计算机使用道德与信息安全.ppt

上传人:s****8 文档编号:93953456 上传时间:2023-07-19 格式:PPT 页数:17 大小:80.50KB
返回 下载 相关 举报
计算机使用道德与信息安全.ppt_第1页
第1页 / 共17页
计算机使用道德与信息安全.ppt_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《计算机使用道德与信息安全.ppt》由会员分享,可在线阅读,更多相关《计算机使用道德与信息安全.ppt(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机信息安全与使用道德教学目标:理解计算机病毒、信息安全法律法规及道德规范教学重点:信息时代的道德教育教学难点:掌握计算机病毒等相关知识信息安全问题l 例1:美国纽约银行EFT 损失错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚止才被发现,纽约银行当日账务出现230亿短款。l 例2:一位高中学生出于好奇心理,在家中使用自己的电脑,选用电话拨号上了169网,使用某账号,又登录到了169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,并进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的严重后果。该生被所在

2、地人民法院判处有期徒刑一年,缓刑两年。l 例3:1994年8月1日,由于一只松鼠通过位于康涅炙格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ 电子交易系统日均超过3亿股的投票市场暂停营业近34分钟。通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题,维护信息安全,确保信息内容在获取、存储、处理、检索和传递中,保持基保密性、完整性、可用性和真实性。维护信息安全的措施主要有l 保障计算机及网络系统的安全l 预防计算机病毒l 预防计算机犯罪等方面的

3、内容信息安全及维护l 物理安全:环境维护、防盗、防火、防静电、防雷、防电磁泄漏l 逻辑安全:访问控制、信息加密物理安全l 环境维护:计算机硬件设备由电子精密设备构成,周围的环境情况对系统设备的可靠运行有着重要的影响(温度、湿度、远离噪声等)l 防盗:造成计算机中的重要信息的丢失l 防火:电气,人为或外部火灾蔓延引起l 防静电:静电是由物体间的摩擦或设备感应引起的。l 防雷击:计算机设备采用大规模集成电路芯片l 防电磁泄漏:计算机和其他电子设备工作时会产生电磁发射,这些电磁感应信号可被高灵敏度的接收设备接收并进行分析、还原,造成信息泄漏。逻辑安全l 访问控制:访问控制是指将未经过授权的非法用户拒

4、之于系统之外,使之不能进入系统l 信息加密:指通过密钥技术,保护在通信网络传送、交换和存储的信息的机密性、完整性和真实性不被损害。信息安全问题l 目前计算机信息所面临的安全威胁,主要有l 1、计算机黑客:黑客,是英文“Hacker”的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。举例:美国的五角大楼(国防部)的网络,曾多次被黑客入侵,获得一些重要的数据。一旦黑客窃取网络系统的口令和密码,就可以对网络系统进行攻击,给用户及社会造成重大的经济损l 2、计算机病毒:CIH、“拉登”病毒、欢乐时光病毒等l 3、拒绝服务攻击l 4信息污染计算机病毒与预防l 计算机病

5、毒:(我国在1994年2月28日颁布的中华人民共和国计算机信息系统安全保护条例第二十八条中,明确对计算机病毒定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。l 计算机病毒寄生的“宿主”就是程序、文件、电子邮件等到计算机病毒的特点l 计 算 机 病 毒 实 际 上 是 一 种 功 能 较 特 殊 的 计 算 机 程序,它 一 旦 运 行,便 取 得 系 统 控 制 权,同 时 把 自己 复 制 到 媒 体(如 硬 盘、软 盘)中 去。被 复 制 的病 毒 程 序 可 能 会 通 过 软 盘 或 网 络 散 布

6、到 其 他 机 器上,这 样 计 算 机 病 毒 便 传 播 开 了。计 算 机 病 毒 的特征可以归纳为下面两点:l 1.能够将自身复制到其他程序中l 2.不 独 立 以 文 件 形 式 存 在,仅 附 加 在 别 的 程 序 上。当调用该程序运行时,此病毒则首先运行。l 失去这两个特征中的任何一个,都不称其为病毒。计算机病毒的防治l 在日常信息活动过程中,我们应注意做到下面几点:l(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。l(3)对数据文件进

7、行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。计算机犯罪及预防 l 在当前,计算机犯罪主要包括以下情况:l(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。l(3)窃取计算机系统信息资源。l(4)破坏计算机的程序或资料。l(5)利用计算机系

8、统进行非法活动。l(6)非法修改计算机中的资料或程序。l(7)泄露或出卖计算机系统中的机密信息。信息时代的道德教育l 网 络 连 接 了 世 界,以 一 种 全 新 的 方 式 越 来 越 深 刻 地 进 入 了现 代 生 活 的 各 个 领 域,对 社 会 的 发 展 构 成 了 一 种 不 得 不 面对 的 新 环 境 变 量。对 青 少 年 来 说,网 络 是 一 片 没 有 国 界、没 有 传 统 围 墙、没 有 师 长 管 束、崇 尚 自 我 的、可 以 标 新 立异 的 领 地,它 对 德 育 教 育 的 影 响 是 不 容 忽 视 的。网 络 所 具有 的 特 殊 性,如 网 络

9、 的 开 放 性、隐 蔽 性、无 约 束 性 和 虚 拟性,对 青 少 年 的 道 德 成 长 环 境 已 构 成 挑 战。在 现 实 生 活 中我 们 要 做 一 个 遵 纪 守 法 的 公 民,在 网 络 世 界 里 同 样 也 要 遵守网络文明公约,做一个合格的网络公民。l 2001年 11月 22日,团 中 央、教 育 部 等 部 门 专 门 发 布 了 全 国 青 少 年 网 络 文 明 公 约,成 为 我 国 青 少 年 的 网 络 行为 道 德 规 范。从 我 做 起,从 现 在 做 起,遵 守 公 约,培 养 良好的网上礼仪习惯,摒弃不道德、不礼貌的行为。全国青少年网络文明公约要善于网上学习不浏览不良信息要诚实友好交流不侮辱欺诈他人要增强自护意识不随意约会网友要维护网络安全不破坏网络轶序要有益身心健康不沉溺虚拟时空小结l 在有法可依、依法打击信息犯罪的基础上,还要采取管理方面的安全措施、物理安全防范措施和技术防范措施等,确保信息安全。国内还有很多优秀的杀毒软件,如江民公司的KV 系列,金山公司金山毒霸系列,瑞星公司的杀毒软件等l 在网上获取信息时,要学会判断各种信息的意义和价值,学习创造和传播信息的知识和技巧,并了解如利用信息资源来发展处已,同时应增强网络法制观念和网络伦理道德观念,提高对假、丑、恶的分辨能力,使自己在网上的言行符合法律法规和社会公德的要求。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