信息数据安全PPT课件.ppt

上传人(卖家):三亚风情 文档编号:2728621 上传时间:2022-05-22 格式:PPT 页数:63 大小:611.50KB
下载 相关 举报
信息数据安全PPT课件.ppt_第1页
第1页 / 共63页
信息数据安全PPT课件.ppt_第2页
第2页 / 共63页
信息数据安全PPT课件.ppt_第3页
第3页 / 共63页
信息数据安全PPT课件.ppt_第4页
第4页 / 共63页
信息数据安全PPT课件.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

1、2安全问题概述安全问题概述1安全管理的一般方法安全管理的一般方法2内容提纲计算机病毒计算机病毒3系统维护系统维护4计算机安全的法律法规及软件版权计算机安全的法律法规及软件版权53v 随着科学技术的发展,信息安全技术也进入了高速发展的时期。人们对信息安全的需求也从单一的通信保密到各种各样的信息安全产品、技术手段等方面。信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一

2、个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。本章主要介绍了数据安全产生的原因、基本措施,并重点介绍了计算机病毒的概念、危害和防范措施等。信息(数据)安全简介4v 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。8.1 安全问题概述5v 8.1.1 常见的安全问题 通常遇到的信息安全问题

3、可能是数据的丢失、被盗及损坏。安全问题产生的原因是多方面的,有些可能是蓄意的、难以预防的攻击;但也有许多是微不足道也特别容易被忽视的原因。 常见安全威胁如下: 信息泄露:信息被泄露或透露给某个非授权的实体。 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。 非法使用(非授权访问):某一资源被某个非授权的人或以非授权的方式使用。8.1 安全问题概述6v 8.1.1 常见的安全问题 常见安全威胁: 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频

4、度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。 8.1 安全问题概述7v 8.1.1 常见的安全问题 常见安全威胁: 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻

5、击”。 特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。 8.1 安全问题概述8v 8.1.1 常见的安全问题 陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时允许违反安全策略。 抵赖:一种来自用户的攻击,如伪造一份对方来信等。 重放:出于非法目的,将所截获的某次合法的通信数据进行复制而重新发送。 计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。 人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。 媒体废弃:信息被从废弃的磁碟或打印过的存储

6、介质中获得。 物理侵入:侵入者绕过物理控制而获得对系统的访问。8.1 安全问题概述9v 8.1.2 造成安全问题的主要因素 1操作失误 2电源问题 3硬件故障 4自然灾害8.1 安全问题概述10v 8.1.3 造成安全问题的人为因素1人为制造的破坏性程序常见的蠕虫、木马和间谍软件等都是人为制造的破坏性程序。这些程序本身一般都不大,但其破坏性非常大,造成的损失也很大。蠕虫:一种小型的计算机程序,它能够自动地将自己从一台计算机复制到另一台计算机。特洛伊木马:特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。间谍软件:间谍软件是执行某些行为(例如,广告、收集个人

7、信息或通常没有经过用户的同意就更改计算机的设置)的软件的通用术语。8.1 安全问题概述11v 8.1.3 造成安全问题的人为因素2黑客从信息安全角度来说,“黑客”的普遍含意是特指对计算机系统的非法侵入者。他们会非法闯入重要网站,窃取重要的信息资源、篡改网址信息,删除该网址的全部内容等。目前黑客已经成为一个特殊的社会群体,黑客组织在Internet上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。8.1 安全问题概述12v 8.1.3 造成安全问题的人为因素3

8、其他行为在Internet上,还存在着许多很难准确界定其性质的破坏性行为。例如,偷看他人计算机中的隐私或秘密信息,在网络中非法复制、散播违禁违法信息,利用计算机和网络进行各种违法犯罪活动等。8.1 安全问题概述13v 8.1.4 网络安全概述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密

