《大学信息技术基础与应用》 第四章_第1页
《大学信息技术基础与应用》 第四章_第2页
《大学信息技术基础与应用》 第四章_第3页
《大学信息技术基础与应用》 第四章_第4页
《大学信息技术基础与应用》 第四章_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

04模块四甲不离将身——计算机信息安全与防护穿金甲,持雕戈 ——网络安全与防御任务一给信息加把锁 ——数据加密与备份任务二打造强大的免疫系统 ——计算机病毒防治任务三守规矩,成方圆 ——合理规范使用计算机网络任务四2018年2月,在韩国举办的平昌冬季奥林匹克运动会遭到不明身份的黑客攻击。根据分析来看,此次攻击的主要目的是破坏冬奥会的顺利举行,并没有发现其他企图。分析人员在分析攻击样本后表示,对此次攻击的源头与攻击者身份难以下定论。由此可以看出,随着新一代信息技术的快速发展、网络和数据服务及应用的爆发式增长,全球网络安全生态系统正在面临越来越多的风险和问题,如黑客攻击、勒索病毒、电信诈骗、数据泄露、网络暴力等。因此,我们应更多地了解网络安全的相关知识,并掌握一定的网络安全技术,为构造安全、稳定的网络环境贡献自己的力量。一、网络安全概述1.网络安全的定义网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然或者恶意的破坏、更改和泄露,系统能够连续、可靠、正常地运行,网络服务不中断。我国自2017年6月1日起正式实施的《中华人民共和国网络安全法》中也对网络安全赋予了更加明确的定义:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。从本质上来讲,网络安全就是网络上的信息系统安全,包括系统安全运行和系统信息安全保护两个方面。其中:信息系统的安全运行是信息系统提供有效服

务(即可用性)的前提;信息的安全保护主要是确保数据信息的保密性和完整性。2.网络安全的内容网络安全涉及的内容包括技术和管理等多个方面,需要相互补充、综合协同防范。其中:技术方面主要侧重于防范外部非法攻击,管理方面则侧重于内部人为因素的管理。从层次结构上,可将网络安全的内容概括为以下5个方面。又称物理安全,包括环境安全、设备安全和介质安全等,是指保护网络设备、设施及其他介质免遭火灾、水灾、地震、有害气体和其他环境事故破坏的措施及过程。(1)实体安全(2)系统安全包括网络系统安全、操作系统安全和数据库系统安全等,是指根据系统的特点、条件和管理要求,有针对性地为系统提供安全策略机制及保障措施、安全管理规范和要求、应急修复方法等。从层次结构上,可将网络安全的内容概括为以下5个方面。(3)运行安全包括相关系统的运行安全和访问控制安全,如用防火墙进行内外网隔离、访问控制等。具体来说,运行安全包括应急处置机制和配套服务、网络系统安全性监测、内外网的隔离机制、网络安全产品运行监测、系统升级和补丁处理、最新安全漏洞的跟踪、系统的定期检查和评估、安全审计、网络安全咨询、灾难恢复机制与预防、系统改造等。(4)应用安全由应用软件平台安全和应用数据安全两部分组成。具体来说,应用安全包括业务数据的安全检测与审计,系统的可靠性和可用性测试,数据资源访问控制验证测试和数据保密性测试,数据的唯一性、一致性和防冲突检测,实体的身份鉴别与检测,业务应用软件的程序安全性测试与分析,业务数据的备份与恢复机制的检查等。(5)管理安全又称安全管理,涉及法律法规、政策策略、规范标准、人员、设备、软件、操作、文档、数据、机房、运营、应用系统、安全培训等各个方面。它主要是指与人员、网络系统和应用与服务等安全管理相关的各种法律、法规、政策、策略、机制、规范、标准、技术手段和措施等。3.网络安全的现状(1)法律法规滞后,安全管理水平和意识薄弱网络安全保护方面的法律法规和管理政策等尚不完善或相对滞后,用户的网络安全意识、机构和企业的安全管理水平有待加强。(2)政府与企业的侧重点及要求不一致政府注重信息资源及网络安全的可管性和可控性;企业则注重其经济效益、可用性和可靠性。