计算机文化基础复习之八技术总结.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子政务安全中安全隐患: 窃取信息 篡改信息 冒名顶替 恶意破坏 失误操作 电子政务安全 电子政务的安全技术可以区别地借鉴电子商务在此方面的成功经验 建议从以下三方面解决好我国电子政务的安全问题,即“一个基础(法律制度),两根支柱(技术、管理)” 信息安全政策与法规 瑞典早在1973年就颁布了《数据法》,这大概是世界上第一部直接涉及计算机安全问题的法规。 公安部于1987年10月推出了《电子计算机系统安全规范(试行草案)》,这是我国第一部有关计算机安全工作的管理规范。 1994年2月颁布的《中华人民共和国计算机信息系统安全保护条例》是我国的第一个计算机安全法规,也是我国计算机安全工作的总纲。 此外,还颁布了《计算机信息系统国际联网保密管理规定》、《计算机病毒防治管理办法》等多部信息系统方面的法律法规 习题 不是计算机病毒的特征的是____________。 A.传染性、隐蔽性 B.破坏性、可触发性 C.破坏性、传染性 D.兼容性、自灭性 防火墙(Firewall)是___________。 A.用于预防计算机被火灾烧毁 B.对计算机房采取的防火设施 C.是Internet(因特网)与Intranet(内部网)之间所采取的一种安全措施 D.用于解决计算机使用者的安全问题 习题 网上“黑客”是指___________的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 一个完整的木马程序包含_____________。 A.网络线路 B.服务器 C.控制器 D.网络节点 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * 养成良好的安全习惯 良好的密码设置习惯 网络和个人计算机安全 电子邮件安全 打印机和其他媒介安全 物理安全 网络礼仪与道德 网络的发展对道德的影响 淡化了人们的道德意识 冲击了现实的道德规范 导致了道德行为的失范 网络信息安全对网络道德提出了新的要求 要求人们的道德意识更加强烈,道德行为更加自主自觉 要求网络道德既要立足于本国,又要面向世界 要求网络道德既要着力于当前,又要面向未来 加强网络道德建设对维护网络信息安全有着积极的作用 网络道德可以规范人们的信息行为 加强网络道德建设,有利于加快信息安全立法的进程 加强网络道德建设,有利于发挥信息安全技术的作用 计算机犯罪 所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。 计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为。 计算机犯罪的特点 犯罪智能化 犯罪手段隐蔽 跨国性 犯罪分子低龄化 犯罪目的多样化 犯罪后果严重 计算机犯罪的手段 制造和传播计算机病毒 数据欺骗 数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。 意大利香肠战术 指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。 活动天窗 活动天窗是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。通过这些入口,可以绕过程序提供的正常安全性检查而进入软件系统 计算机犯罪的手段 清理垃圾 清理垃圾是指有目的、有选择地从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息和密码等,用于实施犯罪行为 口令破解程序 口令破解程序是可以解开或者屏蔽口令保护的程序。几乎所有多用户系统都是利用口令来防止非法登录的,而口令破解程序经常利用有问题而缺乏保护的口令进行攻击。 计算机犯罪的手段 电子嗅探器 电子嗅探器是用来截取和收藏在网络上传输的信息的软件或硬件。它不仅可以截取用户的账号和口令,还可以截获敏感的经济数据(如信用卡号)、秘密信息(如电子邮件)和专有信息并可以攻击相邻的网络。 数据泄露 数据泄露是一种有意转移或窃取数据的手段。如有的罪犯将一些关键数据混杂在一般性的报表之中,然后予以提取。有的罪犯在系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几公里以外的接收机。 网络黑客 黑客泛指那些专门利用电脑搞破坏或恶作剧的人,非法侵入别人系统的人。 黑客的行为会扰乱网络的正常运行,甚至会演变为犯罪。 网络黑客行为特征 恶作剧型 隐蔽攻击型 定时炸弹型 制造矛

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档