ImageVerifierCode 换一换
格式:PPT , 页数:18 ,大小:617KB ,
资源ID:13107694      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/13107694.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(计算机信息安全道德规范与病毒知识.ppt)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机信息安全道德规范与病毒知识.ppt

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息安全法律法规及道德规范,网上道德规范,:,任务:,下面列出网络信息活动中存在的四个问题,请在表中,填写其他三个问题及造成的危害。,存在问题,造成危害,在网上传播不良信息,毒化网络上空气,对青少年的身心造成危害,利用网络进行犯罪行为,机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆,发布虚假信息,虚假信息的大量存在严重影响着网络信息的可信性。,信息垃圾泛滥,制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂世界。”,表,6-8,网络信息活动中存在的问题

2、及其危害,第一节,第二节,第三节,第三章,信息安全与道德规范,为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。具体来说要切实做到下面几点:,1,未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。,2,未经允许,不得对计算机信息网络功能进行删除、修改或者增加。,3,未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。,4,不得故意制作、传播计算机病毒等破坏性程序的。,5,不做危害计算机信息网络安全的其他行为。,全国青少年网络文明公约:,要善于网上学习,不浏览不良信息。,要诚实友好交流,不侮辱欺

3、诈他人。,要增强自护意识,不随意约会网友。,要维护网络安全,不破坏网络秩序。,要有益身心健康,不沉溺虚拟时空。,第一节,第二节,第三节,第三章,信息安全,高中信息技术,(必修),信息安全法律法法规,3-5,人为一小组,查找我国和其他一些国家目前在信息安全方面的法律法规,并在班上进行交流。,参考网站,:,(,1,)国家计算机网络与信息安全,(,,利用了一下闲置资源而已,没有造成什么财产损失,没有伤害人,也没有改变什么,只不过是学习一下计算机系统如何操作而已。”利用你掌握的信息安全法律法规,谈谈你的看法。,第一节,第二节,第三节,第六章,信息安全,高中信息技术,(必修),信息安全,校园网安全的重要

4、性:,1.,计算机网络安全与使用始终的矛盾:提高计算机网络的安全性是以更高的系统资耗费及以提供的功能服务为代价的。这就需要在安全与应用之间寻找一个平衡点,即确保网络系统的安全正常运行,又尽量满足全体教职工的应用需求。,2.,目前我校网络系统为最大限度满足全校教职工的应用需求,开放了许多功能端口,这为我校网络安全管理带来了诸多的安全隐患,这就需要大家共同努力,树立安全意识,养成良好计算机应用习惯,掌握一定的计算机应用及安全防病毒方面的知识。,3.,目前我校计算机网络安全防护结构:,1,、防火墙,-,隔离内外网。,2,、网络安全审计系统,-,监控一切网络活动。,3,、防病毒系统,-,服务器、工作站

5、计算机病毒知识,一、病毒定义,计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,二、病毒起源,1,、计算机工作人员或业余爱好者寻开心而制造。,2,、软件公司为保护自己的产品被非法拷贝而制造。,3,、蓄意破坏,它分为个人行为和政府行为两种。,个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段。,4,、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。,病毒的分类:,病毒存在的媒体:,1.,引导型病毒。,2.,文件型病毒。,3.,混合型病毒。,4.

6、非常住型病毒。,5.,常住型病毒。,病毒破坏能力:,1.,无害型病毒。,2.,无危险型病毒。,3.,低危险型病毒。,4.,高危险型病毒。,按照病毒传播方式:,1.,伴随型病毒。,2.“,蠕虫”型病毒。,3.,移动介质病毒。,按病毒特有的算法分类:,1.,练习型病毒。,2.,诡秘型病毒。,3.,变型病毒(“幽灵病毒”),病毒介绍,QQ,尾巴,冲击波,熊猫烧香,三、病毒历史,1983,年,计算机安全专家考因证明了病毒的可实现性。,1987,年 世界各地发现了形形色色的计算机病毒。,1989,年 全世界的计算机病毒攻击十分猖獗。,1989,年,10,月,13,日为“世界计算机病毒流行日”,1991

7、年 “海湾战争”中美军将计算机病毒用于实战。,1992,年 出现针对杀毒软件的“幽灵”病毒。,1996,年 首次出现针对微软公司,Office,的“宏病毒”。,1998,年 被公认为计算机反病毒界的,CIH,病毒年。,CIH,病毒从台湾传入国内,共有三个版本:,1.2,版,/1.3,版,/1.4,版,发作时间分别是,4,月,26,日,/6,月,26,日,/,每月,26,日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。,1999,年 完全通过,Internet,传播的病毒的出现,从而使病毒在极短的时间内遍布全球。,2001,年,9,月一种名为“尼姆达”的蠕虫病毒