9、码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。8.1 安全问题概述14v 8.1.5 我国网络安全日益突出的问题 计算机系统遭受病毒感染和破坏的情况相当严重。据2009年调查,我国约73%的计算机用户曾感染病毒,2010年上半年升至83%。 计算机黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,目前我国95%与互联网相连的网络管理中心都遭受过境内外黑客的攻击或侵入。 信息基础设施面临网络安全的挑战。 网络政治颠覆活动频繁。8.1 安全问题概述15安全问题概述安全问题概述1安全管理的一般方法安全管理的一般方法2内容提纲计算机病毒计算机病毒3系统维护

10、系统维护4计算机安全的法律法规及软件版权计算机安全的法律法规及软件版权516v 8.2.1 建立安全管理制度与防范措施 有效的安全管理制度和防范措施对信息安全而言是极其重要的。技术方面的制度应该对操作程序及规范做出明确的规定。例如,何时进行数据备份、采取何种方法备份、备份时的操作步骤等。在有效的制度下,可以对访问用户进行权限设置,使一些非法用户不能进入信息系统,使一些合法用户只能在权限范围内实施权限操作。8.2 安全管理的一般方法17v 8.2.2 物理保护 保证计算机信息系统各种设备的物理安全,是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其他媒体,免遭地震、水灾、火

11、灾等环境事故,以及人为操作失误、错误或者各种计算机犯罪行为导致的破坏。 环境安全:对系统所在环境的安全保护,如区域保护和遭难保护。 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。 媒体安全:包括媒体数据的安全及媒体本身的安全。8.2 安全管理的一般方法18v 8.2.3 访问控制 访问控制就是通过不同的手段和策略实现网络上主体对客体的访问控制。 访问控制是信息安全防范和保护的主要策略,根据控制手段和具体目的不同,可以将访问控制技术划分为几个不同的级别,包括入网访问控制、网络权限控制、目录级安全控制以及属性控制等多种手段。 操作系统进行的访问控制。

12、操作系统中用户登录时需要账号与密码,并根据用户的账号设置相应的访问权限。 应用软件进行的访问控制。应用程序可根据其内置的访问控制模型以提供更细粒度的数据访问控制。 数据库进行的访问控制。8.2 安全管理的一般方法19v 8.2.4 网络保护 对网络进行保护的技术有许多,目前常用的方法包括操作系统的安全控制、防火墙、入侵检测以及数据加密。1防火墙 “防火墙” 其实是一种计算机硬件和软件的组合,一个把外部网络与内部网络(通常指局域网)隔开的屏障,一个用于限制外界访问网络资源或网络用户访问外界资源的计算机安全系统,从而保护内部网免受外部的侵入。防火墙是一个安全网关,它可以过滤进入网络的文件并控制计算

13、机向外发送的文件。8.2 安全管理的一般方法20v 8.2.4 网络保护 防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为两大类,即分组过滤与应用代理。 (1)分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址、目的地址、端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。 (2)应用代理(Application Proxy):应用网关(Application Gateway),作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的

14、代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。8.2 安全管理的一般方法21v 8.2.4 网络保护2入侵检测入侵是指在未经授权的情况下,试图访问信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为。入侵检测是一项重要的安全监控技术,其目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的安全性缺陷并采取相应的补救措施。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。8.2 安全管理的一般方法22v 8.2.4

15、 网络保护3服务器安全共享数据及资源通常都是通过服务器提供的,服务器的安全直接影响到网络的安全及数据系统的安全,为了保证服务器的安全可以采取以下的一些安全措施。(1)升级系统安全补丁;(2)采用NTFS文件系统格式;(3)做好系统备份;(4)关闭不必要的服务;(5)关闭不必要的端口;(6)开启事件日志。8.2 安全管理的一般方法23v 8.2.5 数据加密 在计算机上实现的数据加密,其加密或解密变换时是由密钥控制实现的。 密钥是用户按照一种密码体制随机选取的,通常是一个随机字符串,是控制明文和密文的唯一参数。根据密钥类型的不同,可将现代密码分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是

