計算機基礎知識件復習進程_第1頁
計算機基礎知識件復習進程_第2頁
計算機基礎知識件復習進程_第3頁
計算機基礎知識件復習進程_第4頁
計算機基礎知識件復習進程_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機基礎知識件10.1某些方面信息安全概述10.1.1信息安全意識10.1.2網絡禮儀與道德10.1.3計算機犯罪10.1.4常見信息安全技術

返回1/13/20231計算機文化基礎10.1.1信息安全意識1.建立對信息安全的正確認識

隨著信息產業(yè)越來越大,網絡基礎設施越來越深入到社會的各個方面、各個領域,信息技術應用成為我們工作、生活、學習、國家治理和其他各個方面必不可少的關鍵組件,信息安全的地位日益突出。它不僅是企業(yè)、政府的業(yè)務能不能持續(xù)、穩(wěn)定地運行的保證,也可成為關系到個人安全的保證,甚至成為關系到我們國家安全的保證。所以信息安全是我們國家信息化戰(zhàn)略中一個十分重要的方面。1/13/20232計算機文化基礎2.掌握信息安全的基本要素和慣例

信息安全包括四大要素:技術、制度、流程和人。合適的標準、完善的程序、優(yōu)秀的執(zhí)行團隊,是一個企業(yè)單位信息化安全的重要保障。技術只是基礎保障,技術不等于全部,很多問題不是裝一個防火墻或者一個殺毒軟件就能解決的。制定完善的安全制度很重要,而如何執(zhí)行這個制度更為重要。如下信息安全公式能清楚地描述出他們之間關系:信息安全=先進技術+防患意識+完美流程+嚴格制度+優(yōu)秀執(zhí)行團隊+法律保障10.1.1信息安全意識1/13/20233計算機文化基礎10.1.1信息安全意識3.清楚可能面臨的威脅和風險信息安全所面臨的威脅來自于很多方面。這些威脅大致可分為自然威脅和人為威脅。自然威脅指那些來自于自然災害、惡劣的場地環(huán)境、電磁輻射和電磁干擾、網絡設備自然老化等的威脅。自然威脅往往帶有不可抗拒性,因此這里主要討論人為威脅。1/13/20234計算機文化基礎3.清楚可能面臨的威脅和風險

1)人為攻擊人為攻擊是指通過攻擊系統的弱點,以便達到破壞、欺騙、竊取數據等目的,使得網絡信息的保密性、完整性、可靠性、可控性、可用性等受到傷害,造成經濟上和政治上不可估量的損失。人為攻擊又分為偶然事故和惡意攻擊兩種。偶然事故雖然沒有明顯的惡意企圖和目的,但它仍會使信息受到嚴重破壞。惡意攻擊是有目的的破壞。惡意攻擊又分為被動攻擊和主動攻擊兩種。10.1.1信息安全意識1/13/20235計算機文化基礎10.1.1信息安全意識3.清楚可能面臨的威脅和風險

2)安全缺陷如果網絡信息系統本身沒有任何安全缺陷,那么人為攻擊者即使本事再大也不會對網絡信息安全構成威脅。但是,遺憾的是現在所有的網絡信息系統都不可避免地存在著一些安全缺陷。有些安全缺陷可以通過努力加以避免或者改進,但有些安全缺陷是各種折衷必須付出的代價。1/13/20236計算機文化基礎10.1.1信息安全意識3.清楚可能面臨的威脅和風險

3)軟件漏洞由于軟件程序的復雜性和編程的多樣性,在網絡信息系統的軟件中很容易有意或無意地留下一些不易被發(fā)現的安全漏洞。軟件漏洞同樣會影響網絡信息的安全。

1/13/20237計算機文化基礎一些有代表性的軟件安全漏洞3.清楚可能面臨的威脅和風險

4)結構隱患結構隱患一般指網絡拓撲結構的隱患和網絡硬件的安全缺陷。網絡的拓撲結構本身有可能給網絡的安全帶來問題。作為網絡信息系統的軀體,網絡硬件的安全隱患也是網絡結構隱患的重要方面。

