息的有效性,二、计算机病毒,病毒起源 : 1977年美国著名的贝尔实验室中”磁芯 大战”的游戏(传染性)。 1983年科恩的程序让电脑病毒具备(破坏性) 的概念具体成形。 把这种具备传染与破坏性的程序真正称之为“病毒”。 1987年,第一个电脑病毒C-BRAIN诞生了。 1998年Windows95,CIH病毒攻破了95平台。 (它是第一个可以破坏计算机硬件的病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码) 1988年国内发现第一个计算机病毒小球病毒,计算机病毒是人为制造的程序(它会自动复制并传播,计算

4、机病毒的主要传播途径有: 光盘、磁盘、可移动存储器以及网络等。 (第二代病毒就是所谓的网络病毒,三、计算机病毒的主要特点,隐蔽性:夹杂在正常的程序中。 潜伏性:不会立即对计算机产生危害。 传染性:将自身复制到另一个磁盘或程序中。 破坏性,四、保障信息安全,在内部网络与外部网 络之间设置障碍,能 阻止不安全防问,在内部网络与 外部网络之间 设置障碍,能阻 阻止不安全访问,科学的进步总带来技术的飞跃,技术的飞跃又总是带来新的课题。 广大计算机用户只要加强安全防范意识,如做好数据备份;及时升级杀毒软件;不打开来历不明邮件的附件或你并未预期接到的附件;不从任何不可靠的渠道下载任何软件,不要用共享的软盘安装软件;使用基于客户端的防火墙或过滤措施。 总之,对于计算机病毒要防患于未然 。 1、决不打开来历不明邮件的附件或你并未预期接到的附件 2、安装防病毒产品并保证更新最新的病毒定义码 3、首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描,再见

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号