《信息系统安全与管理讲稿.ppt》由会员分享,可在线阅读,更多相关《信息系统安全与管理讲稿.ppt(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系统安全与管理信息系统安全与管理第一页,讲稿共二十九页哦 1.1.了解信息系统安全的基本概念了解信息系统安全的基本概念了解信息系统安全的基本概念了解信息系统安全的基本概念 2 2了解计算机犯罪、黑客等形式和特点了解计算机犯罪、黑客等形式和特点了解计算机犯罪、黑客等形式和特点了解计算机犯罪、黑客等形式和特点 3 3掌握计算机病毒的基本概念和基本防范措施掌握计算机病毒的基本概念和基本防范措施掌握计算机病毒的基本概念和基本防范措施掌握计算机病毒的基本概念和基本防范措施第二页,讲稿共二十九页哦8.1.1信息安全基本概念信息安全基本概念 是指为了防范意外或人为地破坏信息系统的运行,或是指为了防范意外
2、或人为地破坏信息系统的运行,或是指为了防范意外或人为地破坏信息系统的运行,或是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措非法使用信息资源,而对信息系统采取的安全保护措非法使用信息资源,而对信息系统采取的安全保护措非法使用信息资源,而对信息系统采取的安全保护措施。施。施。施。两类危险:两类危险:两类危险:两类危险:硬件硬件硬件硬件灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被灾害,人为破坏,操作失误,硬件故障,电磁干扰,丢失被盗盗盗盗 软件
3、软件软件软件软件数据或资料泄漏,被窃取,黑客病毒攻击等软件数据或资料泄漏,被窃取,黑客病毒攻击等软件数据或资料泄漏,被窃取,黑客病毒攻击等软件数据或资料泄漏,被窃取,黑客病毒攻击等第三页,讲稿共二十九页哦8.1.4信息系统安全保护措施分类及其信息系统安全保护措施分类及其相互关系相互关系信息系统的安全保护措施可分为技术性和非技术性两大类:信息系统的安全保护措施可分为技术性和非技术性两大类:信息系统的安全保护措施可分为技术性和非技术性两大类:信息系统的安全保护措施可分为技术性和非技术性两大类:(1)(1)技技技技术术术术性性性性安安安安全全全全措措措措施施施施是是是是指指指指通通通通过过过过采采采
4、采取取取取与与与与系系系系统统统统直直直直接接接接相相相相关关关关的的的的技术手段防止安全事故的发生。技术手段防止安全事故的发生。技术手段防止安全事故的发生。技术手段防止安全事故的发生。(2)(2)非技术性安全措施非技术性安全措施非技术性安全措施非技术性安全措施指利用行政管理、法制保证和指利用行政管理、法制保证和指利用行政管理、法制保证和指利用行政管理、法制保证和其他物理措施等防止安全事故的发生,它不受信息系统其他物理措施等防止安全事故的发生,它不受信息系统其他物理措施等防止安全事故的发生,它不受信息系统其他物理措施等防止安全事故的发生,它不受信息系统的控制,是施加于信息系统之上的。的控制,是
5、施加于信息系统之上的。的控制,是施加于信息系统之上的。的控制,是施加于信息系统之上的。在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多则是非技术性安全措施,两者之间是互相补充、彼此促进、相辅相成则是非技术性安全措施,两者之间是互相补充、彼此促进、相辅相成则是非技术性安全措施,两者之间是互相补充、彼此促进、相辅相成则是非技术性安全措施,两者之间是互相补充、彼此促进、相辅相成的关系。信息系统的安全性并不仅仅是
6、简单的技术问题,而严格管理的关系。信息系统的安全性并不仅仅是简单的技术问题,而严格管理的关系。信息系统的安全性并不仅仅是简单的技术问题,而严格管理的关系。信息系统的安全性并不仅仅是简单的技术问题,而严格管理和法律制度才是保证系统安全和可靠的根本保障。和法律制度才是保证系统安全和可靠的根本保障。和法律制度才是保证系统安全和可靠的根本保障。和法律制度才是保证系统安全和可靠的根本保障。第四页,讲稿共二十九页哦8.2信息安全技术简介信息安全技术简介 8.2.18.2.1信息安全技术概述信息安全技术概述信息安全技术概述信息安全技术概述 8.2.28.2.2加密技术加密技术加密技术加密技术 8.2.38.