16、非对称加密(公开密匙加密)系统。 对称加密:加密和解密均采用同一把密钥,而且通信双方都必须获得这把密钥,并保持密钥的秘密。对称加密系统的算法实现速度极快。对称加密系统最著名的是美国数据加密标准(DES)、高级加密标准(AES)和欧洲数据加密标准(IDEA)。对称加密系统最大的问题是密钥的发布和管理非常复杂、代价高昂。8.2 安全管理的一般方法24v 8.2.5 数据加密 非对称加密系统:采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。 非对称加密系统当前最著名、应用最广泛的公钥系统是由Rivet、S

17、hamir、Adelman提出的(简称为RSA系统)。非对称加密系统还能够很容易地实现数字签名,因此,最适合于电子商务应用需要。 在实际应用中,非对称加密系统并没有完全取代对称加密系统,这是因为非对称加密系统计算非常复杂,虽然安全性更高,但其实现速度却远小于对称加密系统。8.2 安全管理的一般方法25v 8.2.6 数据备份与恢复 数据备份就是数据保护的最后一道防线,简单地讲,数据备份就是为数据另外制作一个拷贝,或者说制作一个副本。这样当正本被破坏时,可以通过副本恢复原来的数据。数据备份是一种被动的保护措施,但同时也是数据保护的最重要的措施。 一个完整的备份系统应该包括相应的硬件设备和软件。数

18、据备份系统是通过硬件设备和相应的管理软件共同实现的。硬件备份产品的介质包括磁介质和光介质两种,目前信息系统中最常用的备份介质还是磁介质,包括磁带机、自动加载机、磁带库等。软件在备份系统中起着十分重要的作用。它的功能包括备份硬件设备的管理、备份数据的管理等。8.2 安全管理的一般方法26安全问题概述安全问题概述1安全管理的一般方法安全管理的一般方法2内容提纲计算机病毒计算机病毒3系统维护系统维护4计算机安全的法律法规及软件版权计算机安全的法律法规及软件版权527v 8.3.1 计算机病毒概述1计算机病毒的简介Internet迅猛发展,除了操作系统和Web程序的大量漏洞之外,几乎所有基础的Inte

19、rnet软件和应用都成为病毒的攻击目标。病毒的数量和破坏力越来越大,且病毒的“工业化”入侵以及“流程化”攻击等特点越发明显。现在黑客和病毒的制造者为获取经济利益,分工明确,通过集团化、产业化运作,批量制造计算机病毒,寻找上网计算机的各种漏洞,并设计入侵、攻击流程,盗取用户网络游戏、网上银行等虚拟财产。计算机病毒增加的速度是惊人的,总数量非常庞大。随着计算机病毒的增加,计算机病毒的防护也越来越重要。8.3 计算机病毒28v 8.3.1 计算机病毒概述2计算机病毒的定义能够引起计算机故障、破坏计算机数据的程序或指令集合统称为计算机病毒(Computer Virus)。计算机病毒其实就是人为编写的具

20、有破坏功能的程序。1994年2月18日,我国正式颁布实施中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”8.3 计算机病毒29v 8.3.1 计算机病毒概述3计算机病毒的主要特性寄生性:病毒通常附着在计算机的操作系统、各种可执行文件等类的宿主程序中得以生存。潜伏性:计算机病毒可能会长时间潜伏在计算机中,病毒的发作是由触发条件来确定的。传染性:病毒程序被执行时把自身复制到其他程序中的特性。破坏性:病毒侵入目标后,都会或大或小地对系统的正常使用

21、造成影响。变种性:某些病毒可以在传播的过程中自动改变自己的形态,从而衍生出另一种不同于原版病毒的新病毒,这种新病毒称为病毒变种。8.3 计算机病毒30v 8.3.1 计算机病毒概述4计算机病毒的结构计算机病毒的结构一般由引导模块、传染模块、表现模块三部分组成。引导模块:引导模块是病毒的初始化部分,随着主程序的执行而进入内存,为传染部分做准备。引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存、修改中断、修改高端内存、保存原中断向量等操作)。传染模块:传染模块的作用是将病毒代码复制到目标上去。表现模块:表现模块是病毒间差异最大的部分,前两部分是为这部分服务的。表现模块破坏被传染系

