您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机基础知识PPT第七章
计算机基础知识第7章计算机信息安全及计算机病毒本章主要讲解以下内容:(1)了解计算机信息安全基本知识(2)了解社会信息道德及版权与知识产权的知识(3)理解计算机病毒的概念(4)理解计算机病毒的分类和特点(5)学会预防计算机病毒及利用杀毒软件清除病毒7.1.1信息安全基本概念7.1理论解说信息安全主要包括以下五方面的内容,即保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。保证数据的一致性,防止数据被非法用户篡改。未授权拷贝:未授权不允许拷贝信息。7.1.1.1网络安全的概念及意义络安全是指通过采用各种技术和管理措施保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。7.1.1.2网络安全的意义网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。7.1.1.3网络安全的特征1.机密性2.完整性3.可用性4.可靠性5.不可抵赖性6.可控制性7.可追究性7.1.1.4主要的网络安全威胁1.黑客(1)什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”或是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。(2)什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。(3)黑客的攻击手法可以归纳成基本的五个步骤,即踩点扫描、入侵攻击、种植后门、隐藏IP、清除入侵记录。2.木马木马程序(Trojanhorseprogram)通常称为木马,恶意代码等,是指潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序。(1)硬件部分:建立木马连接所必须的硬件实体(2)软件部分:实现远程控制所必须的软件程序。3.逻辑炸弹在满足特定逻辑条件时实施破坏的计算机程序。4.流氓软件流氓软件(也称恶意软件)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件7.1.2计算机病毒计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。7.1.2.1病毒的概念病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。7.1.2.2病毒的传播途径1.通过网页浏览传播2.通过U盘等可移动存储设备传播3.通过网络主动传播4.通过电子邮件传播5.通过QQ、MSN、微信等即时通讯工具传播6.与网络钓鱼相结合进行传播7.利用手机等移动通讯设备传播7.1.2.3病毒的特点计算机病毒具有以下几个特点:1.寄生性2.传染性3.潜伏性7.1.2.4感染病毒的症状4.隐蔽性5.破坏性6.可触发性1.计算机病毒发作前的表现现象(1)平时运行正常的计算机突然无缘无故地死机(2)关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,使系统无法启动(3)运行速度明显变慢(4)以前能正常运行的软件经常发生内存不足的错误(5)打印和通信发生异常(6)以前能正常运行的应用程序经常发生死机或者非法错误(7)系统文件的时间、日期、大小发生变化(8)运行Word,打开Word文档后,该文件另存时只能以模板方式保存(9)磁盘空间迅速减少2.计算机病毒发作时的表现现象(1)提示一些不相干的话(2)播放一段音乐(3)产生特定的图像(4)硬盘灯不断闪烁(5)进行游戏算法(6)Windows桌面图标发生变化(7)计算机突然死机或重启(8)自动发送电子邮件(9)鼠标指针自己在动3.计算机病毒发作后的表现现象(1)硬盘无法启动,数据丢失(2)系统文件丢失或被破坏(3)文件目录发生混乱(4)部分文档丢失或被破坏(5)部分文档自动加密(6)修改Autoexec.bat文件(7)使部分BIOS程序混乱,主板被破坏(8)网络瘫痪,无法提供正常的服务7.1.2.5病毒的防治(1)加强自身安全防范意识,养成良好的计算机操作习惯。(2)及时修补系统和应用软件安全漏洞。(3)选择适当的防病毒软件(4)为系统设置安全的登录密码,关闭不必要的网络共享和服务(5)正确使用U盘等移动存储设备(6)在网络环境中应用防火墙(7)谨慎进行网上交易,妥善保管网银证书。(8)做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。7.1.3密码7.1.3.1弱密码与强密码弱密码:指短密码、常见密码、默认密码等以及能被穷举法通过排列组合破解的密码,这些密码因为过于简单和常见,很容易被被快速破译。强密码:长度足够长、排列随机、使用大小写字母以及数字和特殊符号组成,不容易被穷举等破解算法破译的密码。7.1.3.2密码设置技巧首先选取一个基础密码,然后根据不同的应用场合,再按照自己设置的简单规则叠加组合一些其他元素。基础密码+网站名称的前两辅音字母+网站名称的前两个元音字母自己喜欢的单词+喜欢的数字排列+网站名称的前三个字母或者后三个字母。密码生成器:如果还是不想自己设置,网络上有很多在线密码生成器,可以根据一些算法,根据基础密码和网站地址来生成不同的密码。现在很多网站也设置了双重认证等机制,增加额外密码安全保护,并且要求验证两个独立的方式,通常情况下是密码和短信验证码的组合。7.1.3.3清除登陆记录1.清除上网帐号信息2.删除QQ登陆记录信息1.退出微信登录2.自动退出网页中登录的帐号7.1.3.4帐号安全退出7.1.4知识产权、软件著作权7.1.4.2知识产权的特点知识产权具有以下特点:(1)知识产权是一种无形财产。(2)知识产权具备专有性的特点。(3)知识产权具备时间性的特点。(4)知识产权具备地域性的特点。(5)大部分知识产权的获得需要法定的程序7.1.4.3计算机软件著作权主体著作权又称版权,是指自然人、法人或者其他组织对文学、艺术和科学作品依法享有的财产权利和精神权利的总称。主要包括著作权及与著作权有关的邻接权。7.1.4.4计算机软件著作权客体软件著作权的客体是指计算机软件,即计算机程序及其有关文档。
本文标题:计算机基础知识PPT第七章
链接地址:https://www.777doc.com/doc-3899518 .html