7、2.3私钥与公钥私钥与公钥私钥与公钥私钥与公钥 8.2.48.2.4 认证技术认证技术认证技术认证技术 8.2.58.2.5防火墙技术防火墙技术防火墙技术防火墙技术第五页,讲稿共二十九页哦8.2.1信息安全技术概述信息安全技术概述机密性机密性机密性机密性 保证信息不泄漏给未经授权的人,或者即便数据被截获,其保证信息不泄漏给未经授权的人,或者即便数据被截获,其保证信息不泄漏给未经授权的人,或者即便数据被截获,其保证信息不泄漏给未经授权的人,或者即便数据被截获,其所表达的信息也不被非授权者所理解所表达的信息也不被非授权者所理解所表达的信息也不被非授权者所理解所表达的信息也不被非授权者所理解“我们下
8、午5点老地方见!”“嘿嘿嘿”“?”“我们下午5点老地方见!”“我们下午5点老地方见!”fojfejk;ladffojfejk;ladfjj093i2j3kj0jj093i2j3kj0gjklacnma.gjklacnma./第六页,讲稿共二十九页哦完整性完整性完整性完整性防止对数据进行不合理和无权限的修改防止对数据进行不合理和无权限的修改防止对数据进行不合理和无权限的修改防止对数据进行不合理和无权限的修改“我们我们下午下午5点点老地方见老地方见!”“我们我们上午上午9点点老地方见老地方见!”第七页,讲稿共二十九页哦可用性可用性可用性可用性确保信息及信息系统能够为授权使用者所正常使用确保信息及信
9、息系统能够为授权使用者所正常使用确保信息及信息系统能够为授权使用者所正常使用确保信息及信息系统能够为授权使用者所正常使用“我们下午我们下午5点老地方见点老地方见!”“嘿嘿嘿嘿嘿嘿”第八页,讲稿共二十九页哦真实性真实性真实性真实性对信息的来源进行判断对信息的来源进行判断对信息的来源进行判断对信息的来源进行判断,能对伪造来源的信息予以鉴别能对伪造来源的信息予以鉴别能对伪造来源的信息予以鉴别能对伪造来源的信息予以鉴别“我是戴围巾的企鹅,我们下午我是戴围巾的企鹅,我们下午5点老地方见点老地方见!”第九页,讲稿共二十九页哦8.2.2加密技术加密技术 明文明文明文明文 P,P,密文密文密文密文 C,C,加
10、密变换加密变换加密变换加密变换(encrypt)Eencrypt)EKK,解密变换解密变换解密变换解密变换(decrypt)Ddecrypt)DKK E EKK(P)=CD(P)=CDKK(C)=P(C)=P加密加密解密解密CKey KPPKey K第十页,讲稿共二十九页哦对称密钥加密对称密钥加密对称密钥加密对称密钥加密 消消消消息息息息发发发发送送送送方方方方和和和和消消消消息息息息接接接接收收收收方方方方必必必必须须须须使使使使用用用用相相相相同同同同的的的的密密密密钥钥钥钥,该该该该密密密密钥钥钥钥必必必必须须须须保保保保密密密密。发发发发送送送送方方方方用用用用该该该该密密密密钥钥钥钥
11、对对对对待待待待发发发发消消消消息息息息进进进进行行行行加加加加密密密密,然然然然后后后后将将将将消消消消息息息息传传传传输输输输至至至至接接接接收收收收方方方方,接接接接收收收收方方方方再再再再用用用用相相相相同同同同的的的的密密密密钥钥钥钥对对对对收收收收到到到到的的的的消消消消息息息息进进进进行行行行解密。解密。解密。解密。消息发送方消息发送方消息发送方消息发送方:E=encrypt(K,M)E=encrypt(K,M)E=encrypt(K,M)E=encrypt(K,M)加密函数加密函数加密函数加密函数encryptencryptencryptencrypt有两个参数:密钥有两个参数
