计算机信息安全道德规范与病毒知识

计算机信息安全道德规范与病毒知识

ID:39387426

大小:812.31 KB

页数:18页

时间:2019-07-02

计算机信息安全道德规范与病毒知识_第1页
计算机信息安全道德规范与病毒知识_第2页
计算机信息安全道德规范与病毒知识_第3页
计算机信息安全道德规范与病毒知识_第4页
计算机信息安全道德规范与病毒知识_第5页
资源描述:

《计算机信息安全道德规范与病毒知识》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全法律法规及道德规范网上道德规范:任务:下面列出网络信息活动中存在的四个问题,请在表中,填写其他三个 问题及造成的危害。存在问题造成危害在网上传播不良信息毒化网络上空气,对青少年的身心造成危害利用网络进行犯罪行为机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆发布虚假信息虚假信息的大量存在严重影响着网络信息的可信性。信息垃圾泛滥制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂世界。”表6-8网络信息活动中存在的问题及其危害第一节第二节第三节第三章—

2、—信息安全与道德规范为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素 养,自觉遵守网络道德规范。具体来说要切实做到下面几点:1.未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。2.未经允许,不得对计算机信息网络功能进行删除、修改或者增加。3.未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行 删除、修改或者增加。4.不得故意制作、传播计算机病毒等破坏性程序的。5.不做危害计算机信息网络安全的其他行为。全国青少年网络文明公约:要善于网上学习,不浏览不

3、良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。第一节第二节第三节第三章——信息安全高中信息技术(必修)信息安全法律法法规3-5人为一小组,查找我国和其他一些国家目前在信息安全方面的法律法规,并在班上进行交流。参考网站:(1)国家计算机网络与信息安全(http://www.infosec.gov.cn/index.php)(2)中国计算机病毒应急处理(http://www.antivirus-china.org.cn/la

4、w/fagui.htm)(3)因特网法律法规(http://member.netease.com/~bytalent/lawnet/net_safe/03.htm)练习:1、列举你所知道的我国已经出台的关于网络方面的法律和规章制度文件名称。2、一些黑客认为“是他们发现了漏洞,只有入侵才能揭示安全缺陷。他们只是 利用了一下闲置资源而已,没有造成什么财产损失,没有伤害人,也没有改变什么,只不过是学习一下计算机系统如何操作而已。”利用你掌握的信息安全法律法规,谈谈你的看法。第一节第二节第三节第六章——信息安全高中信

5、息技术(必修)信息安全校园网安全的重要性:1.计算机网络安全与使用始终的矛盾:提高计算机网络的安全性是以更高的系统资耗费及以提供的功能服务为代价的。这就需要在安全与应用之间寻找一个平衡点,即确保网络系统的安全正常运行,又尽量满足全体教职工的应用需求。2.目前我校网络系统为最大限度满足全校教职工的应用需求,开放了许多功能端口,这为我校网络安全管理带来了诸多的安全隐患,这就需要大家共同努力,树立安全意识,养成良好计算机应用习惯,掌握一定的计算机应用及安全防病毒方面的知识。3.目前我校计算机网络安全防护结构:1、防

6、火墙--隔离内外网。2、网络安全审计系统--监控一切网络活动。3、防病毒系统--服务器、工作站。计算机病毒知识一、病毒定义计算机病毒是指在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。二、病毒起源1、计算机工作人员或业余爱好者寻开心而制造。2、软件公司为保护自己的产品被非法拷贝而制造。3、蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段。4、用于研究或实验而设计的“有用”程序,由于某种原因失去

7、控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。病毒的分类:病毒存在的媒体:1.引导型病毒。2.文件型病毒。3.混合型病毒。4.非常住型病毒。5.常住型病毒。病毒破坏能力:1.无害型病毒。2.无危险型病毒。3.低危险型病毒。4.高危险型病毒。按照病毒传播方式:1.伴随型病毒。2.“蠕虫”型病毒。3.移动介质病毒。按病毒特有的算法分类:1.练习型病毒。2.诡秘型病毒。3.变型病毒(“幽灵病毒”)病毒介绍QQ尾巴冲击波熊猫烧香三、病毒历史1983年计算机安全专家考因证明了病毒的可实现性。1987年世界各地

8、发现了形形色色的计算机病毒。1989年全世界的计算机病毒攻击十分猖獗。1989年10月13日为“世界计算机病毒流行日”1991年“海湾战争”中美军将计算机病毒用于实战。1992年出现针对杀毒软件的“幽灵”病毒。1996年首次出现针对微软公司Office的“宏病毒”。1998年被公认为计算机反病毒界的CIH病毒年。CIH病毒从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。