22、统或者在被传染系统的设备上表现出特定的现象。8.3 计算机病毒31v 8.3.1 计算机病毒概述5分类及判断(1)按寄生方式分为引导型、文件型和复合型病毒(2)按破坏性分为良性病毒和恶性病毒(3)按传播媒介可分为单机病毒和网络病毒(4)按寄生方式可分为操作系统型病毒、外壳型病毒、入侵性病毒、源码型病毒8.3 计算机病毒32v 8.3.2 计算机病毒的防护与查杀1采用抗病毒的硬件目前国内商品化的防病毒卡已有很多种,但是大部分病毒防护卡采用识别病毒特征和监视中断向量的方法,因而不可避免地存在两个缺点:只能防护已知的计算机病毒,面对新出现的病毒无能为力;发现可疑的操作,如修改中断向量时,频频出现突然

23、中止用户程序的正常操作,在屏幕上显示出一些问题让用户回答的情况。这不但破坏了用户程序的正常显示画面,而且由于一般用户不熟悉系统内部操作的细节,这些问题往往很难回答,一旦回答错误,不是放过了计算机病毒就是使自己的程序执行中出现错误。8.3 计算机病毒33v 8.3.2 计算机病毒的防护与查杀2机房安全措施实践证明,计算机机房采用严密的机房管理制度,可以切断外来计算机病毒的入侵途径,有效地防止病毒入侵。这些措施主要有: 定期检查硬盘及所用到的软盘,及时发现病毒、消除病毒。 慎用公用软件和共享软件。 给系统盘和文件写保护。 不用外来软盘引导机器。 不要在系统盘上存放用户的数据和程序。 新引进的软件必

24、须确认不带病毒方可使用。8.3 计算机病毒34v 8.3.2 计算机病毒的防护与查杀2机房安全措施 避免直接使用未知来源的移动介质和软件,如要使用可先用防病毒软件进行检测。 不要使用盗版软件。 不需要修改的移动介质可使之处于“只读”状态。 在联网的系统中尽可能不要打开未知的邮件及其附件,不浏览未知站点。其他措施:及时应用操作系统和应用软件厂商发布的修补升级程序,安装防病毒软件并及时进行升级,定期与不定期地进行磁盘文件备份工作。网络上的机器尽量限制网络中程序的交换。教育机房工作人员严格遵守制度,不准留病毒样品,防止有意或无意扩散病毒。8.3 计算机病毒35v 8.3.2 计算机病毒的防护与查杀3

25、社会措施计算机病毒具有很大的社会危害性,已引起社会各领域及各国政府的注意,为了防止病毒传播,应当成立跨地区、跨行业的计算机病毒防治协会,密切监视病毒疫情,搜集病毒样品,组织人力、物力研制解毒、免疫软件,使防治病毒的方法比病毒传播得更快。国家应当制定有关计算机病毒的法律,认定制造和有意传播计算机病毒为严重犯罪行为。病毒检测时常根据已知计算机病毒程序中的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化规律,在特征分类的基础上进行病毒检测;也可采用自身检验技术,即对文件或数据段进行检验和计算并保存其结果。8.3 计算机病毒36v 8.3.2 计算机病毒的防护与查杀3社会措施要判断计算机是否

26、染上病毒,可以人工检测或通过工具软件自动检测。 引导时间变长或引导时出现死机现象。 计算机运行速度无原因地明显变慢。 即使计算机具有足够的RAM,也会出现内存不足的错误信息。 文件没有原因的发生变化,如文件大小、属性、日期、时间等发生改变。 文件莫名其妙地丢失。 无法在计算机上安装防病毒程序,或安装的防病毒程序无法运行。 防病毒程序被无端禁用,并且无法重新启动。8.3 计算机病毒37v 8.3.2 计算机病毒的防护与查杀3社会措施 扬声器中意外放出奇怪的声音或乐曲。 正常外部设备无法使用。 硬盘的主引导扇区破坏,使计算机无法启动。对磁盘或磁盘特定扇区进行格式化,使磁盘中信息丢失。产生垃圾文件,