12、:密钥有两个参数:密钥有两个参数:密钥K K K K和待加密消息和待加密消息和待加密消息和待加密消息M M M M,加密,加密,加密,加密后的消息为后的消息为后的消息为后的消息为E E E E 消息接收方消息接收方消息接收方消息接收方:M=decrypt(K,E)=decrypt(K,encrypt(K,M)M=decrypt(K,E)=decrypt(K,encrypt(K,M)M=decrypt(K,E)=decrypt(K,encrypt(K,M)M=decrypt(K,E)=decrypt(K,encrypt(K,M)使用的解密函数使用的解密函数使用的解密函数使用的解密函数decryp
13、tdecryptdecryptdecrypt把加密过程逆过来,产生原来的消把加密过程逆过来,产生原来的消把加密过程逆过来,产生原来的消把加密过程逆过来,产生原来的消息息息息 例如:古代:凯撒密码例如:古代:凯撒密码例如:古代:凯撒密码例如:古代:凯撒密码现代:现代:现代:现代:DES,AES,IDEADES,AES,IDEA8.2.3私钥与公钥私钥与公钥第十一页,讲稿共二十九页哦凯撒(Caesar)密码对对26个英文字母进行移位代换,移位位数为个英文字母进行移位代换,移位位数为例:例:明文明文:abcdefghIjklm密文密文:defghIjklmnop明文明文:nopqrstuvwxyz密
14、文密文:qrstuvwxyzabc第十二页,讲稿共二十九页哦“Letusmeetatfivepmatoldplace”key:k=3“ohwrvdwilyhspdwrogsodfh”Key:k=3“Letusmeetatfivepmatoldplace”第十三页,讲稿共二十九页哦 它给每个用户分配一对密钥:它给每个用户分配一对密钥:它给每个用户分配一对密钥:它给每个用户分配一对密钥:私有密钥:保密的,只有用户本人知道私有密钥:保密的,只有用户本人知道私有密钥:保密的,只有用户本人知道私有密钥:保密的,只有用户本人知道 公共密钥:可以让其他用户知道公共密钥:可以让其他用户知道公共密钥:可以让其他
15、用户知道公共密钥:可以让其他用户知道 该该该该方方方方法法法法的的的的加加加加密密密密函函函函数数数数具具具具备备备备如如如如下下下下数数数数学学学学特特特特性性性性:用用用用公公公公共共共共密密密密钥钥钥钥加加加加密密密密的的的的消消消消息息息息只只只只有有有有使使使使用用用用相相相相应应应应的的的的私私私私有有有有密密密密钥钥钥钥才才才才能能能能解解解解密密密密;同同同同样样样样,用用用用私私私私有密钥加密的消息也只有相应的公共密钥才能解密有密钥加密的消息也只有相应的公共密钥才能解密有密钥加密的消息也只有相应的公共密钥才能解密有密钥加密的消息也只有相应的公共密钥才能解密 数数数数学学学学表
16、表表表示示示示形形形形式式式式:假假假假设设设设M M M M表表表表示示示示一一一一条条条条消消消消息息息息,pub-uapub-uapub-uapub-ua表表表表示示示示用用用用户户户户a a a a的公共密钥,的公共密钥,的公共密钥,的公共密钥,prv-uaprv-uaprv-uaprv-ua表示用户表示用户表示用户表示用户a a a a的私有密钥,那么:的私有密钥,那么:的私有密钥,那么:的私有密钥,那么:M=decrypt(prv-ua,encrypt(pub-ua,M)M=decrypt(prv-ua,encrypt(pub-ua,M)M=decrypt(prv-ua,encry
17、pt(pub-ua,M)M=decrypt(prv-ua,encrypt(pub-ua,M)M=decrypt(pub-ua,encrypt(prv-ua,M)M=decrypt(pub-ua,encrypt(prv-ua,M)M=decrypt(pub-ua,encrypt(prv-ua,M)M=decrypt(pub-ua,encrypt(prv-ua,M)例:现代:例:现代:例:现代:例:现代:RSARSA,DSADSA,Diffie-HellmanDiffie-Hellman公共密钥加密(公共密钥加密(非对称密钥加密非对称密钥加密)第十四页,讲稿共二十九页哦8.2.4认证技术认证技术信
