第8讲 信息安全及多媒体计算机(5.7节、1.6节、1.5节)
发布时间:2024-11-06
发布时间:2024-11-06
老师给的计算机课件 非常给力哦
第8讲 信息安全及多媒体计算机 (5.7节、1.6节、1.5节)
老师给的计算机课件 非常给力哦
本讲主要内容 计算机病毒与防治 网络安全 信息安全与计算机道德法律 多媒体技术的基本概念 多媒体系统的组成 多媒体信息的数字化 多媒体制作软件介绍
老师给的计算机课件 非常给力哦
计算机病毒与防治计算机病毒的定义 计算机病毒就是具有破坏作用的程序或一组计算机指令。 我国《中华人民共和国计算机信息系统安全保护条例》中定 义为:“计算机病毒是指编制或者在计算机程序中插入的破 坏计算机功能或者数据,影响计算机使用并且能够自我复制 的一组计算机指令或者程序代码”。
老师给的计算机课件 非常给力哦
计算机病毒 计算机病毒侵入系统后,不但会影响系统正常运行,还会破 坏数据。 计算机病毒可以传染以下三种媒体: 磁性媒体 计算机网络 光学介质
计算机病毒的传染过程大致经过三个步骤 入驻内存 等待条件 实施传染
老师给的计算机课件 非常给力哦
计算机病毒特点 破坏性 传染性 隐蔽性 可触发性或潜伏性
老师给的计算机课件 非常给力哦
计算机病毒的分类 传统单机病毒 引导型病毒 寄生在磁盘引导区或主引导区的计算机病毒。
文件型病毒 寄生在文件中的计算机病毒。
复合型病毒 具有引导型和文件型病毒的共同特性。
宏病毒 一般指寄生在文档上的宏代码。
现代网络病毒 蠕虫病毒 蠕虫病毒以计算机为载体,以网络为攻击对象,利用网络的通信同能将 自身不断地从一个节点发送到另一个节点,并且能够自动地启动病毒程 序消耗本机资源,浪费网络带宽,造成系统瘫痪。
木马病毒 一般通过电子邮件、即时通信工具和恶意网页等方式感染用户的计算机, 多数是利用了操作系统中存在的漏洞。
老师给的计算机课件 非常给力哦
计算机病毒的防治 计算机病毒的防治 安装实时监控的杀毒软件或防毒卡,定期更新病毒库。 经常运行Windows Update,安装操作系统的补丁程序。 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。 不要随便打开来历不明的电子邮件及附件。 不要随便安装来历不明的插件程序。 不要随便打开陌生人传来的页面链接,谨防恶意网页中隐藏的木马 病毒。 不要使用盗版软件。 对下载的程序、软件等,应在打开之前先杀毒,再做其他操作。
老师给的计算机课件 非常给力哦
计算机病毒的清除 用杀毒软件 使用专杀工具 手动清除病毒
老师给的计算机课件 非常给力哦
网络安全 除了计算机病毒对网络系统的安全造成威胁外,另 外还有网络系统的不安全因素。
老师给的计算机课件 非常给力哦
网络的不安全因素 自然环境和社会环境 恶劣的天气会对计算机网路造成严重的损坏 危害网络安全的主要有三种人:故意破坏者、不遵
守规则者和刺探 秘密者。
资源共享 计算机网络中各个终端之间可以互相共享资源,这就为一些非法用 户窃取、破环信息创建了条件,这些非法用户有可能通过终端或节 点进行非法浏览、非法修改等。
数据通信 信息在传输过程中极易遭到破坏,如搭线窃听、窃取等都可能对网 络的安全造成威胁。
网络管理 网络系统的管理措施不当,也可能造成设备的损坏或保密信息的人 为泄漏等。
老师给的计算机课件 非常给力哦
网络不安全因素 亦即,网络信息在传输、存储和处理的过程中,其安全可能 受到多种威胁:s 传输中断 通信线路切断、文件系统 瘫痪等,影响数据的可用性 窃听 文件或程序被非法拷贝, 将危及数据的机密性 d s d
s
d
s
d
篡改
破坏数据的完整性
伪造 失去了数据(包括用 户身份)的真实性
老师给的计算机课件 非常给力哦
计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如 邮件炸弹、网络病毒、特洛伊木马、窃取硬盘空间、盗用计 算资源、窃取或篡改机密数据、冒领存款、捣毁服务器等。 计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少 且有效性低,并且与此类犯罪有关的法律还有待于进一步完 善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防 患于未然。
老师给的计算机课件 非常给力哦
黑客攻防技术 网络黑客(Hacker)一般指的是计算机网络的非法 入侵者,大都为程序员,精通计算机技术和网络技 术,了解系统的漏洞及其原因所在,喜欢非法闯入 并以此作为一种智力挑战。
老师给的计算机课件 非常给力哦
黑客的攻击步骤及攻击方式 黑客的攻击步骤 信息收集:通常利用相关的网络协议或实用程序来收集 探测分析系统的安全弱点 实施攻击
黑客的攻击方式 密码破解 IP嗅探(Sniffing)与欺骗(Spoofing) 系统漏洞 端口扫描
老师给的计算机课件 非常给力哦
防止黑客攻击的策略 数据加密:保护系统的数据、文件、口令和控制信息等 。 身份验证:对用户身份的正确识别与检验。 建立完善的访问控制策略:设置入网访问权限、网络共享资 源的访问权限、目录安全等级控制 。 审计:记录系统中和安全有关的事件,保留日志文件。 其他安全措施:安装具有实时检测、拦截和查找黑客攻击程 序用的工具软件,做好系统的数据备份工作,及时安装系统 的补丁程序 。
老师给的计算机课件 非常给力哦
网络安全策略 加强网络管理 采用安全保密技术 局域网: 实行实体访问控制 保护网络介质 数据访问控制 数据存储保护 计算机病毒防护 广域网: 数据通信加密 通信链路安全保护