但网络安全涉及硬件、软件、数据、服务等多个方面的内容,其防范和治理不可能只依赖政府或企业单方面的努力,推进政府、企业、行业协会等相关机构的协作非常重要,但在具体实践中也面临着诸多挑战。(3)网络系统时刻面临各种安全威胁计算机网络和移动网络的开放性、交互性和分散性等特点,以及系统自身存在的安全漏洞和缺陷,致使网络系统面临各种威胁和风险,时常受到侵扰和攻击,影响正常的网络应用和服务。(4)个人隐私信息泄露极易发生大数据时代的来临,不仅带来了全方位的社会变革,同时也带来了新的安全挑战,数据泄露、数据滥用、隐私安全等问题屡见不鲜。例如,移动互联网应用程序(App)强制授权、过度索权、超范围收集个人信息等现象大量存在,违法违规使用个人信息的问题尤其突出。(4)网络安全技术和手段相对滞后相对于新出现的各种网络安全问题,以及移动互联网、云计算、大数据、物联网、区块链等新技术催生的安全需求,网络安全技术的研发和更新还略显滞后,网络安全防护手段有待加强。4.网络安全受到的威胁网络安全威胁是指对网络系统的网络服务、网络信息的保密性和可用性产生不利影响的各种因素。它来自两个方面:网络本身的不可靠性和脆弱性人为破坏,这也是网络安全的最大威胁(1)物理威胁在网络中是最难控制的,它可能来源于外界有意或无意的破坏,有时可以造成致命的系统破坏。因此,防范物理威胁十分重要。但在网络管理和维护中很多物理威胁往往被忽略,如网络设备被盗等。另外,在更换设备时,注意销毁无用系统信息也很重要。例如,在更换硬盘时,必须对不用的硬盘进行格式化处理,因为利用数据恢复软件可以很容易地获取之前从硬盘上删除的文件。(2)操作系统缺陷很多操作系统在安装时都存在端口开放、无认证服务和初始化配置等问题,而这些又是操作系统自带的系统应用程序,如果这些应用程序有安全缺陷,那么系统就会处于不安全状态,这将极大地影响系统的信息安全。(3)网络协议缺陷TCP/IP协议在最初设计时并没有把安全作为考虑重点,而几乎所有的应用协议都是基于TCP/IP协议的,因此各种网络低层协议本身的缺陷将极大地影响上层应用的安全。(4)体系结构缺陷在实际应用中,大多数体系结构的设计和实现都存在着安全问题,即使是非常完善的安全体系结构,也有可能因为一个小小的编程缺陷而被攻击。另外,网络体系中的各种构件如果缺乏密切的配合,也容易导致整个系统被击破。(5)黑客程序黑客的原意是指具有高超编程技术的人,而现在泛指那些强行闯入系统或以某种恶意的目的破坏系统的人。黑客程序是一类专门用于通过网络对远程计算机设备进行攻击,进而控制、窃取、破坏信息的软件程序。(6)恶意代码泛指所有恶意的程序代码,是一种可造成目标系统信息泄露和资源滥用、破坏系统的完整性及可用性、违背目标系统安全策略的程序代码。它包括计算机病毒、网络蠕虫、特洛伊木马、后门、僵尸程序、逻辑炸弹等。恶意代码具有两个显著的特点:非授权性和破坏性。二、网络攻击的常用手段指获取用户的账号后,攻击者利用专门的软件强行破解用户口令,然后使用这些合法用户的账号和口令登录到目的主机再实施攻击活动。1.口令入侵特洛伊木马程序可以直接侵入用户计算机并进行破坏,常被伪装成工具程序或游戏等诱使用户打开或下载。一旦用户打开或执行了这些程序,特洛伊木马就会留在用户的计算机中。当用户连接到因特网上时,报告用户的IP地址及预先设定的端口给攻击者。攻击者在收到信息后,利用预先潜伏的程序就达到控制用户计算机的目的。2.放置特洛伊木马程序攻击者使用一些邮件炸弹软件或CGI(通用网关接口)程序向目的邮箱发送大量内容重复、无用的垃圾邮件,使目的邮箱被撑爆而无法使用。攻击者还可能佯装系统管理员,给用户发送邮件要求其修改口令或在貌似正常的附件中加载病毒或木马程序。3.电子邮件攻击是主机的一种工作模式。在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,不管这些信息的发送方和接收方是谁。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,攻击者会在两端之间进行数据监听。