18、息认证的目的为:信息认证的目的为:(1)确认信息发送者的身份;)确认信息发送者的身份;(2)验证信息的完整性,即确认信息在传送)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。或存储过程中未被篡改过。常用的安全认证技术主要有数字签名、数常用的安全认证技术主要有数字签名、数字摘要、数字信封、数字时间戳、数字证字摘要、数字信封、数字时间戳、数字证书等。书等。第十五页,讲稿共二十九页哦8.2.5防火墙技术防火墙技术 InternetInternetInternetInternet企业內部网络企业內部网络防火墙防火墙第十六页,讲稿共二十九页哦防火墙作用防火墙作用(1)防火墙是网络安全的屏障:
19、防火墙是网络安全的屏障:(2)对网络存取和访问进行监控审计:对网络存取和访问进行监控审计:(3)防止内部信息的外泄:防止内部信息的外泄:第十七页,讲稿共二十九页哦8.3安全威胁与防护措施安全威胁与防护措施8.3.1 8.3.1 计算机犯罪计算机犯罪8.3.2 8.3.2 黑客手段及其防范黑客手段及其防范8.3.3 8.3.3 计算机病毒及其防范计算机病毒及其防范第十八页,讲稿共二十九页哦8.3.1 计算机犯罪 广义的计算机犯罪是指行为人故意直接对计算机实施侵广义的计算机犯罪是指行为人故意直接对计算机实施侵广义的计算机犯罪是指行为人故意直接对计算机实施侵广义的计算机犯罪是指行为人故意直接对计算机
20、实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、入或破坏,或者利用计算机实施有关金融诈骗、盗窃、入或破坏,或者利用计算机实施有关金融诈骗、盗窃、入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;贪污、挪用公款、窃取国家秘密或其它犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入狭义的计算机犯罪仅指行为人违反国家规定,故意侵入狭义的计算机犯罪仅指行为人违反国家规定,故意侵入狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、
21、国防建设、尖端科学技术等计算机信息系统,国家事务、国防建设、尖端科学技术等计算机信息系统,国家事务、国防建设、尖端科学技术等计算机信息系统,国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关或者利用各种技术手段对计算机信息系统的功能及有关或者利用各种技术手段对计算机信息系统的功能及有关或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏、制作、传播计算机病毒,数据、应用程序等进行破坏、制作、传播计算机病毒,数据、应用程序等进行破坏、制作、传播计算机病毒,数据、应用程序等进行破坏、制作、传播计算机病毒,影响计算机系统正常运行且造
22、成严重后果的行为。影响计算机系统正常运行且造成严重后果的行为。影响计算机系统正常运行且造成严重后果的行为。影响计算机系统正常运行且造成严重后果的行为。第十九页,讲稿共二十九页哦计算机犯罪防范 计算机犯罪防范:计算机犯罪防范:计算机犯罪防范:计算机犯罪防范:防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,防范计算机犯罪,主要依靠法律的威慑力和安全管理及安全技术,以及各种规章的约束力以及各种规章的约束力以及各种规章的约束力以及各种规章的约束力 就某个系统而言,应注重以下几个