1/13/20238計算機文化基礎4.養(yǎng)成良好的安全習慣

1)良好的密碼設置習慣

2)網絡和個人計算機安全

3)電子郵件安全

4)打印機和其他媒介安全

5)物理安全返回1/13/20239計算機文化基礎10.1.2網絡禮儀與道德1.網絡道德概念及涉及內容計算機網絡道德是用來約束網絡從業(yè)人員的言行,指導他們的思想的一整套道德規(guī)范。計算機網絡道德可涉及到計算機工作人員的思想意識、服務態(tài)度、業(yè)務鉆研、安全意識、待遇得失及其公共道德等方面。1/13/202310計算機文化基礎2.網絡的發(fā)展對道德的影響

1)淡化了人們的道德意識

2)沖擊了現實的道德規(guī)范

3)導致道德行為的失范1/13/202311計算機文化基礎3.網絡信息安全對網絡道德提出新的要求

1)要求人們的道德意識更加強烈,道德行為更加自主自覺

2)要求網絡道德既要立足于本國,又要面向世界

3)要求網絡道德既要著力于當前,又要面向未來1/13/202312計算機文化基礎4.加強網絡道德建設對維護網絡信息安全有著積極的作用

1)網絡道德可以規(guī)范人們的信息行為

2)加強網絡道德建設,有利于加快信息安全立法的進程

4)加強網絡道德建設,有利于發(fā)揮信息安全技術的作用返回1/13/202313計算機文化基礎10.1.3計算機犯罪所謂計算機犯罪,是指行為人以計算機作為工具或以計算機資產作為攻擊對象實施的嚴重危害社會的行為。由此可見,計算機犯罪包括利用計算機實施的犯罪行為和把計算機資產作為攻擊對象的犯罪行為。1/13/202314計算機文化基礎1.計算機犯罪的特點

1)犯罪智能化

2)犯罪手段隱蔽

3)跨國性

4)犯罪目的多樣化

5)犯罪分子低齡化

6)犯罪后果嚴重1/13/202315計算機文化基礎2.計算機犯罪的手段

1)制造和傳播計算機病毒

2)數據欺騙

3)意大利香腸戰(zhàn)術

4)活動天窗

5)清理垃圾

6)數據泄漏

7)電子嗅探器

8)口令破解程序除了以上作案手段外,還有社交方法,電子欺騙技術,瀏覽,順手牽羊和對程序、數據集、系統設備的物理破壞等犯罪手段。1/13/202316計算機文化基礎3.網絡黑客黑客一詞源于英文Hacker,原指熱心于計算機技術,水平高超的電腦專家,尤其是程序設計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦搞破壞或惡作劇的人。目前黑客已成為一個廣泛的社會群體,其主要觀點是:所有信息都應該免費共享;信息無國界,任何人都可以在任何時間地點獲取他認為有必要了解的任何信息;通往計算機的路不止一條;打破計算機集權;反對國家和政府部門對信息的壟斷和封鎖。黑客的行為會擾亂網絡的正常運行,甚至會演變?yōu)榉缸铩?/13/202317計算機文化基礎黑客行為特征表現形式

1)惡作劇型

2)隱蔽攻擊型

3)定時炸彈型

4)制造矛盾型

5)職業(yè)殺手型

6)竊密高手型

7)業(yè)余愛好型1/13/202318計算機文化基礎10.1.4常見信息安全技術

目前信息安全技術主要有:密碼技術、防火墻技術、虛擬專用網(VPN)技術、病毒與反病毒技術以及其他安全保密技術。1.密碼技術

1)密碼技術的基本概念密碼技術是網絡信息安全與保密的核心和關鍵。通過密碼技術的變換或編碼,可以將機密、敏感的消息變換成難以讀懂的亂碼型文字,以此達到兩個目的:其一,使不知道如何解密的“黑客”不可能從其截獲的亂碼中得到任何有意義的信息;其二,使“黑客”不可能偽造或篡改任何亂碼型的信息。

1/13/202319計算機文化基礎密碼技術2)單鑰加密與雙鑰加密傳統密碼體制所用的加密密鑰和解密密鑰相同,或從一個可以推出另一個,被稱為單鑰或對稱密碼體制。若加密密鑰和解密密鑰不相同,從一個難以推出另一個,則稱為雙鑰或非對稱密碼體制。單鑰密碼的優(yōu)點是加、解密速度快。缺點是隨著網絡規(guī)模的擴大,密鑰的管理成為一個難點;無法解決消息確認問題;缺乏自動檢測密鑰泄露的能力。1/13/202320計算機文化基礎雙鑰加密雙鑰體制的特點是密鑰一個是可以公開的,可以像電話號碼一樣進行注冊公布;另一個則是秘密的,因此雙鑰體制又稱作公鑰體制。由于雙鑰密碼體制僅需保密解密密鑰,所以雙鑰密碼不存在密鑰管理問題。雙鑰密碼還有一個優(yōu)點是可以擁有數字簽名等新功能。雙鑰密碼的缺點是算法一般比較復雜,加、解密速度慢。1/13/202321計算機文化基礎密碼技術

