欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    第10章,信息系统安全与道德PPT讲稿.ppt

    • 资源ID:43304261       资源大小:2.20MB        全文页数:37页
    • 资源格式: PPT        下载积分:18金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要18金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第10章,信息系统安全与道德PPT讲稿.ppt

    第10章,信息系统安全与道德第1页,共37页,编辑于2022年,星期日第十一章 信息安全主要内容:主要内容:主要内容:主要内容:11.1 11.1 信息安全概述信息安全概述11.2 11.2 计算机病毒及其防治计算机病毒及其防治 11.3 11.3 信息安全相关技术信息安全相关技术 11.4 11.4 系统更新与系统还原系统更新与系统还原11.5 11.5 网络社会责任与计算机职业道德规范网络社会责任与计算机职业道德规范第2页,共37页,编辑于2022年,星期日11.1 信息安全概述 信息安全是指信息在存储、传输和处理中确保其完整性、保信息安全是指信息在存储、传输和处理中确保其完整性、保密性和可用性,防止信息被故意的或偶然的非法授权泄漏、篡改、密性和可用性,防止信息被故意的或偶然的非法授权泄漏、篡改、破坏或信息被非法的辨识、控制。破坏或信息被非法的辨识、控制。v 基于信息安全属性基于信息安全属性 完整性完整性:完整性是指信息在传输、交换、存储和处理过程中不:完整性是指信息在传输、交换、存储和处理过程中不被偶然或蓄意地删除、修改、伪造等破坏的特性。即保持信息的被偶然或蓄意地删除、修改、伪造等破坏的特性。即保持信息的原样性。原样性。保密性保密性:保密性是指保证关键信息和敏感信息不被非授权者获取、解:保密性是指保证关键信息和敏感信息不被非授权者获取、解析或使用。析或使用。可用性可用性:可用性是指得到授权的实体在需要时能够访问为其提供:可用性是指得到授权的实体在需要时能够访问为其提供的数据资源和得到服务。的数据资源和得到服务。第3页,共37页,编辑于2022年,星期日v 基于面向网络应用的分层思想基于面向网络应用的分层思想 内容安全内容安全:保证信息在传输过程中不被非法修改和阻断,保证信息内容:保证信息在传输过程中不被非法修改和阻断,保证信息内容的真实性。的真实性。数据安全数据安全:保证数据在一个可信的环境中存储、传输,不会被非法修:保证数据在一个可信的环境中存储、传输,不会被非法修改,数据源头和目标不被否认。改,数据源头和目标不被否认。系统安全系统安全:指主机操作系统本身的安全,如系统中用户帐号和口令的:指主机操作系统本身的安全,如系统中用户帐号和口令的设置,文件和目录存取权限的设置、系统安全管理设置、服务程序使用设置,文件和目录存取权限的设置、系统安全管理设置、服务程序使用管理等保障安全的措施。保证系统正常运行,不会被非授权人恶意利用。管理等保障安全的措施。保证系统正常运行,不会被非授权人恶意利用。实体安全实体安全:也称为物理安全,主要指因为主机、计算机网络的硬件设备、:也称为物理安全,主要指因为主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄露、丢失或服务中断各种通信线路和信息存储设备等物理介质造成的信息泄露、丢失或服务中断等不安全因素。产生的原因包括:电磁辐射、搭线窃听、盗用、偷窃、硬件等不安全因素。产生的原因包括:电磁辐射、搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。故障、超负荷、火灾及自然灾害等。第4页,共37页,编辑于2022年,星期日可信计算机安全评价标准可信计算机安全评价标准可信计算机安全评价标准可信计算机安全评价标准TCSECTCSEC是第一个计算机安全评估的正式标准。是第一个计算机安全评估的正式标准。19701970年由美国国防科学委员会提出,年由美国国防科学委员会提出,19851985年年1212月由美国国防部公布。月由美国国防部公布。