23、部分的安全控制:就某个系统而言,应注重以下几个部分的安全控制:就某个系统而言,应注重以下几个部分的安全控制:就某个系统而言,应注重以下几个部分的安全控制:数据输入控制数据输入控制数据输入控制数据输入控制 通信控制通信控制通信控制通信控制 数据处理控制数据处理控制数据处理控制数据处理控制 数据存储控制数据存储控制数据存储控制数据存储控制 输出控制输出控制输出控制输出控制 计算机犯罪防范还可以表现在私人权利保护、软件版权保护、计算机犯罪防范还可以表现在私人权利保护、软件版权保护、计算机犯罪防范还可以表现在私人权利保护、软件版权保护、计算机犯罪防范还可以表现在私人权利保护、软件版权保护、计算机资产保
24、护等方面。计算机资产保护等方面。计算机资产保护等方面。计算机资产保护等方面。防范计算机犯罪,还要讲计算机职业道德。防范计算机犯罪,还要讲计算机职业道德。防范计算机犯罪,还要讲计算机职业道德。防范计算机犯罪,还要讲计算机职业道德。第二十页,讲稿共二十九页哦8.3.2黑客手段及其防范黑客手段及其防范1 1 1 1黑客主要手段黑客主要手段黑客主要手段黑客主要手段(1)(1)获取口令获取口令获取口令获取口令(2)(2)电子邮件攻击电子邮件攻击电子邮件攻击电子邮件攻击(3)(3)特洛伊木马攻击特洛伊木马攻击特洛伊木马攻击特洛伊木马攻击(4)(4)诱入法诱入法诱入法诱入法(5)(5)寻找系统漏洞寻找系统漏
25、洞寻找系统漏洞寻找系统漏洞 第二十一页,讲稿共二十九页哦8.3.3 计算机病毒及其防范 与医学上的与医学上的与医学上的与医学上的“病毒病毒病毒病毒”不同,计算机病毒不是天然存在的,不同,计算机病毒不是天然存在的,不同,计算机病毒不是天然存在的,不同,计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具是某些人利用计算机软、硬件所固有的脆弱性,编制具是某些人利用计算机软、硬件所固有的脆弱性,编制具是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。有特殊功能的程序。有特殊功能的程序。有特殊功能的程序。中华人民共和国计算机信息系统安全保护条例对计算机中华人民共和
26、国计算机信息系统安全保护条例对计算机中华人民共和国计算机信息系统安全保护条例对计算机中华人民共和国计算机信息系统安全保护条例对计算机病毒的定义是:病毒的定义是:病毒的定义是:病毒的定义是:“编制或者在计算机程序中插入的破坏编制或者在计算机程序中插入的破坏编制或者在计算机程序中插入的破坏编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据计算机功能或者毁坏数据计算机功能或者毁坏数据计算机功能或者毁坏数据、影响计算机使用影响计算机使用影响计算机使用影响计算机使用、并能自我并能自我并能自我并能自我复制的一组计算机指令或者程序代码复制的一组计算机指令或者程序代码复制的一组计算机指令或者程序代码复制的
27、一组计算机指令或者程序代码”。计算机病毒的分类计算机病毒的分类 源码型病毒源码型病毒 文件型病毒文件型病毒 引导型病毒引导型病毒 混合型病毒混合型病毒第二十二页,讲稿共二十九页哦计算机病毒的特性 传染性传染性传染性传染性 寄生性寄生性寄生性寄生性 破坏性破坏性破坏性破坏性 潜伏性潜伏性潜伏性潜伏性 隐蔽性隐蔽性隐蔽性隐蔽性第二十三页,讲稿共二十九页哦计算机病毒防范计算机病毒防范 计算机病毒的危害计算机病毒的危害计算机病毒的危害计算机病毒的危害 可能破坏文件内容,造成磁盘上的数据丢失可能破坏文件内容,造成磁盘上的数据丢失可能破坏文件内容,造成磁盘上的数据丢失可能破坏文件内容,造成磁盘上的数据丢失