3)著名密碼算法簡介數據加密標準(DES)是迄今為止世界上最為廣泛使用和流行的一種分組密碼算法。它的產生被認為是20世紀70年代信息加密技術發(fā)展史上的兩大里程碑之一。DES是一種單鑰密碼算法,是一種典型的按分組方式工作的密碼。其他的分組密碼算法還有IDEA密碼算法、LOKI算法等。最著名的公鑰密碼體制是RSA算法。RSA算法是一種用數論構造的、也是迄今為止理論上最為成熟完善的一種公鑰密碼體制,該體制已得到廣泛的應用。它的安全性基于“大數分解和素性檢測”這一已知的著名數論難題基礎。著名的公鑰密碼算法還有Elgamal公鑰體制等。1/13/202322計算機文化基礎2.防火墻技術當構筑和使用木質結構房屋的時候,為防止火災的發(fā)生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構筑物被稱為防火墻。在今日的電子信息世界里,人們借助了這個概念,使用防火墻來保護計算機網絡免受非授權人員的騷擾與黑客的入侵,不過這些防火墻是由先進的計算機系統構成的。1/13/202323計算機文化基礎3.虛擬專用網(VPN)技術虛擬專用網是虛擬私有網絡(VirtualPrivateNetwork)的簡稱,它被定義為通過一個公用網絡(通常是因特網)建立一個臨時的、安全的連接,是一條穿過混亂的公用網絡的安全、穩(wěn)定的隧道。虛擬專用網是對企業(yè)內部網的擴展。目前,能夠用于構建VPN的公共網絡包括Internet和服務提供商(ISP)所提供的DDN專線(DigitalDataNetworkLeasedLine)、幀中繼(FrameRelay)、ATM等,構建在這些公共網絡上的VPN將給企業(yè)提供集安全性、可靠性和可管理性于一身的私有專用網絡。1/13/202324計算機文化基礎4.病毒與反病毒技術計算機病毒自20世紀80年代中后期開始廣泛傳播,其危害由來已久。計算機病毒具有自我復制能力,它能影響計算機軟件、硬件的正常運行,破壞數據的正確性與完整性,造成計算機或計算機網絡癱瘓,給人們的經濟和社會生活造成巨大的損失并且呈上升的趨勢。計算機病毒的危害不言而喻,人類面臨這一世界性的公害采取了許多行之有效的措施,如加強教育和立法,從產生病毒的源頭上杜絕病毒;加強反病毒技術的研究,從技術上解決病毒傳播和發(fā)作。1/13/202325計算機文化基礎5.其他安全與保密技術1)實體及硬件安全技術實體及硬件安全是指保護計算機設備、設施(含網絡)以及其他媒體免遭地震、水災、火災、有害氣體和其他環(huán)境事故(包括電磁污染等)破壞的措施和過程。實體安全是整個計算機系統安全的前提,如果實體安全得不到保證,則整個系統就失去了正常工作的基本環(huán)境。另外,在計算機系統的故障現象中,硬件的故障也占到了很大的比例。正確分析故障原因,快速排除故障,可以避免不必要的故障檢測工作,使系統得以正常運行。1/13/202326計算機文化基礎

數據庫系統作為信息的聚集體,是計算機信息系統的核心部件,其安全性至關重要,關系到企業(yè)興衰、國家安全。因此,如何有效地保證數據庫系統的安全,實現數據的保密性、完整性和有效性,已經成為業(yè)界人士探索研究的重要課題之一。