此时,若两台主机进行通信的信息没有加密,只要使用某些网络监听工具,就可轻而易举地截取包括口令和账号在内的信息资料。4.网络监听漏洞是在硬件、软件、协议的具体实现和系统安全策略,以及人为因素等方面上存在的缺陷,是受限制的计算机、组件、应用程序或其他联机资源无意中留下的不受保护的入口点,从而可以使攻击者能够在未经授权的情况下访问或破坏系统。5.安全漏洞攻击偷取特权是指攻击者利用各种特洛伊木马程序、后门程序和导致缓冲区溢出的程序进行攻击。前者可使攻击者非法获得对用户机器的完全控制权,后者可使攻击者获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效,危害性极大。6.偷取特权攻击者在突破一台主机后,往往以此主机作为根据地去攻击其他主机,以隐蔽其入侵路径,避免留下蛛丝马迹。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机,也可以通过IP欺骗和主机信任关系,攻击其他网络的主机。7.通过一个节点来攻击其他节点攻击者也会利用操作系统提供的缺省账户和口令进行攻击。例如,许多UNIX主机都有FTP和Guest等缺省账户(其口令和账户名相同),有的账户甚至没有口令。对于这类攻击,只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户设置口令,一般都能防范。8.利用账号进行攻击三、常用的网络安全技术密码及加密技术是网络信息安全的核心。使用密码及加密技术,可以将机密、敏感的信息变换成难以读懂的乱码型文字,以达到两个目的:使不知道如何解密的人无法读懂密文中的信息;使他人无法伪造或篡改密文信息。1.密码及加密技术防火墙是用来阻挡网络外部不安全因素影响的内部网络屏障,其目的是防止外部网络用户未经授权的访问。相当于在网络边界构造了一个保护层,并强制所有的访问都必须经过该保护层,并在此进行检查和连接,只有被授权的通信才能通过,从而使内部网络和外部网络在一定意义上隔离,以防止外部用户非法使用内部资源及敏感数据失窃,同时保护内部网络设备不被破坏。2.防火墙技术VPN(virtualprivatenetwork,虚拟专用网)技术是一种利用公用网络来构建私有专用网络的技术。VPN采用了多种安全机制,如隧道技术、加密caidan解密技术、密钥管理技术、身份认证技术等,确保信息在公众网络中传输时不被窃取,或是即使被窃取了,对方亦无法正确地读取所传送的资料。不仅可以用于移动用户的因特网接入,也可用于实现企业网站之间的安全通信。3.

VPN技术由于计算机病毒具有较大的危害性,给网络用户带来极大的麻烦,因此,很多机构和计算机安全专家对计算机病毒进行了广泛的研究,从而开发了一系列查、杀、防病毒的工具软件和硬件设备,建立了较为成熟的反病毒机制,使得计算机用户面对病毒时不再束手无策。4.反病毒技术审计实际上是通过事后追查的手段来保证系统的安全。它对涉及系统安全的操作做了一个完整的记录,当有违反系统安全策略的事件发生时,能够有效追查事件发生的地点及过程。审计是操作系统的一个独立过程,它保留的记录包括事件发生的时间、产生这一事件的用户、操作的对象、事件的类型及该事件成功与否等。5.审计和入侵检测入侵检测能够对用户的非法操作或误操作进行实时监控,并将该事件报告给管理员。入侵检测有基于主机和分布式两种方式,通常是与系统的审计功能结合使用的,能够监视系统中的多种事件,包括对系统资源的访问、登录系统操作、修改用户特权文件、改变超级用户或其他用户的口令等。Windows防火墙的作用是在计算机内部程序联网时,防止外部网络攻击用户的计算机。点击此处播放微课1课堂小结网络安全概述2网络攻击的常用手段3常用的网络安全技术2019年10月26日,经第十三届全国人民代表大会常务委员会第十四次会议表决通过,《中华人民共和国密码法》于2020年1月1日起正式实施。这是我国密码领域的首部综合性、基础性法律,旨在促进密码事业发展,保障网络与信息安全。