该标准将计算机系统的安全分该标准将计算机系统的安全分4 4个等级、个等级、7 7个级别。个级别。D D级代表最低保护级代表最低保护,计算机不受任何保护,安全性不可信。如,计算机不受任何保护,安全性不可信。如MS-MS-DOSDOS。C C级代表可信安全级代表可信安全,分两个子类。,分两个子类。C1C1是自主权安全保护,早期的是自主权安全保护,早期的UNIXUNIX属于这级保护;属于这级保护;C2C2是受控制的存取保护。是受控制的存取保护。windows 2000 windows 2000 和和LinuxLinux系统的系统的某些执行方法符合某些执行方法符合C2C2级别。级别。B B级代表完全可信安全级代表完全可信安全,分三个子类。,分三个子类。B1B1为标记安全保护;为标记安全保护;B2B2为结构安为结构安全保护;全保护;B3B3为安全域保护。为安全域保护。A1A1级代表最高安全系统等级级代表最高安全系统等级,这类系统可建立在具有结构、规范和信这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。息流密闭的形式模型基础之上。第5页,共37页,编辑于2022年,星期日11.2.1 11.2.1 计算机病毒基本知识计算机病毒基本知识1.1.计算机病毒的定义计算机病毒的定义 破坏计算机功能或者数据,影响计算机使用,并且能够自我复破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。制的一组计算机指令或者程序代码。q 计算机病毒代码进入内存后才能传染和破坏计算机病毒代码进入内存后才能传染和破坏q 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制2.2.计算机病毒的特点计算机病毒的特点可执行性可执行性传染性传染性隐蔽性和潜伏性隐蔽性和潜伏性可触发性可触发性衍生性衍生性 寄生性寄生性 11.2 计算机病毒及其防治第6页,共37页,编辑于2022年,星期日3.3.计算机病毒的分类计算机病毒的分类v传统单机病毒传统单机病毒-病毒攻击的主要对象是单机环境下的计算机系统,一病毒攻击的主要对象是单机环境下的计算机系统,一般通过软盘或光盘来传播,病毒大都寄生在文件内,般通过软盘或光盘来传播,病毒大都寄生在文件内,这种病毒现在仍然存在并威胁着计算机系统的安全这种病毒现在仍然存在并威胁着计算机系统的安全v现代网络病毒现代网络病毒-网络环境下的病毒主要通过计算机网络来传播,病毒网络环境下的病毒主要通过计算机网络来传播,病毒程序一般利用了操作系统的漏洞,通过电子邮件和恶程序一般利用了操作系统的漏洞,通过电子邮件和恶意网页浏览等方式来传播意网页浏览等方式来传播第7页,共37页,编辑于2022年,星期日传统单机病毒的分类-根据病毒寄生方式的不同,分为以下四种类型根据病毒寄生方式的不同,分为以下四种类型引导型病毒引导型病毒 :寄生在磁盘的引导区或硬盘的主引导:寄生在磁盘的引导区或硬盘的主引导扇区扇区文件型病毒:寄生在可执行文件内的计算机病毒文件型病毒:寄生在可执行文件内的计算机病毒宏病毒宏病毒 :一般指寄生在:一般指寄生在OfficeOffice文档上的宏代码文档上的宏代码混合型病毒:同时具有引导型和文件型病毒的寄生方式混合型病毒:同时具有引导型和文件型病毒的寄生方式第8页,共37页,编辑于2022年,星期日现代网络病毒的分类-根据网络病毒破坏机制的不同,分为两类:根据网络病毒破坏机制的不同,分为两类:蠕虫病毒蠕虫病毒-蠕虫病毒以计算机为载体,以网络为攻击对象,利蠕虫病毒以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动地启动病毒程序另一个结点,并且能够自动地启动病毒程序-消耗本机资源,浪费网络带宽,造成系统瘫痪消耗本机资源,浪费网络带宽,造成系统瘫痪木马病毒木马病毒-一般通过电子邮件、即时通信工具和恶意网页等一般通过电子邮件、即时通信工具和恶意网页等方式感染用户的计算机,多数都是利用了操作系统方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。中存在的漏洞。第9页,共37页,编辑于2022年,星期日11.2.2 计算机病毒的防治1.