《第二课计算机安全.ppt》由会员分享,可在线阅读,更多相关《第二课计算机安全.ppt(15页珍藏版)》请在三一文库上搜索。
1、随着计算机的普及,计算机与人类的工作、生活的关系越来越密切。在使用计算机和上网时,是不是真的可以做到很自由、随心所欲呢?,课前思考题,1998年11月2日,美国六十多台计算机被病毒感染,造成Internet不能正常运行。迫使美国国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,250,000台计算机。计算机系统直接经济损失达9600万美元。这个病毒程序设计者是罗伯特莫里斯(Robert T.Morris),当年23岁,是在康乃尔(Cornell)大学攻读学位的研究生。,2000年12月,圣诞节病毒爆发。“圣诞节”病毒是一种蠕虫病毒,它通过电子邮件方式,在O
2、utLook中以附件形式传播,自动复制到Windows下,并修改注册表,造成电脑的应用程序无法正常运行。“圣诞节”病毒源自拉丁美洲,在台湾、香港等地造成严重危害,并致使许多大型机器瘫痪。,案例 1,案例 2,计算机安全,授课者:骆春明,3.1 计算机安全防护基本知识,3.1.1 使用计算机的道德规范,3.1.2 有关Internet的使用规则,3.1.4 什么是“黑客”,3.1.3 什么叫计算机攻击与防护,3.3.2 如何发现、检查和预防计算机病毒,1、使用Internet的基本规则,(1)不在网络上恶意攻击别人;,(2)不干扰他人在计算机上的工作;,(3)不企图侵入别人的系统;,(4)不盗用
3、别人的账号;,(5)不偷看他人的档案;,(6)不利用计算机偷窃;,(7)不使用计算机造假;,(8)不拷贝或使用未付费的软件;,(9)不侵占他人智力成果;,(10)不应将私人广告信件用E-MAIL送给系统的所有使用者,或者是传播给所有的电子讨论区上的用户;,(11)不做任何形式的“网络黑客”;,(12)不得在因特网上或局域网内制造或传播 计算机病毒,更不能用计算机病毒攻击任何计算机信息系统或其他系统或数据。,3.1.4 什么是“黑客”,黑客:,在计算机领域中,指的是对任何操作系统或数据库系统的奥秘都有强烈兴趣,并企图进入的一些人。,“黑客”入侵的手法,1、口令入侵,2、特洛伊术,3、隐藏身份,4
4、、病毒技术,5、监听技术,3.2 计算机犯罪,3.2.1 计算机犯罪指的是什么,3.2.2 构成计算机犯罪的几种特征,3.2.3 惩治计算机犯罪的法规,3.2.1 计算机犯罪指的是什么,计算机犯罪指的是:以计算机为工具,故意破坏他人的计算机系统,或者是通过互联网从事违反国家有关法律、法规的活动,侵害国家、社会或他人利益的违法行为。,3.2.2 构成计算机犯罪的几种特征,1、用计算机进行盗窃、欺诈,2、未经授权非法入侵计算机网络,3、恶意制造并传播计算机病毒,3.2.3 惩治计算机犯罪的法规,1997年中华人民共和国刑法加入了非法入侵计算机信息系统罪和破坏计算机信息系统罪两个新的罪名。,课后作业
5、题,同学们从网上或课外书中查寻有关计算机攻击与防护的知识,结合课文谈谈对计算机安全、网络安全方面的认识,并做出归纳笔记。,3.3.1 计算机病毒的历史、特征、和危害,2、计算机病毒的特征 (1)传染性 (2)寄生性 (3)隐蔽性 (4)触发性 (5)破坏性,3.3 计算机病毒,1、什么是计算机病毒 定义(略),1、如何判断自己的计算机是否被计算机病毒感染 熟悉被感染了病毒程序的计算机会出现的现象P80,2、病毒程序的感染、传播途径 (1)通过软盘传播; (2)通过光盘; (3)通过硬盘; (4)通过计算机网络传播。,3.3.2 如何发现、检查和预防计算机病毒,1、上网时,不要轻易打开陌生人发来的邮件附件,以防这些附件中就含有病毒程序。,2、需要在网上下载软件时,应尽量到一些大的网站或著名网站下载,尽量避免到一些个人的小站点下载。 大的网站有:天空软件站http:/ 华军软件园,3、安装可以对本机程序或网络进行实时监控报警的防病毒软件。,4、最重要的是要养成经常进行重要数据备份的习惯。,不要随便拷贝来历不明的软件,不要使用未经授权的软件,预防措施,3.3.3 反病毒软件的使用,熟悉软件的使用步骤。要求能简略写出KV3000、金山毒霸的使用步骤。,我国著名的反病毒软件有KV3000、KILL和瑞星等,
链接地址:https://www.31doc.com/p-2260780.html