2)數據庫安全技術1/13/202327計算機文化基礎10.2計算機病毒計算機病毒(Virus)是一組人為設計的程序,這些程序侵入到計算機系統中,通過自我復制來傳播,滿足一定條件即被激活,從而給計算機系統造成一定損害甚至嚴重破壞。這種程序的活動方式與生物學上的病毒相似,所以被稱為計算機“病毒”?,F在的計算機病毒已經不單單是計算機學術問題,而成為一個嚴重的社會問題。1/13/202328計算機文化基礎10.2計算機病毒10.2.1病毒的定義與特點10.2.2病毒的傳播途徑10.2.3病毒的分類10.2.4幾種常見的計算機病毒10.2.5病毒的預防10.2.6病毒的清除返回1/13/202329計算機文化基礎10.2.1病毒的定義與特點

1994年出臺的《中華人民共和國計算機安全保護條例》對病毒的定義是:計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。返回1/13/202330計算機文化基礎10.2.1病毒的定義與特點計算機病毒具有如下特點:

1)可執(zhí)行性

2)破壞性

3)傳染性

4)潛伏性

5)針對性

6)衍生性

7)抗反病毒軟件性1/13/202331計算機文化基礎10.2.2病毒的傳播途徑

(1)通過計算機網絡進行傳播。現代網絡技術的巨大發(fā)展已使空間距離不再遙遠,“相隔天涯,如在咫尺”,但也為計算機病毒的傳播提供了新的“高速公路”。傳統的計算機病毒可以隨著正常文件通過網絡進入一個又一個系統,而新型的病毒不需要通過宿主程序便可以獨立存在而傳播千里。毫無疑問,網絡是目前病毒傳播的首要途徑,從網上下載文件、瀏覽網頁、收看電子郵件等,都有可能會中毒。

(2)通過不可移動的計算機硬件設備進行傳播,這些設備通常有計算機的專用ASIC芯片和硬盤等。這種病毒雖然極少,但破壞力卻極強,目前沒有較好的監(jiān)測手段。(3)通過移動存儲設備來進行傳播,這些設備包括優(yōu)盤、移動硬盤等。光盤使用不當,也會成為計算機病毒傳播和寄生的“溫床”。(4)通過點對點通信系統和無線通道傳播。比QQ連發(fā)器病毒能通過QQ這種點對點的聊天程序進行傳播。返回1/13/202332計算機文化基礎10.2.3病毒的分類

計算機病毒可分類方式很多,主要列舉以下幾種:1.按照計算機病毒存在的媒體進行分類:病毒可以劃分為網絡病毒、文件病毒和引導型病毒。2.按照計算機病毒傳染的方法進行分類:可分為駐留型病毒和非駐留型病毒。3.按照計算機病毒的破壞能力進行分類:可劃分為無害型、無危險型、危險型、非常危險型。4.按照計算機病毒特有的算法進行分類:可以劃分為伴隨型病毒、蠕蟲型病毒、寄生型病毒、1/13/202333計算機文化基礎10.2.4幾種常見的計算機病毒1病毒的前綴是Worm。這種病毒的公有特性是通過.蠕蟲病毒蠕蟲病毒(Worm)是一類常見的計算機病毒,源自第一種在網絡上傳播的病毒。蠕蟲網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發(fā)送帶毒郵件,阻塞網絡的特性。如沖擊波(阻塞網絡)、小郵差(發(fā)帶毒郵件)等。蠕蟲病毒的一般防治方法是:使用具有實時監(jiān)控功能的殺毒軟件,并及時更新病毒庫,同時注意不要輕易打開不熟悉的郵件附件。返回1/13/202334計算機文化基礎木馬病毒因古希臘特洛伊戰(zhàn)爭中著名的“木馬計”而得名,其前綴是Trojan,黑客病毒的前綴一般為Hack。木馬病毒的公有特性是通過網絡或者系統漏洞進入用戶的系統并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。木馬、黑客病毒往往是成對出現的,即木馬病毒負責侵入用戶的電腦,而黑客病毒則會通過該木馬病毒來進行控制?,F在這兩種類型都越來越趨向于整合了。木馬病毒的傳播方式主要有兩種:一種是通過E-mail,控制端將木馬程序以附件的形式夾在郵件中發(fā)送出去,收信人只要打開附件系統就會感染木馬;另一種是軟件下載,一些非正規(guī)的網站以提供軟件下載為名,將木馬捆綁在軟件安裝程序上,下載后,只要一運行這些程序,木馬就會自動安裝。對于木馬病毒防范措施主要有:用戶提高警惕,不下載和運行來歷不明的程序,對于不明來歷的郵件附件也不要隨意打開。2.木馬病毒和黑客病毒1/13/202335計算機文化基礎“熊貓燒香”其實是一種蠕蟲病毒的變種,是蠕蟲和木馬的結合體,而且是經過多次變種而來的。由于中毒電腦的可執(zhí)行文件會出現“熊貓燒香”圖標,所以被稱為“熊貓燒香”病毒。用戶電腦中毒后可能會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞、瀏覽器會莫名其妙地開啟或關閉等現象。同時,該病毒的某些變種可以通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致企業(yè)局域網癱瘓,無法正常使用。3.熊貓燒香病毒1/13/202336計算機文化基礎熊貓病毒