计算机病毒的预防计算机病毒的预防 病毒防治的关键是做好预防工作病毒防治的关键是做好预防工作 及时打补丁及时打补丁 安装杀毒软件安装杀毒软件安装防火墙安装防火墙切断病毒入侵的途径切断病毒入侵的途径第10页,共37页,编辑于2022年,星期日切断病毒入侵的途径切断病毒入侵的途径 不要运行来历不明的程序;不要运行来历不明的程序;在网络浏览时,谨慎安装插件程序;在网络浏览时,谨慎安装插件程序;不要访问有诱惑性的恶意网页;不要访问有诱惑性的恶意网页;不要随意点击聊天软件发送来的超级链接不要随意点击聊天软件发送来的超级链接 不要使用不要使用U U盘的自动打开功能,不要双击盘的自动打开功能,不要双击U U盘的盘符,最好通过资源管理盘的盘符,最好通过资源管理器打开。使用器打开。使用U U盘前最好对其进行检查并杀毒。盘前最好对其进行检查并杀毒。注意电子邮件安全,不要在网络中公开自己关键的邮箱地址,注意电子邮件安全,不要在网络中公开自己关键的邮箱地址,不要轻易打开来历不明的电子邮件附件,对陌生人的邮件直接删不要轻易打开来历不明的电子邮件附件,对陌生人的邮件直接删除。除。不要使用盗版游戏软件。不要使用盗版游戏软件。对执行重要工作的机器专机专用,定期做好备份,减少损失。对执行重要工作的机器专机专用,定期做好备份,减少损失。当用户的计算机发现病毒或异常时应立刻断网,以防计算机受到更当用户的计算机发现病毒或异常时应立刻断网,以防计算机受到更多的感染。多的感染。定期注意对杀毒软件进行升级服务,对病毒库进行更新。定期注意对杀毒软件进行升级服务,对病毒库进行更新。第11页,共37页,编辑于2022年,星期日2.2.计算机病毒的清除计算机病毒的清除 使用杀毒软件使用杀毒软件-常用的杀毒软件有常用的杀毒软件有金山毒霸金山毒霸 (http:/http:/)瑞星杀毒软件(瑞星杀毒软件(http:/http:/)诺顿防毒软件(诺顿防毒软件(http:/http:/)江民杀毒软件(江民杀毒软件(http:/http:/)卡巴斯基卡巴斯基 ( )使用专杀工具使用专杀工具手动清除病毒手动清除病毒计算机、网络和信息是不可分割的整体,如果能够保障计算机的安全和网络的安全,就可以保障和实现信息的安全。第12页,共37页,编辑于2022年,星期日11.3 信息安全相关技术11.3.1 11.3.1 数据加密技术数据加密技术11.3.2 11.3.2 数字签名技术数字签名技术11.3.3 11.3.3 数字证书数字证书11.3.4 11.3.4 防火墙技术防火墙技术11.3.5 11.3.5 黑客攻防技术黑客攻防技术第13页,共37页,编辑于2022年,星期日11.3.1 数据加密技术 数据加密就是将被传输的数据转换成表面上杂乱无章的数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取者得到的是毫无意义的数据。而非法窃取者得到的是毫无意义的数据。两种加密体系两种加密体系对称密钥密码体系对称密钥密码体系(密钥密码体系密钥密码体系)非对称密钥密码体系非对称密钥密码体系(公钥密钥体系公钥密钥体系)第14页,共37页,编辑于2022年,星期日1.1.数据加密技术数据加密技术加密技术加密算法密钥明文明文-没有加密的原文没有加密的原文 密文密文-原文经过加密原文经过加密加密密钥加密密钥-一串数字一串数字 加密算法加密算法-一个数学函数一个数学函数密文通过解密算法与解密密钥还原为明文密文通过解密算法与解密密钥还原为明文 解密密钥解密密钥加密密钥加密密钥明文明文加密算法加密算法明文明文密文密文解密算法解密算法窃取者窃取者发送发送接收接收第15页,共37页,编辑于2022年,星期日2.2.对称密钥密码体系对称密钥密码体系加密密钥与解密密钥使用相同的算法加密密钥与解密密钥使用相同的算法明文明文明文明文发送发送明文明文明文明文密文密文接收接收n个用户的网络,需要n(n1)/2个密钥 第16页,共37页,编辑于2022年,星期日3.3.非对称密钥密码体系非对称密钥密码体系明文明文明文明文其他人其他人明文明文明文明文密文密文本人本人公共密钥公共密钥PKPK私有密钥私有密钥SK SK 加密密钥与解密密钥使用不同的密钥第17页,共37页,编辑于2022年,星期日11.3.2 数字签名技术概念概念数字签名数字签名(Digital Signature)(Digital Signature)就是通过密码技术对电子文档就是通过密码技术对电子文档形成的签名形成的签名,类似现实生活中的手写签名类似现实生活中的手写签名,但它并不是手写签名但它并不是手写签名的数字图像化的数字图像化,而是加密后得到的一串数据。