27、占据磁盘空间,使磁盘空间逐个减少。屏幕显示不正常。破坏计算机网络中的资源,使网络系统瘫痪。系统设置或系统信息加密,使用户系统紊乱。8.3 计算机病毒38v 8.3.3 常用杀病毒软件 检查和清除病毒的一种有效方法是使用防杀病毒的软件,但任何一种杀毒软件都需要及时有效地升级病毒库。 随着人们对信息安全的重视,杀病毒软件也得到了快速的发展和应用。很多厂商根据不同的应用场合、操作平台提供了相应的产品,部分产品还含有防火墙的功能。 个人和家庭用户常用的防杀病毒软件有:Symantec的Norton AntiVirus杀毒软件、卡巴斯基(KAV)等。 国内的知名杀病毒软件有360杀毒软件、瑞星杀毒软件、

28、金山毒霸、江民杀毒软件等。8.3 计算机病毒39v 8.3.4 安全工具软件1360系列软件360系列软件包括很多,如360杀毒、360安全卫士、360保险箱、360网盾等。2瑞星系列软件瑞星系列软件包括:瑞星杀毒软件、瑞星个人防火墙、瑞星杀防组合版、瑞星上网卡卡、瑞星全功能软件等。3天网防火墙天网防火墙个人版(简称为天网防火墙)是由天网安全实验室研发制作给个人计算机使用的网络安全工具,根据系统管理者设定的安全规则(Security Rules),提供强大的访问控制、应用选通、信息过滤等功能。8.3 计算机病毒40安全问题概述安全问题概述1安全管理的一般方法安全管理的一般方法2内容提纲计算机病

29、毒计算机病毒3系统维护系统维护4计算机安全的法律法规及软件版权计算机安全的法律法规及软件版权541v 8.4.1 使用方法和注意事项 为了能让计算机正常工作并延长使用寿命,使用计算机时应注意下面一些事项: 计算机放置的位置应该通风情况良好,机箱背后离墙壁最少要有10cm的空间,以便散热。 不要将计算机放置于阳光直射的地方。 对机箱表面、键盘、显示器等计算机设备进行清洁擦拭时,最好不要用水,以免水流入其内部而造成短路或使其产生锈蚀。可购买专用的计算机清洁膏,也可以棉花沾少量的酒精擦拭。 启动计算机后,最好不要搬动它,尽量避免大力的碰撞。8.4 系统维护42v 8.4.1 使用方法和注意事项 应具

30、有稳定的电源电压,有条件可为计算机配置一台UPS稳压器。尽量不要与电视、电冰箱和洗衣机等大功率家电共用一个电源插座。 不要将带有强磁性的物件靠近计算机和任何存储设备。 不使用计算机时,最好使用防尘设施将其遮住,如防尘罩。 计算机久置易受潮,因此至少每周要开机两个小时,平时还应保持环境的干燥。8.4 系统维护43v 8.4.2 硬件维护常识 对于计算机中的各个硬件,在使用时也应采用正确的方法,包括以下几点: 正确开关计算机:关闭计算机的顺序是先打开计算机外设(如显示器、打印机和扫描仪等)的电源,再打开主机电源;关闭计算机的顺序与开机的顺序相反。 避免频繁开、关机:尽量避免频繁地开、关机,否则对计