該病毒主要通過瀏覽惡意網站、網絡共享、文件感染和移動存儲設備(如優(yōu)盤)等途徑感染,其中網絡共享和文件感染的風險系數較高,而通過Web和移動存儲感染的風險相對較低。該病毒會自行啟動安裝,生成注冊列表和病毒文件。對于“熊貓燒香”病毒的防范措施有:加強基本的網絡安全防范知識,培養(yǎng)良好的上網習慣;及時更新系統補丁;為系統管理賬戶設置復雜無規(guī)律的密碼;關掉一些不需要卻存在安全隱患(如139、445等)的端口;關閉非系統必須的“自動播放”功能等1/13/202337計算機文化基礎4.腳本病毒腳本病毒的前綴是Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(Script.Redlof)。腳本病毒還會有前綴VBS、JS(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。1/13/202338計算機文化基礎5.宏病毒宏病毒其實也是腳本病毒的一種,由于它的特殊性,因此單獨算成一類。宏病毒的前綴是Macro,第二前綴是Word、Word97、Excel、Excel97其中之一。凡是只感染Word97及以前版本Word文檔的病毒采用Word97作為第二前綴,格式是Macro.Word97;凡是只感染Word97以后版本Word文檔的病毒采用Word作為第二前綴,格式是Macro.Word;凡是只感染Excel97及以前版本Excel文檔的病毒采用Excel97作為第二前綴,格式是Macro.Excel97;凡是只感染Excel97以后版本Excel文檔的病毒采用Excel作為第二前綴,格式是Macro.Excel;依此類推。該類病毒的公有特性是能感染Office系列文檔,然后通過Office通用模板進行傳播。1/13/202339計算機文化基礎預防計算機病毒,應該從管理和技術兩方面進行。

1)從管理上預防病毒計算機病毒的傳染是通過一定途徑來實現的,為此必須重視制定措施、法規(guī),加強職業(yè)道德教育,不得傳播更不能制造病毒。另外,還應采取一些有效方法來預防和抑制病毒的傳染。10.2.5病毒的預防1/13/202340計算機文化基礎從管理上預防病毒(1)謹慎地使用公用軟件或硬件。(2)任何新使用的軟件或硬件(如磁盤)必須先檢查。(3)定期檢測計算機上的磁盤和文件并及時消除病毒。(4)對系統中的數據和文件要定期進行備份。(5)對所有系統盤和文件等關鍵數據要進行寫保護。1/13/202341計算機文化基礎從技術上對病毒的預防有硬件保護和軟件預防兩種方法。任何計算機病毒對系統的入侵都是利用RAM提供的自由空間及操作系統所提供的相應的中斷功能來達到傳染的目的,因此,可以通過增加硬件設備來保護系統,此硬件設備既能監(jiān)視RAM中的常駐程序,又能阻止對外存儲器的異常寫操作,這樣就能實現預防計算機病毒的目的。