而是加密后得到的一串数据。目的目的保证发送信息的真实性和完整性,解决网络通信中双方身份保证发送信息的真实性和完整性,解决网络通信中双方身份的确认,防止欺骗和抵赖行为的发生。的确认,防止欺骗和抵赖行为的发生。方法方法采用非对称加密方式,发送方用自己的私钥来加密,接收方采用非对称加密方式,发送方用自己的私钥来加密,接收方则利用发送方的公钥来解密。则利用发送方的公钥来解密。第18页,共37页,编辑于2022年,星期日1.1.数字签名数字签名数字签名数字签名接收方能够接收方能够确认发送者的身份确认发送者的身份发送方不能抵赖发送方不能抵赖接收方不能伪造报文接收方不能伪造报文第19页,共37页,编辑于2022年,星期日11.3.3 数字证书概念概念数字证书就是包含了用户的身份信息数字证书就是包含了用户的身份信息,由权威认证中心签发由权威认证中心签发,主要用于数字签名的一个数据文件主要用于数字签名的一个数据文件,相当于一个网上身份证相当于一个网上身份证,能够能够帮助网络上各终端用户表明自己的身份和识别对方身份。帮助网络上各终端用户表明自己的身份和识别对方身份。数字证书的内容数字证书的内容 -在国际电信联盟在国际电信联盟ITUITU制定的标准中,数字证书包含了申请者和制定的标准中,数字证书包含了申请者和颁发者的内容颁发者的内容数字证书的作用数字证书的作用用于实现数字签名和信息的保密传输用于实现数字签名和信息的保密传输数字证书的管理数字证书的管理 由由CACA颁发和管理,分为个人数字证书和单位数字证书颁发和管理,分为个人数字证书和单位数字证书第20页,共37页,编辑于2022年,星期日安全问题及相应对策安全问题及相应对策对来访的流量进行对来访的流量进行过滤和限制过滤和限制未经授权未经授权擅自访问擅自访问冒名发送数据冒名发送数据或发送后抵赖或发送后抵赖数据被泄露数据被泄露或篡改或篡改 加密数据以防非加密数据以防非法读取或篡改法读取或篡改对称加密对称加密非对称加密非对称加密对信息的发送者进对信息的发送者进行身份验证行身份验证数字签名数字签名身份认证身份认证第21页,共37页,编辑于2022年,星期日11.3.4 防火墙技术1.1.防火墙概述防火墙概述防火墙是设置在被保护的内部网络和外部网络之防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合间的软件和硬件设备的组合对内部和外部网络之间的通信进行控制对内部和外部网络之间的通信进行控制通过监测和限制跨越防火墙的数据流,尽可能地对通过监测和限制跨越防火墙的数据流,尽可能地对外部网络屏蔽网络内部的结构、信息和运行情况外部网络屏蔽网络内部的结构、信息和运行情况是一种行之有效的网络安全技术是一种行之有效的网络安全技术第22页,共37页,编辑于2022年,星期日防火墙防火墙是一个分离器、一个限制器、也是一个分是一个分离器、一个限制器、也是一个分析器,有效地监控了内部网和析器,有效地监控了内部网和InternetInternet之间的任之间的任何活动,保证了内部网络的安全。何活动,保证了内部网络的安全。将局域网络放置于防火墙之后可将局域网络放置于防火墙之后可以有效阻止来自外界的攻击。以有效阻止来自外界的攻击。第23页,共37页,编辑于2022年,星期日2.2.防火墙的主要类型防火墙的主要类型 包过滤防火墙包过滤防火墙在网络层对数据包进行分析、选择和过滤在网络层对数据包进行分析、选择和过滤应用代理防火墙应用代理防火墙 网络内部的客户不直接与外部的服务器通信。防火墙网络内部的客户不直接与外部的服务器通信。防火墙内外计算机系统间应用层的连接由两个代理服务器之内外计算机系统间应用层的连接由两个代理服务器之间的连接来实现。间的连接来实现。状态检测防火墙状态检测防火墙 在网络层由一个检查引擎截获数据包并抽取出与应用在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝是接受还是拒绝 。第24页,共37页,编辑于2022年,星期日3.3.包过滤防火墙包过滤防火墙在网络层对数据包进行分析、选择和过滤。第25页,共37页,编辑于2022年,星期日4.4.