31、算机的硬件损伤很大。 计算机远离磁场:如果计算机附近有强磁场,则显示屏幕的荧光物质容易被磁性化,从而导致显示器产生偏色和发黑等现象。 显示器亮度不要太强:显示器的亮度太强会影响视力,也会降低显像管的寿命。8.4 系统维护44v 8.4.2 硬件维护常识 不要用力敲击键盘和鼠标:键盘和鼠标均属于机械和电子结合型的设备。如果按键盘或使用鼠标时过分用力,容易使键盘的弹性降低,或造成鼠标(机械鼠标)下方的滚动球磨损。 软驱或光驱指示灯未灭时不要从驱动器中取盘:软驱或光驱工作指示灯亮表示正在进行读或写操作,此时磁头完全接触软盘或光盘的盘面。如果此时从中取盘,容易损伤盘面的光头,从而降低软驱或光驱的寿命。

32、 不要带电插拔板卡和插头:计算机工作时不要带电插拔各种控制板卡和连接电缆。 光盘盘片不宜长时间放置在光驱中:若将光盘长时间放于光驱中,则每次开机时或隔一段时间,系统都会读取光盘的内容,从而影响系统性能并加快光驱老化。8.4 系统维护45v 8.4.3 软件维护常识 规划好计算机中的文件:计算机中的文件应进行归类放置,从而避免不能及时找到或找不到需要的文件。对于不需要使用的文件应及时将其删除,并定期清空回收站释放磁盘空间供程序使用。 只安装自己需要的软件:计算机中的软件应根据用户的需要及计算机的配置进行安装,不宜过多、过杂。对于不需要使用的软件应及时将其删除。 定期清理计算机的磁盘空间:包括磁盘

33、清理和碎片整理等内容。 使用压缩软件减少磁盘占用量:对于计算机很少使用的文件或占磁盘空间较多的文件,可以使用压缩软件将其进行压缩,以减少其磁盘占用量。8.4 系统维护46v 8.4.3 软件维护常识 不要轻易修改计算机的配置信息:对计算机不是很熟悉的用户,不要轻易修改系统的BIOS、注册表或其他配置信息,以避免造成计算机不能正常使用的情况。 不要使用不明来历的文件:在使用U盘、光盘或网络中的文件时,应先检查是否带有病毒后再使用,以避免计算机感染病毒。 将其重要数据进行备份:为避免丢失数据或磁盘损坏而造成不可挽回的损失,用户可将其重要数据备份到另一个硬盘、软盘或光驱中。8.4 系统维护47v 8

34、.4.4 磁盘清理 计算机在使用过程中,因安装或卸载程序、新建或删除文件和浏览网络信息等操作,经常会产生很多垃圾文件和临时文件,这些文件不仅会占用系统资源,而且没有太大的用处,因此可以使用Windows自带的磁盘清理程序将其删除。磁盘清理的操作步骤如下: 选择“开始”“所有程序”“附件”“系统工具”“磁盘清理”命令,打开 “选择驱动器”对话框,在“驱动器”下拉列表中选择要清理的驱动器选项。 单击“确定“按钮,系统会自动查找所选磁盘上垃圾文件和临时文件,其中显示了可以删除的垃圾文件和临时文件列表。 在“要删除的文件”列表框中选择要删除的文件类型,单击“确定”按钮,打开删除提示对话框,单击其中的“

35、是”按钮即可对所选磁盘进行清理。8.4 系统维护48v 8.4.4 磁盘清理8.4 系统维护选择要清理的文件“选择驱动器”对话框49v 8.4.5 磁盘碎片整理 在对文件进行复制、移动与删除等操作时,存储在硬盘上的信息可能变成不连续的存储碎片。 可使用Windows提供的磁盘碎片整理程序对这些碎片进行调整,使其变为连续的存储单元,从而延长磁盘的使用寿命。进行磁盘碎片整理的步骤如下: 选择“开始”“所有程序”“附件”“系统工具”“磁盘碎片整理程序”命令,打开“磁盘碎片整理程序”对话框。 在对话框上方的列表框中选择要进行磁盘碎片整理的磁盘分区。 单击“碎片整理”按钮,系统开始对该磁盘进行分析,然后