2)從技術上預防病毒1/13/202342計算機文化基礎

2)從技術上預防病毒軟件預防方法是使用計算機病毒疫苗。計算機病毒疫苗是一種可執(zhí)行程序,它能夠監(jiān)視系統的運行,當發(fā)現某些病毒入侵時可防止病毒入侵,當發(fā)現非法操作時及時警告用戶或直接拒絕這種操作,使病毒無法傳播。1/13/202343計算機文化基礎10.2.6病毒的清除如果發(fā)現計算機感染了病毒,應立即清除。通常用人工處理或反病毒軟件方式進行清除。人工處理的方法有:用正常的文件覆蓋被病毒感染的文件;刪除被病毒感染的文件;重新格式化磁盤等。這種方法有一定的危險性,容易造成對文件的破壞。用反病毒軟件對病毒進行清除是一種較好的方法。常用的反病毒軟件有瑞星、卡巴斯基、NOD32、NORTON、BitDefender等。特別需要注意的是,要及時對反病毒軟件進行升級更新,才能保持軟件的良好殺毒性能。1/13/202344計算機文化基礎10.3防火墻防火墻是近年發(fā)展起來的一種保護計算機網絡安全的訪問控制技術。它是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,在網絡邊界上,通過建立起網絡通信監(jiān)控系統來隔離內部和外部網絡,以阻擋通過外部網絡的入侵。1/13/202345計算機文化基礎10.3防火墻10.3.1防火墻的概念10.3.2防火墻的類型10.3.3防火墻的優(yōu)缺點返回1/13/202346計算機文化基礎10.3.1防火墻的概念防火墻是用于在企業(yè)內部網和因特網之間實施安全策略的一個系統或一組系統。它決定網絡內部服務中哪些可被外界訪問,外界的哪些人可以訪問哪些內部服務,同時還決定內部人員可以訪問哪些外部服務。所有來自和去往因特網的業(yè)務流都必須接受防火墻的檢查。防火墻必須只允許授權的業(yè)務流通過,并且防火墻本身也必須能夠抵抗?jié)B透攻擊,因為攻擊者一旦突破或繞過防火墻系統,防火墻就不能提供任何保護了。1/13/202347計算機文化基礎10.3.2防火墻的類型按照防火墻保護網絡使用方法的不同,可將其分為三種類型:

1)網絡層防火墻

2)應用層防火墻

3)鏈路層防火墻返回1/13/202348計算機文化基礎10.3.2防火墻的類型

按防火墻發(fā)展的先后順序可分為:1)包過濾型(PackFilter)防火墻(也叫第一代防火墻)2)復合型(Hybrid)防火墻(也叫第二代防火墻)3)IGA(InternetGatewayAppliance)防毒墻、SonicWall防火墻以及LinkTrustCyberWall等(都屬于第三代防火墻)返回1/13/202349計算機文化基礎10.3.2防火墻的類型按防火墻在網絡中的位置可分為:1)邊界防火墻2)分布式防火墻,它包括主機防火墻和網絡防火墻按實現手段可分為:1)硬件防火墻2)軟件防火墻3)軟硬兼施的防火墻1/13/202350計算機文化基礎10.3.3防火墻的優(yōu)缺點1.防火墻的優(yōu)點(1)防火墻能強化安全策略。(2)防火墻能有效地記錄Internet上的活動。(3)防火墻限制暴露用戶點。(4)防火墻是一個安全策略的檢查站。1/13/202351計算機文化基礎10.3.3防火墻的優(yōu)缺點2.防火墻的不足之處(1)不能防范惡意的知情者。(2)不能防范不通過它的連接。(3)不能防備全部的威脅。(4)防火墻不能防范病毒。1/13/202352計算機文化基礎10.4WindowsXP操作系統安全微軟公司的WindowsXP操作系統因其操作方便、功能強大而受到廣大用戶的認可,越來越多的應用系統運行在WindowsXP操作系統下。在日常工作中,有的用戶在安裝和配置操作系統時不注意做好安全防范工作,導致系統安裝結束了,計算機病毒也入侵到操作系統里了。如何才能搭建一個安全的操作系統是計算機用戶所關心的一個問題。1/13/202353計算機文化基礎WindowsXP操作系統安全10.4.1WindowsXP系統安裝的安全10.4.2系統賬戶的安全10.4.3應用安全策略10.4.4網絡安全策略1/13/202354計算機文化基礎10.4.1WindowsXP系統安裝的安全操作系統的安全從開始安裝操作系統時就應該考慮,以下是應注意的幾點:1.不要選擇從網絡上安裝2.選擇NTFS文件格式來分區(qū)3.組件的定制4.分區(qū)和邏輯盤的分配1/13/202355計算機文化基礎10.4.2系統賬戶的安全1.Administrator賬戶安全

在安裝系統以后,應合理設置Administrator用戶登錄密碼,甚至修改Administrator用戶名。2.Guest賬戶安全

Guest賬戶也是安裝系統時默認添加的賬戶,對于沒有特殊要求的計算機用戶,最好禁用Guest賬戶。此外,對于使用的其他用戶賬戶,一般不要將其加進Administrators用戶組中,如果要加入,一定也要設置一個足夠安全的密碼。