8、席卷世界。“尼姆达”病毒在全球各地侵袭了,830,万部电脑,总共造成约,5.9,亿美元的损失。,2003,年,1,月,25,日,一种新的蠕虫病毒再次震惊了世界。人们给这一病毒起了不同的名字:“,2003,蠕虫王”、“强风”、“,SQL,杀手”等等。这一蠕虫病毒攻击互联网开始于北京时间,25,日,13,时,15,分左右,除我国外,全球已经有,2.2,万个网络服务器受到这一病毒的攻击而瘫痪。,我国互联网出现大面积网络流量异常,访问速度非常慢,情况严重的网络一度中断,无法使用。,韩国全国的有线和无线互联网服务几乎同时中断,韩国情报通信部立即宣布进入紧急工作状态。,美国最大的银行之一美洲银行由于遭到病

9、毒袭击,,1.3,万台自动取款机发生故障,长达几个小时的时间内不能为顾客进行交易,蠕虫病毒,:就是像蠕虫一样“寄生”在其他东西上进行传播的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。,四、病毒的特征,1.,传染性,传染性是病毒的基本特征。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。,2.,未经授权而执行,病毒隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。,3.,隐蔽性,病毒一般是具有很高编程技巧、短小精悍的程

10、序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。,4.,潜伏性,大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如著名的“黑色星期五”在逢,13,号的星期五发作。国内的“上海一号”会在每年三、六、九月的,13,日发作。,5.,破坏性,任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。,6.,不可预见性,从对病毒的检测方面来看,病毒还有不可预见性。病毒的制作技术也在不断的提高,病毒

11、对反病毒软件永远是超前的。,五、病毒的传播途径,通过移动存储设备来传播(包括,U,盘、光盘等)。,通过计算机网络进行传播。,3.,通过点对点通信系统和无线通道传播。,六、病毒的分类,1.,按传染方式分类,引导型病毒,主要是感染磁盘的引导区,启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区。,文件型病毒,一般只传染磁盘上的可执行文件(,COM,,,EXE,),,在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件。其特点是附着于正常程序文件,成为程序文件的一部分。,混合型病毒,兼有以上两种病毒的特点,既感染引导区又感染文件

12、因此扩大了这种病毒的传染途径。,2.,按破坏性分类,病毒按破坏性可分为良性病毒和恶性病毒。,良性病度,可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。,恶性病毒,有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。,3.,新型病毒,部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒、黑客软件、电子邮件病毒等。,宏病毒,主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染,WORD,系统的,WORD,宏病毒、感染,EXCEL,系统的,EXCEL,宏病毒等。宏病毒与以往的病毒有着截然不同的特点,如它感染数

13、据文件,彻底改变了人们的“数据文件不会传播病毒”的认识。,黑客软件,本身并不是一种病毒,它实质是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。,电子邮件病毒,实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式,因此我们习惯于将它们定义为电子邮件病毒。,七、病毒的破坏行为,不同病毒有不同的破坏行为,其中有代表性的行为如下:,攻击系统数据区,即攻击计算机硬盘的主引寻扇区、,Boot,扇区、,FAT,表、文件目录等内容。,攻击文件,是删除文件、修改文件名称、替换

14、文件内容、删除部分程序代码等等。,攻击内存,内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。,干扰系统运行,不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机等。,速度下降,不少病毒在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。,攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。,扰乱屏幕显示,字符显示错乱、跌落、环绕、倒置、光标下跌、滚屏、抖动、吃字符等。,攻击键盘,响铃、封锁键盘、换字、抹掉缓存区字符、重复输入。,攻击喇叭,发出各种不同的声音,如演奏曲子、警

15、笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声,攻击,CMOS,对,CMOS,区进行写入动作,破坏系统,CMOS,中的数据。,干扰打印机,间断性打印、更换字符等。,八、防毒原则,1.,不使用盗版或来历不明的软件。,2.,绝不把用户数据写到系统盘上。,3.,安装真正有效的防毒软件,并经常进行升级。,4.,新购买的电脑要在使用之前首先要进行病毒检查,以免机器带毒。,5.,准备一张干净的系统引导盘,并将常用的工具软件拷贝到该软盘上保存。此后一旦系统受,病毒,侵犯,我们就可以使用该盘引导系统,然后进行检查、杀毒等操作。,6.,对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、,Interne

16、t,、,Email,中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用。,7.,经常对重要数据进行备份,防患于未然。,8.,随时注意计算机的各种异常现象(如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等),一旦发现,应立即用杀毒软件仔细检查。,CIH,病毒,九、碰到病毒之后的解决办法,1.,在解毒之前,要先备份重要的数据文件。,2.,启动反病毒软件,并对整个硬盘进行扫描。,3.,发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。,4.,某些病毒在,Windows,状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在,DOS,下运行相关杀毒软件进行清除。,十、反病毒软件,1,、软件的安装,2,、病毒库的升级,3,、系统盘、杀毒盘的制作,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服