在实际生活中,我们的身份证、银行卡、手机,以及家里用的智能门锁、水卡、电卡、社保卡等,它们的安全使用都需要密码来保驾护航。现在的网上支付系统、5G、区块链、云计算和人工智能等都离不开密码保护。此外,密码还关系到国家的政治安全、经济安全、国防安全和信息安全。由此可见,密码具有十分重要的地位。一、数据加密1.密码学的基本概念密码学就是研究密码的科学,它包括加密变换和解密变换等内容。密码学的发展历史悠久,大致经历了传统密码学(古代密码学)、计算机密码学、现代密码学等阶段。但直到现代计算机技术广泛应用后,密码技术才得到了快速发展和广泛应用。密码学包括密码编码学和密码分析学,二者相辅相成、互相促进。密码编码学主要研究密码变化的规律并用于编制密码,以保护秘密信息,实现对信息的保密密码分析学主要研究密码变化的规律并用于分析(解释)密码,以获取信息情报,实现对信息的解密典型的密码系统如图所示。首先,发送方和接收方通过安全信道获得一对用于加密和解密的密钥;然后发送方用加密密钥将明文加密为密文,通过公共信道传输到接收方;接收方用相应的解密密钥对密文进行解密,恢复出原始明文。(1)明文(plaintext):信息的原文,也称明码,常用M或P表示。它是需要被隐藏和保护的数据,可能是比特流、文本文件、位图、数字化的语音流,或者数字化的视频、图像等。(2)密文(ciphertext):明文经过变换后的信息,一般是难以识别的,常用C表示。(3)密钥(key):进行数据加密或解密时所使用的一种专用信息(工具),可看作密码中的参数,常用K表示。加密时使用的密钥称为加密密钥;解密时使用的密钥称为解密密钥。(4)密码算法(algorithm):加密变换和解密变换的一些公式、法则或程序,多数情况下是一些数学函数。密码算法规定了明文和密文之间的变换规则。加密时使用的算法称为加密算法;解密时使用的算法称为解密算法。(5)加密(encryption):将明文变换成密文。数据加密过程,就是利用加密密钥对明文按照加密算法的规则进行变换,从而得到密文的过程。(6)解密(decryption):将密文还原为明文。数据解密过程,就是利用解密密钥对密文按照解密算法的规则进行变换,从而得到明文的过程。2.密码体制密码系统是由明文、密文、密钥和算法组成的可对信息进行加密和解密的系统,也称为密码体制。密码学发展至今,有两大类密码体制:一类是对称密码体制,一类是非对称密码体制(或称公开密钥密码体制)。一个密码体制由算法和密钥两个基本组件构成。早期的密码技术,

其安全性依赖于算法;而现代的密码技术,其算法可以公开,安全性完全依

赖于密钥,称为基于密钥的算法。1)对称密码体制如果一个密码系统的加密密钥和解密密钥相同,或者加密密钥和解密密钥可以从对方推导出来,这样的密码体制称为对称密码体制。在对称密码体制中,最为著名的是DES和AES。(1)DES(dataencryptionstandard,数据加密标准)是一种使用密钥加密的块密码,1976年被美国联邦政府的国家标准局确定为联邦信息处理标准(FIPS)。DES通过一系列复杂的操作将固定长度的明文变成同样长度的密文,是一种典型的块密码。对于DES来说,其块长度是64位,密钥表面上是64位的,但实际上只有其中的56位被用于算法,其余的8位被用于奇偶校验,并在算法中被丢弃。因此,DES的有效密钥长度是56位。(2)AES(advancedencryptionstandard,高级加密标准)是美国国家标准与技术研究院(NIST)经过多年征集和选拔在2000年10月确定的一种新的密码,用来替代原先的DES。到2006年,AES已然成为对称密钥加密中最流行的算法之一。是一种迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组来加密和解密数据。该算法通过分组密码返回的加密数据的位数与输入数据相同,迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。2)非对称密码体制又称公开密钥密码体制,就是使用不同的加密密钥和解密密钥,是一种“由已知的加密密钥推导出解密密钥在计算上是不可行的”密码体制。