下载此文档

计算机信息安全道德规范和病毒知识课件.ppt


文档分类:IT计算机 | 页数:约18页 举报非法文档有奖
1/18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/18 下载此文档
文档列表 文档介绍
计算机信息安全道德规范和病毒知识
为了维护信息安全, 网上活动参考者即发明、使用信息人都要加强网络道德和素 养, 自觉遵守网络道德规范。具体来说要切实做到下面几点:
1.未经许可, 不得进入她人计算机信息网络或者使用计算机信息网络资源。
2.未经许可, 不得对计算机信息网络功效进行删除、修改或者增加。
3.未经许可, 不得对计算机信息网络中存放、处理或者传输数据和应用程序进行 删除、修改或者增加。
4.不得有意制作、传输计算机病毒等破坏性程序。
5.不做危害计算机信息网络安全其她行为。
全国青少年网络文明条约:
  要善于网上学习, 不浏览不良信息。
要老实友好交流, 不欺侮欺诈她人。
要增强自护意识, 不随意聚会网友。
  要维护网络安全, 不破坏网络秩序。
要有益身心健康, 不沉溺虚拟时空。
第一节
第二节
第三节
第三章—— 信息安全
高中信息技术
(必修)
信息安全法律法法规
3-5人为一小组, 查找中国和其她部分国家现在在信息安全方面法律法规, 并在班上进行交流。
参考网站:
(1)国家计算机网络与信息安全 ()
(2)中国计算机病毒应急处理 (-)
(3)因特网法律法规 (/~bytalent/lawnet/net_safe/)
练习: 1、列举你所知道中国已经出台相关网络方面法律和规章制度文件名称。
2、部分黑客认为“是她们发觉了漏洞, 只有入侵才能揭示安全缺点。她们只是 利用了一下闲置资源而已, 没有造成什么财产损失, 没有伤害人, 也没有改变什么, 只不过是学习一下计算机系统怎样操作而已。”利用你掌握信息安全法律法规, 谈谈你见解。
第一节
第二节
第三节
第六章—— 信息安全
高中信息技术
(必修)
信息安全
校园网安全关键性:
1. 计算机网络安全与使用一直矛盾: 提升计算机网络安全性是以更高系统资花费及以提供功效服务为代价。这就需要在安全与应用之间寻求一个平衡点, 即确保网络系统安全正常运行, 又尽可能满足全体教职员应用需求。
2. 现在我校网络系统为最大程度满足全校教职员应用需求, 开放了很多功效端口, 这为我校网络安全管理带来了很多安全隐患, 这就需要大家共同努力, 树立安全意识, 养成良好计算机应用习惯, 掌握一定计算机应用及安全防病毒方面知识。
3. 现在我校计算机网络安全防护结构: 1、防火墙--隔离内外网。2、网络安全审计系统--监控一切网络活动。3、防病毒系统--服务器、工作站。
计算机病毒知识
一、病毒定义
计算机病毒是指在计算机程序中插入破坏计算机功效或者毁坏数据, 影响计算机使用, 并能自我复制一组计算机指令或者程序代码。
二、病毒起源
1、计算机工作人员或业余爱好者寻快乐而制造。
2、软件企业为保护自己产品被非法拷贝而制造。
3、蓄意破坏, 它分为个人行为和政府行为两种。
个人行为多为雇员对雇主报复行为, 而政府行为则是有组织战略战术手段。
4、用于研究或试验而设计“有用”程序, 因为某种原因失去控制扩散出试验室或研究所, 从而成为危害四方计算机病毒。
病毒分类:
病毒存在媒体:
。。。。。
病毒破坏能力:
。。。。
根据病毒传输方法:
。2.“蠕虫”型病毒。。
按病毒特有算法分类: 。。(“幽灵病毒”)
病毒介绍
QQ尾巴
冲击波
熊猫烧香
三、病毒历史
1983年 计算机安全教授考因证实了病毒可实现性。
1987年 世界各地发觉了形形色色计算机病毒。
1989年 全世界计算机病毒攻击十分猖獗。
1989年10月13日为“世界计算机病毒流行日”
1991年 “海湾战争”中美军将计算机病毒用于实战。
1992年 出现针对杀毒软件“幽灵”病毒。
1996年 首次出现针对微软企业Office“宏病毒”。
1998年 被公认为计算

计算机信息安全道德规范和病毒知识课件 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数18
  • 收藏数0 收藏
  • 顶次数0
  • 上传人读书之乐
  • 文件大小321 KB
  • 时间2021-12-03
最近更新