28、 可能删除系统中一些重要的程序,使系统无法正常可能删除系统中一些重要的程序,使系统无法正常可能删除系统中一些重要的程序,使系统无法正常可能删除系统中一些重要的程序,使系统无法正常工作,甚至无法启动工作,甚至无法启动工作,甚至无法启动工作,甚至无法启动 可能修改或破坏系统中的数据,使金融等系统造成可能修改或破坏系统中的数据,使金融等系统造成可能修改或破坏系统中的数据,使金融等系统造成可能修改或破坏系统中的数据,使金融等系统造成不可弥补的损失不可弥补的损失不可弥补的损失不可弥补的损失 可能在磁盘上产生许多可能在磁盘上产生许多可能在磁盘上产生许多可能在磁盘上产生许多“坏坏坏坏”扇区,减少磁盘的可扇区
29、,减少磁盘的可扇区,减少磁盘的可扇区,减少磁盘的可用空间用空间用空间用空间 它会占用计算机内存,造成计算机运行速度降低它会占用计算机内存,造成计算机运行速度降低它会占用计算机内存,造成计算机运行速度降低它会占用计算机内存,造成计算机运行速度降低 会引起主板会引起主板会引起主板会引起主板BIOSBIOS及其它硬件的损坏及其它硬件的损坏及其它硬件的损坏及其它硬件的损坏第二十四页,讲稿共二十九页哦计算机病毒防范计算机病毒防范 检测与消除计算机病毒最常用的方法:使用专门的杀毒软件。检测与消除计算机病毒最常用的方法:使用专门的杀毒软件。检测与消除计算机病毒最常用的方法:使用专门的杀毒软件。检测与消除计算
30、机病毒最常用的方法:使用专门的杀毒软件。杀杀杀杀毒毒毒毒软软软软件件件件的的的的功功功功能能能能:能能能能自自自自动动动动检检检检测测测测及及及及消消消消除除除除内内内内存存存存、主主主主板板板板BIOSBIOSBIOSBIOS和和和和磁磁磁磁盘中的病毒。盘中的病毒。盘中的病毒。盘中的病毒。杀杀杀杀毒毒毒毒软软软软件件件件的的的的缺缺缺缺陷陷陷陷:尽尽尽尽管管管管杀杀杀杀毒毒毒毒软软软软件件件件的的的的版版版版本本本本不不不不断断断断升升升升级级级级,功功功功能能能能不不不不断断断断扩扩扩扩大大大大,由由由由于于于于病病病病毒毒毒毒程程程程序序序序与与与与正正正正常常常常程程程程序序序序的的的
31、的形形形形式式式式相相相相似似似似性性性性,以以以以及及及及杀杀杀杀毒毒毒毒软软软软件件件件的的的的目目目目标标标标特特特特指指指指性性性性,使使使使杀杀杀杀毒毒毒毒软软软软件件件件的的的的开开开开发发发发与与与与更更更更新新新新总总总总是是是是稍稍稍稍稍稍稍稍滞滞滞滞后后后后于于于于新新新新病病病病毒毒毒毒的的的的出出出出现现现现,因因因因此此此此还还还还会会会会检检检检测测测测不不不不出出出出或或或或无无无无法法法法消消消消除除除除某某某某些些些些病病病病毒毒毒毒。而而而而且且且且,由由由由于于于于谁谁谁谁也也也也无无无无法法法法预预预预计计计计今今今今后后后后病病病病毒毒毒毒的的的的发发
32、发发展展展展及及及及变变变变化化化化,所所所所以以以以很很很很难难难难开开开开发发发发出出出出具具具具有有有有先先先先知知知知先先先先觉觉觉觉功功功功能能能能的的的的可以消除一切病毒的软硬件工具。可以消除一切病毒的软硬件工具。可以消除一切病毒的软硬件工具。可以消除一切病毒的软硬件工具。第二十五页,讲稿共二十九页哦计算机病毒防范计算机病毒防范 预防计算机病毒侵害的措施:预防计算机病毒侵害的措施:预防计算机病毒侵害的措施:预防计算机病毒侵害的措施:不使用来历不明的程序和数据不使用来历不明的程序和数据不使用来历不明的程序和数据不使用来历不明的程序和数据 不轻易打开来历不明的电子邮件不轻易打开来历不明