公开密钥密码体制中的密钥分为加密密钥和解密密钥,这两个密钥是数学相关的,用加密密钥加密后所得到的信息只能用该用户的解密密钥才能解密。如果只知道其中一个,并不能计算出另外一个。因此,如果公开了一对密钥中的一个,并不会危害到另外一个密钥的秘密性质。其中,公开的密钥称为公钥,不公开的密钥称为私钥。用户A生成一对密钥(包括公钥和私钥)用来对信息进行加密和解密。(1)用户A把其中一个密钥(即公钥)放在可公开的机构或文件中,而另一个密钥(即私钥)由自己保存。其他任何用户都可以收集用户A的公钥。(2)若用户B希望给用户A发送加密信息,用户B可使用用户A的公钥进行加密。(3)当用户A收到这条加密信息时,可以使用自己的私钥进行解密,因为只有用户A才知道自己的私钥,所以其他收到这条加密信息的人无法进行解密。(4)公开密钥密码体制的基本工作原理如下:自公开密钥密码体制问世以来,全世界的学者们提出了很多种公钥加密方法,安全性都是基于复杂的数学难题。其中,最为著名、应用最广泛的是RSA。RSA是1977年由麻省理工学院的三位科学家Rivest、Shamir和Adleman共同提出的,它是第一种既能用于数据加密,又能用于数字签名的公开密钥密码算法。RSA是基于这样一个十分简单的数论事实而设计的:将两个大的素数相乘十分容易,但想分解它们却是十分困难的,因此将乘积公开作为加密密钥。RSA算法易于理解和操作,但速度要比对称算法慢得多,通常只用于加密少量数据。二、数据备份1.数据备份的概念在实际应用中,可能会出现多种情况导致数据丢失,如存储介质损坏、用户误操作、服务器崩溃和人为破坏等。因此,应定期对数据进行备份,以便在出现上述情况时能即时进行数据恢复,将损失降到最低。简单来说,数据备份就是创建数据的副本。2.数据备份的方式(1)依据备份位置,可将其分为:本地备份是指在本地计算机的特定存储介质(包括本地硬盘和与本地计算机直接相连的可移动存储介质)进行的备份;异地备份是指通过网络将文件备份到与本地计算机物理位置上相分离的存储介质(包括网络硬盘和通过网络传输的可移动存储介质)上。(2)依据是否可更新,可将其分为:可更新备份是指将数据备份到可读写的存储介质上,如硬盘、U盘等;不可更新备份是指将数据备份到只读存储介质上,如CD-R光盘。(3)依据是否需要工具软件,可将其分为:动态备份是指利用工具软件,在指定的时间自动备份数据,或在数据发生变化时随时自动备份;静态备份通常为手工备份,如将数据拷贝到另一处进行保存。3.数据备份的策略1)完全备份会将数据进行完整的备份,只要使用备份就可以完全恢复丢失的数据,其恢复时间最短且操作最方便。不足之处:第一,经常进行完全备份,会占用大量的磁盘空间;第二,如果需要备份的数据量很大,所需时间也就很长。2)增量备份指在一次完全备份或上一次增量备份后,以后每次只备份与前一次相比增加或被修改的文件,其备份数据量较小,花费时间较短,对系统负载的压力也较小。缺点是增量备份恢复时间较长。3)差分备份指在上次完全备份后,以后每次只备份与前一次相比增加或被修改的文件。无须每次进行完全备份,备份所需时间较短,且节约磁盘空间。在恢复数据时,只需上一次的完全备份数据和差分备份数据,恢复时间较短。使用Ghost备份系统一使用Ghost还原系统二点击此处播放微课1课堂小结数据加密2数据备份在使用一段时间后,小明发现电脑经常会无缘无故地重新启动,并且运行速度也越来越慢,还发现硬盘中的文件也不时丢失。查阅资料后,他觉得可能是计算机感染了病毒。同学告诉他,360杀毒软件是奇虎360公司出品的一款免费安全软件,利用它可以有效地防范病毒入侵计算机。小明决定安装360杀毒软件进行病毒查杀,并在平时采取防范措施避免计算机感染病毒。一、计算机病毒概述1.计算机病毒的概念计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机正常运行,具有传染性、破坏性并能够进行自我复制的一组计算机指令或者程序代码。由于它像生物病毒一样,因此称为计算机病毒。2.