信息安全课件

上传人:M****1 文档编号:592526880 上传时间:2024-09-21 格式:PPT 页数:14 大小:952KB
返回 下载 相关 举报
信息安全课件_第1页
第1页 / 共14页
信息安全课件_第2页
第2页 / 共14页
信息安全课件_第3页
第3页 / 共14页
信息安全课件_第4页
第4页 / 共14页
信息安全课件_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《信息安全课件》由会员分享,可在线阅读,更多相关《信息安全课件(14页珍藏版)》请在金锄头文库上搜索。

1、第四节第四节 信息安全信息安全信息安全一、计算机安全一、计算机安全什么是计算机安全什么是计算机安全? 为数据处理系统和采取的技术的和为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。因而遭到破坏、更改、显露。信息安全一、计算机安全一、计算机安全计算机安全包括:计算机安全包括: 计算机硬件安全、计算机硬件安全、 软件安全、软件安全、 数据安全、数据安全、 运行安全运行安全信息安全二、计算机病毒二、计算机病毒计算机病毒定义:计算机病毒定义: 病毒是编制者在计算机程序中插

2、入病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。信息安全三、计算机病毒的特点及危害三、计算机病毒的特点及危害1、繁殖性、繁殖性2、传染性、传染性3、潜伏性、潜伏性4、隐蔽性、隐蔽性5、破坏性、破坏性6、可触发性、可触发性信息安全四、计算机病毒的防范四、计算机病毒的防范1、建立良好的安全习惯、建立良好的安全习惯2、经常升级安全补丁、经常升级安全补丁3、使用复杂的密码、使用复杂的密码4、迅速隔离受感染的计算机、迅速隔离受感染的计算机5、

3、安装专业的杀毒软件进行全面监控、安装专业的杀毒软件进行全面监控6、安装个人防火墙软件进行防黑、安装个人防火墙软件进行防黑7、不使用盗版软件、不使用盗版软件信息安全五、信息安全五、信息安全听案例、小组讨论,看看这种行为听案例、小组讨论,看看这种行为给社会留下的是怎样的惨痛后果。给社会留下的是怎样的惨痛后果。信息安全五、信息安全五、信息安全-加强自身道德培养加强自身道德培养1、树立爱国主义、集体主义的信息道德观、树立爱国主义、集体主义的信息道德观2、树立遵守信息法律法规的法制意识、树立遵守信息法律法规的法制意识3、提高鉴别与抵制不良信息的能力、提高鉴别与抵制不良信息的能力4、要有尊重他人利益的信息

4、道德观念、要有尊重他人利益的信息道德观念5、树立正确的义务与责任观念、树立正确的义务与责任观念6、提高、提高“自我保护自我保护”意识意识信息安全 信息安全涉及信息的保密信息安全涉及信息的保密性、完整性、可用性、可控性。性、完整性、可用性、可控性。v完整性:保证数据的一致性,防完整性:保证数据的一致性,防止数据被非法用户篡改。止数据被非法用户篡改。v篡改:非法用户对合法用户之间篡改:非法用户对合法用户之间的通讯信息进行修改,再以送给的通讯信息进行修改,再以送给接收者接收者。综合说是要保障电子信息的有效性。综合说是要保障电子信息的有效性。信息安全 二、二、计算机病毒计算机病毒病毒起源病毒起源 :

5、1977年美国著名的贝尔实验室中”磁芯 大战”的游戏(传染性)。1983年科恩的程序让电脑病毒具备(破坏性) 的概念具体成形。把这种具备传染与破坏性的程序真正称之为把这种具备传染与破坏性的程序真正称之为“病毒病毒”。1987年,第一个电脑病毒C-BRAIN诞生了。1998年Windows95,CIH病毒攻破了95平台。(它是第一个可以破坏计算机硬件的病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码) 1988年国内发现第一个计算机病毒年国内发现第一个计算机病毒小球病毒。小球病毒。信息安全 计算机病毒是人为制造计算机病毒是人为制造的程序的程序(它会自动复制并传播它会自动复制并传播)计算机

6、病毒的主要传播途径有:计算机病毒的主要传播途径有: 光盘、磁盘、可移动存储器以及光盘、磁盘、可移动存储器以及网络等。网络等。(第二代病毒就是所谓的网络病毒)(第二代病毒就是所谓的网络病毒)信息安全信息安全三、计算机病毒的主要特点:三、计算机病毒的主要特点:v隐蔽性隐蔽性:夹杂在正常的程序中。夹杂在正常的程序中。v潜伏性:不会立即对计算机产生危潜伏性:不会立即对计算机产生危害。害。v传染性:将自身复制到另一个磁盘传染性:将自身复制到另一个磁盘或程序中。或程序中。v破坏性破坏性信息安全四、保障信息安全四、保障信息安全保障保障计算机计算机防护防护信息保密信息保密软件防护软件防护防火墙防火墙在内部网络

7、与外部网在内部网络与外部网络之间设置障碍,能络之间设置障碍,能阻止不安全防问。阻止不安全防问。在内部网络与在内部网络与外部网络之间外部网络之间设置障碍,能阻设置障碍,能阻阻止不安全访问阻止不安全访问信息安全 科学的进步总带来技术的飞跃,技术的飞跃又总科学的进步总带来技术的飞跃,技术的飞跃又总是带来新的课题。是带来新的课题。广大计算机用户只要加强安全防范意识,如做广大计算机用户只要加强安全防范意识,如做好数据备份;及时升级杀毒软件;不打开来历不明好数据备份;及时升级杀毒软件;不打开来历不明邮件的附件或你并未预期接到的附件;不从任何不邮件的附件或你并未预期接到的附件;不从任何不可靠的渠道下载任何软件,不要用共享的软盘安装可靠的渠道下载任何软件,不要用共享的软盘安装软件;使用基于客户端的防火墙或过滤措施。软件;使用基于客户端的防火墙或过滤措施。 总总之,对于计算机病毒要防患于未然之,对于计算机病毒要防患于未然 。1、决不打开来历不明邮件的附件或你并未预期接、决不打开来历不明邮件的附件或你并未预期接到的附件到的附件 2、安装防病毒产品并保证更新最新的病、安装防病毒产品并保证更新最新的病毒定义码毒定义码 3、首次安装防病毒软件时,一定要对计、首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描。算机做一次彻底的病毒扫描。信息安全

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号