防火墙的局限性防火墙的局限性 防火墙防外不防内防火墙防外不防内 防火墙很难解决内部网络人员的安全问题防火墙很难解决内部网络人员的安全问题 防火墙难于管理和配置,容易造成安全漏洞防火墙难于管理和配置,容易造成安全漏洞 由于防火墙的管理和配置相当复杂,对防火墙管由于防火墙的管理和配置相当复杂,对防火墙管理人员的要求比较高,除非管理人员对系统的各理人员的要求比较高,除非管理人员对系统的各个设备(如路由器、代理服务器、网关等)都有个设备(如路由器、代理服务器、网关等)都有相当深刻的了解,否则在管理上有所疏忽是在所相当深刻的了解,否则在管理上有所疏忽是在所难免的。难免的。第26页,共37页,编辑于2022年,星期日 -网网上上邻邻居居属属性性网网络络连连接接,打打开开“本本地地连连接接 属属性性”对话框对话框 -切切换换到到“高高级级”选选项项卡卡,选选中中“通通过过限限制制或或阻阻止止来来自自InternetInternet的的对对此此计计算算机机的的访访问问来来保保护护我我的的计计算算机机和和网网络络”复选框复选框 -单击单击“确定确定”。5.5.利用系统自带的利用系统自带的InternetInternet连接防火墙连接防火墙(ICF)(ICF)功能功能第27页,共37页,编辑于2022年,星期日11.3.5 黑客攻防技术黑客攻防技术网络黑客(网络黑客(HackerHacker)一般指的是计算机网络的非法)一般指的是计算机网络的非法入侵者入侵者大都为程序员大都为程序员精通计算机技术和网络技术精通计算机技术和网络技术了解系统的漏洞及其原因所在了解系统的漏洞及其原因所在喜欢非法闯入并以此作为一种智力挑战喜欢非法闯入并以此作为一种智力挑战有些黑客仅仅是为了验证自己的能力而非法闯入,并不会有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破坏作用,但也有很多黑客非对信息系统或网络系统产生破坏作用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。心理而恶意毁坏某个信息系统等。第28页,共37页,编辑于2022年,星期日1.1.黑客的攻击步骤及攻击方式黑客的攻击步骤及攻击方式黑客的攻击步骤黑客的攻击步骤 信息收集信息收集 通常利用相关的网络协议或实用程序来收集通常利用相关的网络协议或实用程序来收集 探测分析系统的安全弱点探测分析系统的安全弱点 实施攻击实施攻击 黑客的攻击方式黑客的攻击方式 密码破解密码破解 IPIP嗅探(嗅探(SniffingSniffing)与欺骗)与欺骗(Spoofing)(Spoofing)系统漏洞系统漏洞 端口扫描端口扫描第29页,共37页,编辑于2022年,星期日2.2.防止黑客攻击的策略防止黑客攻击的策略 数据加密数据加密 -保护系统的数据、文件、口令和控制信息等保护系统的数据、文件、口令和控制信息等 身份验证身份验证-对用户身份的正确识别与检验对用户身份的正确识别与检验建立完善的访问控制策略建立完善的访问控制策略 -设置入网访问权限、网络共享资源的访问权限、目录安全设置入网访问权限、网络共享资源的访问权限、目录安全等级控制等级控制 审计审计 -记录系统中和安全有关的事件记录系统中和安全有关的事件,保留日志文件保留日志文件其他安全措施其他安全措施-安装具有实时检测、拦截和查找黑客攻击程序用的工具软件,安装具有实时检测、拦截和查找黑客攻击程序用的工具软件,做好系统的数据备份工作,及时安装系统的补丁程序做好系统的数据备份工作,及时安装系统的补丁程序 第30页,共37页,编辑于2022年,星期日3.3.屏蔽不需要的服务组件屏蔽不需要的服务组件 控控制制面面板板管管理理工工具具双双击击“服服务务”打打开开“服服务务”窗窗口口,需需要要禁禁止止的的服服务务项项上上单单击击右右键键,打打开开属属性性,在在“启启动动类类型型”下拉菜单中提供三种启动方式,选择下拉菜单中提供三种启动方式,选择“禁止禁止”ClipbookClipbook;err err reporting reporting serviceservice;fast fast user user switching switching compatibilitycompatibility;imapi imapi cd_burning cd_burning com com serviceservice;indexing indexing serviceservice;remote remote registry(*)registry(*);ssdp ssdp discovery discovery serviceservice;terminal terminal serviceservice;uninterruptible power supply.uninterruptible power supply.