版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全与道德,学习目标 1.了解影响网络安全的因素。 2.掌握简单的网络安全保护策略 和方法。 3.了解网络对身心的影响,养成 健康的使用习惯。 4.熟悉网络道德与行为规范,培 养良好的网络行为。,一、安全使用网络 影响网络安全的因素: (一)计算机病毒 (二)木马程序 (三)软件漏洞 (四)人为疏忽,(一)计算机病毒,定义:计算机病毒是人工编制的、有特定功能的电脑程序;是一种能隐藏于计算机系统中,能不断自我复制并拷贝到其他程序之中,影响和破坏计算机系统正常运行的程序。 传播途径:网络,计算机病毒的特点: 1.破坏性:破坏电脑功能或数据,影响电脑使用。 2.传染性:通过各种渠道从已被感染的计
2、算机扩散到未被感染的计算机上。 3.隐蔽性:采用各种欺骗的方法进行隐藏。 4.潜伏性:进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染。,熊猫烧香 熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。,中毒症状 除通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。,蠕虫
3、病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。,特洛伊木马 古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的
4、勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。,(二)木马程序,木马程序:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。 控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。他由黑客通过种种途径植入并驻留在目标计算机里。,木马病毒的特征: (一)较强的隐匿性 木马病毒具有较强的隐蔽性,在用户毫不知情的情况下进行入侵,并且在用户毫无察觉的情况下窃取密码和机密文件。一般情况下,木马病毒都是隐藏在系统中,并且在适当的情形下显示图标,然后悄无声息的运行,当用户发现的时候却为时已晚,甚至来不及阻止。,(二)能够自行启动 木马病毒不需要特意去打开,当用户进展
5、到某一个步骤时它能够自行启动,有时候甚至是伴随着计算机的系统启动而启动的,植入到系统的初始配置当中去,从而进行病毒的扩散和延伸。,(三)善于伪装 木马病毒的伪装术特别好,其伪装成正常的文件或程序,或者将非常相似的字符进行替换,让你毫无察觉,在不经意之间成功入侵电脑。由于木马病毒是绑定在正常的程序上面,实际上它已经是一个新的程序,当用户对其进行操作的时候,木马病毒就会解除捆绑,肆无忌惮地对计算机吞噬。并且,随着计算机技术的不断提升,木马病毒的伪装技术也在共同进步,这严重影响计算机的正常运作。,(四)能够自我恢复 很多情况下木马病毒都会进行到隐蔽的入侵,并且不断备份,即使用户当下对展现出来的病毒进
6、行查杀,但并没有排除掉所有的病毒,有些病毒仍旧隐藏在某些地方,并且能够进行自我恢复,导致病毒对计算机的再一次袭击,简直是防不胜防。,(五)具备监听能力 除此以外,木马病毒还有一个显著的特征,那就是监听功能。通过远程操作口令控制用户的计算机,不管是对键盘操作或是语音等方面进行监听,从而在用户不经意间盗取用户的隐秘信息。,防火墙,也称防护墙,对于计算机网络而言,防火墙是一道屏障,可以将内部网络与外网有效隔离开,对非法用户进行阻隔,并将一些不安全的服务全部滤除掉。,作用:使系统具备访问控制功能,系统漏洞 系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒
7、等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。,“软件补丁”,减少人为疏忽 起因:1.自身的马虎大意。 隐密信息未做访问控制、密码设置过 于简单、误删除、误格式化操作。 2.遭遇欺诈信息。 “网络钓鱼”,网络钓鱼:是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。,防备措施: 1.提高警惕,不登录不熟悉的网站。 2.不要打开陌生人的电子邮件,更不要轻信他人说教。 3.安装杀毒软件并及时升级病毒知识库和操作系统补丁。 4.将敏感信息输入隐私保护,打开个人防火墙。 5.收到不明电子邮件时不要点击其中的任何链接。,二、健康地使用网络 1.身体健康 视力保护,“鼠标手” 鼠标手规范名词应为腕管综合征,是最常见的周围神经卡压性疾患,其病理基础是正中神经在腕部的腕管内受卡压而引起手指麻木和功能障碍。,2.心理健康 克服“网瘾”、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 妊娠合并脐带异常的循证管理指南
- 亚马逊邮件营销方案(3篇)
- 应急预案可分为现场预案和(3篇)
- 新品营销企划方案(3篇)
- 洗车营销方案模板(3篇)
- 辽阳房顶绿化施工方案(3篇)
- 妊娠合并胰腺炎诊疗新指南解读
- 妊娠合并胰腺炎教学查房病例分析
- 妊娠合并胎盘功能不全的胎儿血流动力学图谱
- 妊娠合并胎儿心律失常的监测与管理
- 《NBT 41010-2018 交流电弧炉供电技术导则 电能质量控制》(2026年)实施指南
- 2025年电力系统智能调度平台建设项目可行性研究报告
- 内部控制管理制度健全完善(3篇)
- 美妆学校班级管理
- 买车网约车合同范本
- 住房改为经营性用房(住改商)证明模板
- 酒店行业卫生管理标准手册
- 安全检查要查思想查制度查管理查隐患
- 2025年新疆辅警笔试试题含答案
- T/CFCA 0058-2024零嘌呤低醇配制酒
- 《小公主》读书分享
评论
0/150
提交评论