计算机病毒的特点在大多数情况下,计算机病毒不是独立存在的,而是依附(寄生)在其他计算机文件中。(1)寄生性计算机病毒发作时,轻则占用系统资源,影响计算机运行速度;重则删除、破坏和盗取用户计算机中的重要数据,或损坏计算机硬件等。(2)破坏性这是计算机病毒的基本特征。计算机病毒会进行自我繁殖、自我复制,并通过各种渠道(如移动U盘、网络等)传染计算机。(3)传染性病毒入侵计算机后,一般不会马上发作,而是潜伏在计算机中继续进行传播而不被发现。当外界条件满足病毒发生的条件时,病毒才开始破坏活动。例如,“愚人节”病毒的发作条件是愚人节,即每年的4月1日。(4)潜伏性计算机病毒通常寄生在正常的程序之中,或使用正常的文件图标来伪装自己,如伪装成图片、文档或注册表文件等,从而使用户不易发觉。但当用户执行病毒寄生的程序或打开病毒伪装成的文件等时,病毒就会运行,对用户的计算机造成破坏。(5)隐蔽性3.计算机病毒的分类(1)良性病毒:只对系统的正常工作进行干扰,但不破坏磁盘数据和文件。(2)恶性病毒:删除和破坏磁盘数据和文件内容,使系统处于瘫痪状态。按破坏程度分类,可分为:按病毒所依附的媒体类型分类,可分为:(1)引导型病毒:是一种在系统引导时出现的病毒,依托的环境是BIOS中断服务程序。引导型病毒主要感染软盘、硬盘上的引导扇区上的内容,使用户在启动计算机或对软盘等存储介质进行读、写操作时进行感染和破坏活动。(2)文件型病毒:主要感染计算机中的可执行文件,用户在使用某些正常的程序时,病毒被加载并向其他可执行文件传染。例如,宏病毒就是一种寄生于文档或模板的宏中的文件型病毒。(3)混合型病毒:是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了传染途径,既可以感染软盘、硬盘上的引导扇区上的内容,又可以感染可执行文件。按病毒链接方式分类,可分为:(1)源码型病毒主要攻击高级语言编写的源程序,它会将自己插入到系统源程序中,并随源程序一起编译,成为合法程序的一部分。(2)嵌入型病毒可以将自身嵌入到现有程序中,将计算机病毒的主体程序与攻击的对象以插入的方式链接,这种病毒危害性较大,一旦进入程序中就难以清除。(3)外壳型病毒将其自身包围在合法的主程序周围,对原来的程序并不做任何修改,这种病毒容易被发现,一般测试文件的大小即可察觉。(4)操作系统型病毒通过把自身的程序代码加入操作系统之中或取代部分操作系统模块进行工作,具有很强的破坏力,圆点病毒和大麻病毒就是典型的操作系统型病毒。二、计算机感染病毒的表现计算机系统的运行速度明显变慢(1)计算机经常无缘无故地死机或重新启动(2)硬盘中的文件丢失或损坏(3)文件无法正常读取、复制或打开(4)之前能正常运行的软件经常发生内存不足的错误,甚至出现未响应情况(5)打开某网页后弹出大量的对话框(6)出现异常对话框,要求用户输入密码(7)显示器屏幕出现花屏、奇怪的信息或图像(8)浏览器自动链接到一些陌生的网站(9)三、计算机病毒的传播和预防计算机病毒主要通过移动存储设备(如移动硬盘、U盘和光盘)、局域网和Internet(如网页、邮件附件、从网上下载的文件)等途径传播。因此,要预防计算机病毒,除了要加强计算机自身的防护功能外,还应养成良好的计算机使用和上网习惯。(1)慎用移动存储设备。对外来的移动存储设备要进行病毒检测,确认无毒后再使用。对执行重要工作的计算机最好专机专用,不用外来的存储设备。(2)文件来源要可靠。慎用从Internet上下载的文件,因为这些文件可能包含病毒(3)安装操作系统补丁程序。许多病毒都是利用操作系统的漏洞入侵的,因此,应及时下载相关补丁来修复漏洞。目前,许多安全软件都带有系统漏洞修复功能(6)养成良好的上网习惯。不要打开来历不明的电子邮件及其附件,不要浏览来历不明的网页,不要从不知名的站点下载软件。使用QQ等聊天工具聊天时,不要轻易接收别人发来的文件,不要轻易打开聊天窗口中的网址等。(5)安装网络防火墙。网络防火墙能防范木马窃取计算机中的数据,以及防范黑客攻击(4)安装杀毒软件。利用杀毒软件的病毒防火墙可以防范病毒入侵。