任务调查信息安全与知识产权保护

上传人:ni****g 文档编号:571526469 上传时间:2024-08-11 格式:PPT 页数:13 大小:372.50KB
返回 下载 相关 举报
任务调查信息安全与知识产权保护_第1页
第1页 / 共13页
任务调查信息安全与知识产权保护_第2页
第2页 / 共13页
任务调查信息安全与知识产权保护_第3页
第3页 / 共13页
任务调查信息安全与知识产权保护_第4页
第4页 / 共13页
任务调查信息安全与知识产权保护_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《任务调查信息安全与知识产权保护》由会员分享,可在线阅读,更多相关《任务调查信息安全与知识产权保护(13页珍藏版)》请在金锄头文库上搜索。

1、任务调查信息安全与知识产权保护Stillwatersrundeep.流静水深流静水深,人静心深人静心深Wherethereislife,thereishope。有生命必有希望。有生命必有希望 那么各位同学,你们在平时的生活和学习中有没有遭遇到计算机病毒?或者在新闻报道和各种杂志刊物中看到过类似的问题呢? 1. 计算机病毒究竟是什么呢? (1)计算机病毒的概念 (2)计算机病毒产生的原因 (3)计算机病毒的特征 下一页(1)计算机病毒的概念 计算机病毒是人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。返回(2)计算机病毒产生的原因 开个玩笑,一个恶作剧。 产生于个别人的报复心理。 用

2、于版权保护。 用于特殊目的。 返回(3) 计算机病毒的特征 传染性 :传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的重要依据。 隐藏性 :隐藏性是指计算机病毒进入系统后不易被发现,使之可以有更长的时间去实现计算机病毒的传染和破坏。 破坏性 :计算机系统被计算机病毒感染后,一旦病毒发作条件满足时,就在计算机上表现出一定的症状。 激发性 :计算机病毒一般是有控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒就开始传染或破坏。 潜伏性 :计算机病毒的潜伏性是指计算机病毒具有依附其他媒体而寄生的能力。 返回2. 木马是什么?木马,也称特洛伊木马,名称源于古希腊的特洛伊木马

3、神话,木马的危害性在于它对计算机系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件操作等,一个功能强大的木马一旦被植入你的计算机,攻击者就可以像操作自己的计算机一样控制你的计算机,甚至可以远程监控你的所有操作。3.黑客是什么? 黑客(hacker)黑客是指未经许可的情况下通过技术手段登录到他人的网络系统或计算机系统,并进行违法操作的人员。问题讨论:2002年前有机构对世界上的黑客人数进行了统计,大家猜猜看是哪个国家黑客人数最多? 答案是:巴西,为什么会是巴西?而不是美国或者中国呢? 相关报道巴西是世界网上犯罪最大输出国巴西是世界网上犯罪最大输出国 2002-11-23 03:21 圣保

4、罗页报商业报报道:巴西已成世界上网上犯罪最大输出国。巴西黑客袭击达到了登峰造极的地步。英国mi2g咨询公司是专门为大银行、大保险公司监测世界计算机网络黑客行动的公司。根据该公司的报告,巴西网上智力盗贼的犯罪活动主要是,改变家庭支付帐单的内客,盗窃信用机密,进行信用卡诈骗,违反知识产权,制作计算机盗版软件,入侵政府网站发表政治见解等。 根据英国mi2g咨询公司的监测,世界上十大黑客都是巴西的,其中BYS 、EndibradOs、 Ir4dex、 rya和Virtual Hell等5个黑客最为活跃。公司报告认为,袭击工具自由发展,缺乏惩治智力犯罪的法律,利用边境的有利条件,黑客组织成倍增加,是巴西

5、智力犯罪上升的三个主要原因。 大家看到其中最主要的一条原因是:缺乏惩治智力犯罪的法律,这充分说明了法律法规对信息安全是极其重要的,那么各个阶段有哪些相关的法律法规呢?计算机软件知识产权保护计算机软件知识产权保护 请大家阅读教材回答下列问题:什么是知识产权?从法律上讲,知识产权具有哪3种特征?“世界知识产权日”是哪一天?我国相关的法律法规有哪些?全国青少年网络文明公约的内容是什么? 4. 问题讨论:对于一台计算机,你会如何做好信息安全工作? 安装正版杀毒软件、安全防范软件、防火墙软件,经常更新,定时杀毒。在使用优盘、光盘或活动硬盘等移动设备之前,一定要对之进行扫描。下载软件要当心,建议去一些有信誉保证的网站下载。提防邮件附件,不要随便打开来路不明的邮件附件。养成健康上网习惯,不浏览不良网站,不使用不良软件。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号