33、的电子邮件不轻易打开来历不明的电子邮件不轻易打开来历不明的电子邮件 确保系统的安装盘和重要的数据盘处于确保系统的安装盘和重要的数据盘处于确保系统的安装盘和重要的数据盘处于确保系统的安装盘和重要的数据盘处于“写保护写保护写保护写保护”状态状态状态状态 在在在在机机机机器器器器上上上上安安安安装装装装杀杀杀杀毒毒毒毒软软软软件件件件(包包包包括括括括病病病病毒毒毒毒防防防防火火火火墙墙墙墙软软软软件件件件),使使使使启启启启动动动动程程程程序序序序运运运运行行行行、接接接接收收收收邮邮邮邮件件件件和和和和下下下下载载载载WebWebWebWeb文文文文档档档档时时时时自自自自动动动动检检检检测测测
34、测与与与与拦拦拦拦截截截截病病病病毒等。毒等。毒等。毒等。经常性地、及时地做好系统及关键数据的备份工作经常性地、及时地做好系统及关键数据的备份工作经常性地、及时地做好系统及关键数据的备份工作经常性地、及时地做好系统及关键数据的备份工作第二十六页,讲稿共二十九页哦8.5计算机信息系统安全法规和和行为规范计算机信息系统安全法规和和行为规范 公公公公安安安安部部部部关关关关于于于于对对对对与与与与国国国国际际际际联联联联网网网网的的的的计计计计算算算算机机机机信信信信息息息息系系系系统统统统进进进进行行行行备备备备案案案案工作的通知工作的通知工作的通知工作的通知 计算机软件保护条例计算机软件保护条例
35、计算机软件保护条例计算机软件保护条例 计算机信息网络国际联网出入口信道管理办法计算机信息网络国际联网出入口信道管理办法计算机信息网络国际联网出入口信道管理办法计算机信息网络国际联网出入口信道管理办法 计算机信息网络国际联网的安全保护管理办法计算机信息网络国际联网的安全保护管理办法计算机信息网络国际联网的安全保护管理办法计算机信息网络国际联网的安全保护管理办法 中中中中华华华华人人人人民民民民共共共共和和和和国国国国计计计计算算算算机机机机信信信信息息息息网网网网络络络络国国国国际际际际联联联联网网网网管管管管理理理理暂暂暂暂行行行行规规规规定定定定 中中中中华华华华人人人人民民民民共共共共和和
36、和和国国国国计计计计算算算算机机机机信信信信息息息息网网网网络络络络国国国国际际际际联联联联网网网网管管管管理理理理暂暂暂暂行行行行规规规规定实施办法定实施办法定实施办法定实施办法 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 中华人民共和国专利法中华人民共和国专利法中华人民共和国专利法中华人民共和国专利法 第二十七页,讲稿共二十九页哦补充:计算机(网络)道德补充:计算机(网络)道德55 遵守公共实验室管理制度,爱惜设备遵守公共实验室管理制度,爱惜设备遵守公共实验室管理制度,爱惜
37、设备遵守公共实验室管理制度,爱惜设备55 您的爱好和习惯不要妨碍别人的正常工作您的爱好和习惯不要妨碍别人的正常工作您的爱好和习惯不要妨碍别人的正常工作您的爱好和习惯不要妨碍别人的正常工作55 禁止私自拷出有版权保护的文件禁止私自拷出有版权保护的文件禁止私自拷出有版权保护的文件禁止私自拷出有版权保护的文件55 禁止制作、传播病毒和黄色信息禁止制作、传播病毒和黄色信息禁止制作、传播病毒和黄色信息禁止制作、传播病毒和黄色信息55 禁止侵入网络管理员帐号禁止侵入网络管理员帐号禁止侵入网络管理员帐号禁止侵入网络管理员帐号55 禁止盗用他人帐号,或与他人共用帐号禁止盗用他人帐号,或与他人共用帐号禁止盗用他人帐号,或与他人共用帐号禁止盗用他人帐号,或与他人共用帐号55 保护好自己的帐号,经常更换口令保护好自己的帐号,经常更换口令保护好自己的帐号,经常更换口令保护好自己的帐号,经常更换口令55 第二十八页,讲稿共二十九页哦6要要善于网上学习善于网上学习 不浏览不良信息不浏览不良信息6要诚实友好交流要诚实友好交流不污辱欺诈他人不污辱欺诈他人6要增强自护意识要增强自护意识不随意约会网友不随意约会网友6要维护网络安全要维护网络安全不破坏网络秩序不破坏网络秩序6要益于身心健康要益于身心健康不沉溺虚拟时空不沉溺虚拟时空 全国青少年网络文明公约全国青少年网络文明公约第二十九页,讲稿共二十九页哦