36、自动进行碎片整理。 等待一段时间后,系统将打开一个报告对话框提示整理完毕。8.4 系统维护50v 8.4.5 磁盘碎片整理 磁盘碎片整理程序窗口8.4 系统维护选择要进行碎片整理的磁盘分区进行磁盘碎片整理51v 8.4.6 计算机常见故障处理 简单介绍一些常见故障的处理方法:1显示器无图像 若遇到主机启动后显示器上无图像的情况,可按下列顺序进行检查; 查看显示器电源线是否连接好。 查看显示器视频电缆是否连接正确。 查看亮度和对比度是否合适。 关闭显示器电源开关,拔掉电源线,查看视频电缆插针是否弯曲。如果弯曲,小心将其扳直即可。8.4 系统维护52v 8.4.6 计算机常见故障处理2鼠标失灵系统

37、启动完毕后,不能移动桌面上的鼠标指针,可按下列顺序进行检查: 检查是否死机,如死机则重新启动计算机,如没有死机,重新拔插鼠标与主机的接口插头,然后重新启动计算机。 如果是红外线鼠标,检查是否电池没电。 检查“设备管理器”中鼠标的驱动程序是否与所安装的鼠标类型相符。 检查鼠标底部是否有模式设置开关,如有,试着改变其位置,并重新启动计算机。 检查鼠标的接口插头是否出现故障,若没有,可拆开鼠标底盖,检查鼠标小球、X轴和Y轴(机械鼠标)或检查光电接收电路(光电鼠标)。8.4 系统维护53v 8.4.6 计算机常见故障处理3计算机不能正常开机若遇到计算机部不能正常开机,其大致处理方法如下: 检查主机电源

38、线是否脱落,电源开关是否打开。 检查主机中的配件如硬盘、内存条和电源等是否被烧坏。8.4 系统维护54v 8.4.6 计算机常见故障处理4光驱不能正常读盘 将光盘放到光驱中后,在“我的电脑”窗口中双击光驱图标,如果打开“设备尚未准备好”对话框,这可能是由于光盘被磨损了或光盘表面不清洁,用光盘刷将光盘表面擦拭一下再试。如果还是没有解决,则只能换一张光盘读取。 光驱不能读取盘片信息,并在每一次读盘前能听到“嚓嚓”的摩擦声,然后指示灯熄灭。出现这种情况说明是机械故障。光驱内的摩擦异响可能是盘片在高速运转时由于夹光盘的力度不够而发生的打滑情况,只需取下弹力钢片并将其弯度加大,增加压在磁力片上的弹力即可

39、。 光驱一直在读盘却无法读取光盘中的内容。这可能是光驱激光头上染了灰尘,对光驱激光头精心擦拭后清洗即可。8.4 系统维护55安全问题概述安全问题概述1安全管理的一般方法安全管理的一般方法2内容提纲计算机病毒计算机病毒3系统维护系统维护4计算机安全的法律法规及软件版权计算机安全的法律法规及软件版权556v 8.5.1 国家有关计算机安全的法律法规 为了加强计算机信息系统的安全保护和国家互联网的安全管理,依法打击计算机违法犯罪活动,我国在近几年先后制定了一系列有关计算机安全管理方面的法律法规和部门故障制度等。 经过多年的探索与实践,已经形成了比较完整的行政法律体系,但是随着计算机技术和计算机网络的

40、不断发展与进步,这些法律法规也必须在实践中不断地加以完善和改进。 1994年2月18日出台的中华人民共和国计算机信息系统安全保护条例。 1996年1月29日公安部制定的关于对与国家互联网的计算机信息系统进行备案工作的通知。 1996年2月1日出台的中华人民共和国计算机信息网络国家互联网管理暂行办法,并于1997年5月20日做了修订。8.5 计算机安全的法律法规及软件版权的保护57v 8.5.1 国家有关计算机安全的法律法规 1997年12月30日,公安部颁发了经国务院批准的计算机信息网络国际互联网安全保护管理办法。 在我国刑法针对计算机犯罪给出了相应的规定和处罚: 非法入侵计算机信息系统罪:刑

