模块二:计算机系统的硬件和软件6.计算机系统安全(二)_第1页
模块二:计算机系统的硬件和软件6.计算机系统安全(二)_第2页
模块二:计算机系统的硬件和软件6.计算机系统安全(二)_第3页
模块二:计算机系统的硬件和软件6.计算机系统安全(二)_第4页
模块二:计算机系统的硬件和软件6.计算机系统安全(二)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机系统安全计算机系统安全 (二)(二) 黑客及其危害黑客及其危害 黑客,黑客,“Hacker”,指利用网络软,指利用网络软 件,通过网络非法进入他人系统、截件,通过网络非法进入他人系统、截 获或篡改计算机数据,危害信息安全获或篡改计算机数据,危害信息安全 的计算机入侵者(人)。的计算机入侵者(人)。 黑客比病毒更黑客比病毒更 具有危害性,成具有危害性,成 为信息安全隐患。为信息安全隐患。 全世界都在采取全世界都在采取 有效措施打击黑有效措施打击黑 客。客。 木马 特洛伊木马(以下简称木马),英文叫 做“Trojan horse”,其名称取自希腊神话的 特洛伊木马记。 它是一种基于远程控制的

2、黑客工具,具有 隐蔽性和非授权性的特点。木马程序分为 服务器程序和控制器程序:服务器程序以 图片、电子邮件、一般应用程序等伪装, 让用户下载,自动安装后,木马里藏着的 “伏兵”就在你的电脑上开个“后门”, 使拥有控制器的人可以随意出入你的电脑 存取文件,操纵你的电脑,监控你所有操 作,窃取你的资料。 计算机犯罪及预防 在当前,计算机犯罪主要包括以下情况: (1)制作和传播计算机病毒并造成重大危害 (2)利用信用卡等信息存储介质进行非法活动。 (3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。 (7)泄露或出卖

3、计算机系统中的机密信息。 5 计算机安全的法律法规计算机安全的法律法规 1994年2月18日出台的中华人民共和国计 算机信息系统安全保护条例。 1996年1月29日公安部制定的关于对与 国际互联网的计算机信息系统进行备案工 作的通知。 1996年2月1日出台中华人民共和国计 算机信息网络国际互联网管理暂行办法。 1997年12月30日,公安部颁发计算机 信息网络国际互联网安全保护管理办法。 软件知识产权指的是计算机软件的版权。计 算机软件是人类知识、经验、智慧和创造性 劳动的结晶,是一种典型的由人的智力创造 性劳动产生的“知识产品”。 尊重知识,保护知识产权,人人有责! 软件知识产权软件知识产

4、权 计算机使用中的道德规范与法律规范计算机使用中的道德规范与法律规范 为了维护计算机系统安全,我们必须为了维护计算机系统安全,我们必须 遵守相关法律和道德规范。遵守相关法律和道德规范。 为了维护信息安全,网上活动的参考者即创造、使用信 息的人都要加强网络道德和素 养,自觉遵守网络道德规范。具体来说要切实做到下面 几点: 1未经允许,不得进入他人计算机信息网络或者 使用计算机信息网络资源。 2未经允许,不得对计算机信息网络功能进行删 除、修改或者增加。 3未经允许,不得对计算机信息网络中存储、处 理或者传输的数据和应用程序进行删除、修改或者增加。 4不得故意制作、传播计算机病毒等破坏性程序 的。 5不做危害计算机信息网络安全的其他行为。 全国青少年网络文明公约:全国青少年网络文明公约: 要善于网上学习,不浏览不良信息。 要诚

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论