3.密碼設置安全在設置賬戶密碼時,為了保證密碼的安全性,一方面要注意將密碼設置為8位以上的字母數字符號的混合組合,同時對密碼策略進行必要的設置。1/13/202356計算機文化基礎10.4.3應用安全策略1.安裝殺毒軟件2.使用防火墻3.更新和安裝系統補丁4.停止不必要的服務1/13/202357計算機文化基礎10.4.4網絡安全策略1.IE瀏覽器的安全我們最常用的IE瀏覽器卻并非安全可靠,時常暴露出各種漏洞,而且往往會成為網絡黑手伸向電腦的大門。從下面4個方面簡單介紹IE瀏覽器常見的安全設置:首先,最好把IE瀏覽器升級到最新版本。第二,設置IE的安全級別。第三,屏蔽插件和腳本。第四,清除臨時文件。1/13/202358計算機文化基礎10.4.4網絡安全策略2.網絡共享設置的安全局域網內使用文件和文件夾共享為用戶提供了很大的方便,但同時也存在著安全隱患,一些非法用戶通過這些共享獲得訪問權限,病毒也容易通過這些共享入侵計算機。因此,在設置共享時要注意設置相應的權限來提高安全性,同時,在使用完共享后及時關閉共享。可以通過控制面板→管理工具→計算機管理→共享文件夾→共享來查看本機所有開啟的共享,對于不再使用的共享,要及時取消。1/13/202359計算機文化基礎10.4.4網絡安全策略3.使用Web格式的電子郵件系統在使用OutlookExpress、Foxmail等客戶端郵件系統接受郵件時,要注意對郵件的安全掃描,一般殺毒軟件都具有郵件掃描功能。有些郵件危害性很大,一旦植入本機,就有可能造成系統的癱瘓。同時,不要察看來歷不明的郵件中的附件,這些附件往往帶有病毒和木馬,對計算機造成損害。1/13/202360計算機文化基礎10.5電子商務和電子政務安全

電子商務和電子政務是現代信息技術、網絡技術的應用,它們都以計算機網絡為運行平臺,在現代社會建設中發(fā)揮著越來越重要的作用。它們綜合利用了通信技術、網絡技術、安全技術等先進技術,為個人、企業(yè)和事業(yè)單位以及政府提供便利服務。1/13/202361計算機文化基礎電子商務和電子政務安全10.5.1電子商務安全10.5.2電子政務安全1/13/202362計算機文化基礎10.5.1電子商務安全1.電子商務概述電子商務是指以電子方式進行的商品和服務之生產、分配、市場營銷、銷售或交付。隨著Internet的發(fā)展,越來越多的人通過Internet進行商務活動。電子商務的發(fā)展前景十分誘人,而其安全問題也變得越來越突出,如何建立一個安全、便捷的電子商務應用環(huán)境,對信息提供足夠的保護,已經成為商家和用戶都十分關心的話題。1/13/202363計算機文化基礎電子商務的安全性要求(1)交易前交易雙方身份的認證問題。(2)交易中電子合同的法律效力問題以及完整性保密性問題。(3)交易后電子記錄的證據力問題。1/13/202364計算機文化基礎3.電子商務采用的主要安全技術(1)加密技術(2)數字簽名(3)認證中心(CA,CertificateAuthority)(4)安全套接層協議(SSL)。(5)安全電子交易規(guī)范(SET)(6)Internet電子郵件的安全協議1/13/202365計算機文化基礎10.5.2電子政務安全1.電子政務概述電子政務是一國的各級政府機關或者是有關機構借助電子信息技術而進行的政務活動,其實質是通過應用信息技術,轉變政府傳統的集中管理、分層結構運行模式,以適應數字化社會的需求。電子政務主要由政府部門內部的數字化辦公、政府部門之間通過計算機網絡而進行的信息共享和適時通信、政府部門通過網絡與公眾進行的雙向交流三部分組成。1/13/202366計算機文化基礎2.電子政務的安全問題從安全威脅的來源來看,可以分為內、外兩部分。所謂“內”,是指政府機關內部,而“外”,則是指社會環(huán)境。國務院辦公廳明確把信息網絡分為內網(涉密網)、外網(非涉密網)和因特網三類,而且明確內網和外

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論