41、法第285条规定“违反国家规定,侵入国家事务、国防建设、尖端技术领域的计算机信息系统,处三年以下有期徒刑或拘役。” 破坏计算机信息系统罪:刑法第285条规定3种罪,即破坏计算机信息系统功能罪、破坏计算机信息系统数据和应用程序罪和制作、传播计算机破坏性程序罪。刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”8.5 计算机安全的法律法规及软件版权的保护58v 8.5.2 软件知识产权1什么叫软件知识产权知识产权是指人类通过创造性的智力劳动而获得的一项智力性的财产权,知识产权不同于动产和不动产等有形物,它是在生产力发展到一定

42、阶段后,才在法律中作为一种财产权利出现的。知识产权是经济和科技发展到一定阶段后出现的一种新型的财产权,计算机软件是人类知识、经营、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳动产生的“知识产品”,一般软件知识产权指的计算机软件的版权。8.5 计算机安全的法律法规及软件版权的保护59v 8.5.2 软件知识产权1什么叫软件知识产权当购买一份软件时: 软件的版权将受到法律保护,不允许未经授权的使用。 除非正版软件运行失败或已损坏(即出于存档的目的对软件备份复制时允许的)以外,其他对软件的备份复制不允许使用(这里将把软件安装到计算机的行为确定为对软件备份复制)。 在未经版权所有人授权的情况

43、下,不允许对软件进行修改。 在未经版权所有人允许的情况下,禁止对软件目标程序进行解密或逆向工程的行为。 未经版权所有人的许可,不允许软件的持有者在该软件的基础上开发新的软件等。8.5 计算机安全的法律法规及软件版权的保护60v 8.5.2 软件知识产权2对软件版权合法性的要求 软件版权合法性的要求是自主实施研究、开发取得的软件。 自主实施研究、开发取得的软件(合法性)要有证据支持,保证知识产权及开发成果产权归属关系清楚。软件版权合法性的证据一般体现在软件开发中形成的源程序、文档、相关资料中。 在软件开发过程中,形成具有个性的、完整的、专用的文档资料,包括开发设计和使用文档等。 证明软件开发过程

44、合法性的其他资料。8.5 计算机安全的法律法规及软件版权的保护61v 8.5.2 软件知识产权3取得软件版权必须符合法律、法规的要求 软件产品或成果已经开发完成,并在介质上固化了该软件的表达形式(包括源程序、目标程序和相关文档)。 开发软件使用的思想、概念、发现、原理、算法、处理过程和运行方法不应列入自主版权的范围。 技术成果的研究、开发过程符合法律的规定,使用的软件开发环境、开发语言不会产生违法或违约行为;是否使用了未经他人授权的程序或者数据;是否为了信息和数据的兼容性需要,采取合法的“逆向工程”的方法等。 对参与软件开发的人员进行必要的调查,判断有无存在侵害他人知识产权的可能性,并请参与软

45、件开发的人员对开发软件的合法性做出保证。8.5 计算机安全的法律法规及软件版权的保护62v 8.5.2 软件知识产权4我国有关软件知识产权保护条例计算机软件版权的保护是一个国际化的问题,每年全球因软件盗版损失巨大,据统计目前亚洲软件市场盗版软件占50%以上,严重地扰乱了市场秩序,侵害了软件开发者的合法权利。因此,各国政府都非常重视对销售盗版软件违法犯罪行为的打击、制裁,制定了许多保护计算机软件版权的法律规范。我国政府也先后制定了有关的法律法规。计算机软件保护条例是我国第1部计算机软件保护的法律法规,是计算机软件保护的总纲领,标志着我国计算机软件的保护已走上了法制化的轨道。8.5 计算机安全的法律法规及软件版权的保护谢谢观看!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息数据安全PPT课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|