第31页,共37页,编辑于2022年,星期日11.4 系统更新与系统还原v系统更新系统更新 -为了堵塞操作系统的漏洞,最大限度地减少病毒和为了堵塞操作系统的漏洞,最大限度地减少病毒和其他安全威胁对计算机的攻击,可以使用其他安全威胁对计算机的攻击,可以使用WindowsWindows的的“系统更新系统更新”功能,从微软的功能,从微软的UpdateUpdate网站上及时进行更新服网站上及时进行更新服务。通常的做法是打开系统务。通常的做法是打开系统“自动更新自动更新”设置。设置。-进行进行“自动更新自动更新”的步骤如下:的步骤如下:选择选择“开始开始”“控制面板控制面板”中中“安全中心安全中心”;单击单击“启用自动更新启用自动更新”按钮,然后双击按钮,然后双击“自动更新自动更新”图标;图标;选择选择“自动(建议)自动(建议)”单选项;单选项;第32页,共37页,编辑于2022年,星期日v 系统还原系统还原 当当计计算算机机系系统统受受到到了了病病毒毒侵侵犯犯或或出出现现了了问问题题无无法法正正常常工工作作时时,可可以以使使用用Windows Windows XP XP 系系统统还还原原功功能能对对计计算算机机系系统统进进行行恢恢复复。系系统统还还原原还还可以跟踪和更正对计算机进行的有害破坏。可以跟踪和更正对计算机进行的有害破坏。使用系统创建还原点的步骤使用系统创建还原点的步骤 选择执行选择执行“开始开始”“所有程序所有程序”“附件附件”“系统工具系统工具”中的中的“系统还原系统还原”命令;命令;选择选择“创建一个还原点创建一个还原点”单选项单选项;如果用户在系统发生故障之前已创建了系统还原点,当发生系统如果用户在系统发生故障之前已创建了系统还原点,当发生系统故障时,就可以利用创建的还原点,将系统恢复到原来的某个状态。故障时,就可以利用创建的还原点,将系统恢复到原来的某个状态。第33页,共37页,编辑于2022年,星期日11.5 网络道德与计算机安全法律法规11.5.1 11.5.1 网络道德建设网络道德建设 11.5.2 11.5.2 国家有关计算机安全的法律法规国家有关计算机安全的法律法规第34页,共37页,编辑于2022年,星期日11.5.1 网络道德建设 处理好以下几个关系处理好以下几个关系 虚拟空间与现实空间的关系虚拟空间与现实空间的关系 网络道德与传统道德的关系网络道德与传统道德的关系 个人隐私与社会监督个人隐私与社会监督 信息共享与信息所有信息共享与信息所有 第35页,共37页,编辑于2022年,星期日11.5.2 国家有关计算机安全的法律法规国家有关计算机安全的法律法规国家有关计算机安全的法律法规知识产权知识产权知识产权是指人类通过创造性的智力劳动而获得的一知识产权是指人类通过创造性的智力劳动而获得的一项智力性的财产权。项智力性的财产权。第36页,共37页,编辑于2022年,星期日基本要求基本要求了解信息安全与计算机安全、网络安全的联系及区别了解信息安全与计算机安全、网络安全的联系及区别了解信息安全技术在网络信息安全中的作用了解信息安全技术在网络信息安全中的作用了解网络信息安全的解决方案及个人网络信息安全策略了解网络信息安全的解决方案及个人网络信息安全策略了解计算机病毒的概念、种类、主要传播途径及预防措施了解计算机病毒的概念、种类、主要传播途径及预防措施了解病毒防范的基本方法了解病毒防范的基本方法理解使用计算机技术时应该遵守的道德规范及应该具备的防护意识理解使用计算机技术时应该遵守的道德规范及应该具备的防护意识第37页,共37页,编辑于2022年,星期日

    注意事项

    本文(第10章,信息系统安全与道德PPT讲稿.ppt)为本站会员(石***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开