当计算机感染病毒后,还可以使用杀毒软件查杀病毒点击此处播放微课1课堂小结计算机病毒概述2计算机感染病毒的表现3计算机病毒的传播和预防截至2020年4月11日,全面展开的公安部“净网2020”专项行动已取得阶段性成果:在依法严厉打击网上侵害公民个人信息犯罪活动方面,已治安处罚1522人,通报其他部门给予党纪政纪处分433人;抓获实施网络诈骗嫌疑人6329名,网上非法贩卖珍贵野生动物嫌疑人496名,相关案件涉案金额累计达6.17亿余元;在严厉打击“网络水军”发布虚假信息犯罪活动方面,已侦破刑事案件7起,抓获犯罪嫌疑人24名。无规矩则无方圆,无秩序则无自由,网络不是法外之地。作为一名合格公民,我们应该了解相关职业道德规范和法律法规,合理、规范使用计算机网络,为网络空间织就健全的法网,只有这样,虚拟社会的规范有序才有根本保障,我们才能充分享有参与、表达和监督的自由。一、计算机从业者职业道德规范1.有关知识产权1990年9月,我国颁布了《中华人民共和国著作权法》,把计算机软件列为享有著作权保护的作品;2001年12月,颁布了《计算机软件保护条例》,规定计算机软件是个人或者团体的智力产品,同专利、著作一样受法律的保护。任何未经授权的使用、复制都是非法的,按规定要受到法律的制裁。人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范,具体如下:应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权(1)不对软件进行非法复制(2)不要为了保护自己的软件资源而制造病毒保护程序(3)不要擅自篡改他人计算机内的系统信息资源(4)2.有关计算机安全计算机安全是指计算机信息系统的安全。计算机信息系统是由计算机及其相关的和配套的设备、设施(包括网络)构成的。为维护计算机系统的安全,防止病毒的入侵,应该注意如下几点:(1)不要蓄意破坏和损伤他人的计算机系统设备及资源(2)不要制造病毒程序,不要使用带病毒的软件,更不要有意传播病毒给其他计算机系统(传播带有病毒的软件)(3)要采取预防措施,在计算机内安装防病毒软件;要定期检查计算机系统内文件是否有病毒,如发现病毒,应及时用杀毒软件清除(4)维护计算机的正常运行,保护计算机系统数据的安全(5)被授权者对自己享用的资源负有保护责任,口令密码不得泄露给外人3.有关网络行为规范网络是把双刃剑,在它广泛的积极作用背后,也有使人堕落的陷阱,这些陷阱产生着巨大的反作用。其主要表现在:网络文化的误导,传播暴力、色情内容;网络诱发不道德和犯罪行为;网络的神秘性“培养”了计算机黑客等。各个国家都制定了相应的法律法规,以约束人们使用计算机以及在计算机网络上的行为。例如,我国公安部公布的《计算机信息网络国际联网安全保护管理办法》中规定,任何单位和个人不得利用国际互联网制作、复制、查阅和传播下列信息:(1)煽动抗拒、破坏宪法和法律、行政法规实施的(2)煽动颠覆国家政权,推翻社会主义制度的(3)煽动分裂国家、破坏国家统一的(4)煽动民族仇恨、破坏国家统一的(5)捏造或者歪曲事实,散布谣言,扰乱社会秩序的(9)其他违反宪法和法律、行政法规的(8)损害国家机关信誉的(7)公然侮辱他人或者捏造事实诽谤他人的(6)宣言封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的二、信息安全相关法规为保障网络安全,着手在刑事领域作出国际间规范的典型是欧盟。欧盟委员会于2000年初及12月底两次颁布了《网络刑事公约》(草案)。之后,共计43个国家(包括美国、日本等)表示了对这一公约草案的兴趣。在不同国家的刑事立法中,印度的有关做法具有一定代表性。印度于2000年6月颁布了《信息技术法》,其刑法部分的主要内容与欧盟的“刑事公约”大致相同,而不同处有两点:一是规定了向任何计算机或计算机系统释放病毒或导致释放病毒的行为,均认定为犯罪

(这点在欧盟公约中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论