网站大量收购闲置独家精品文档,联系QQ:2885784924

互联网上网服务营业场所安全管理教程说明讲解教学教材.ppt

互联网上网服务营业场所安全管理教程说明讲解教学教材.ppt

  1. 1、本文档共72页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
教学课件课件PPT医学培训课件教育资源教材讲义

AR28-31 备份口 配置口 支持小型企业核心路由器以及大型园区网接入路由器 VRP3.4 换图片 (四)、网吧互联设备 1、双绞线 3类双绞线 4类双绞线 5类双绞线 超5类双绞线 6类双绞线 5类双绞线的线序 直连网线 交叉网线 Side 1 Side 2 Side 112345678 1=白/橙 2=橙 3=白/绿 4=蓝 5=白/蓝 6=绿 7=白/棕 8=棕 Side 2 Side 1 Side 2 Side 1 Side 212345678 1=白/橙 2=橙 3=白/绿 4=蓝 5=白/蓝 6=绿 7=白/棕 8=棕 1=白/橙 2=橙 3=白/绿 4=蓝 5=白/蓝 6=绿 7=白/棕 8=棕 1=白/绿 2=绿 3=白/橙 4=蓝 5=白/蓝 6=橙 7=白/棕 8=棕 2、交换机 从网络覆盖范围分:lan switch 和wan switch 根据传输速率分为:10mb,100mb, 1G 著名品牌:D-LINK,CISCO,H3C等 现代局域网模型 外部网络 三层交换机 交换机 交换机 交换机 交换机 交换机 交换机 三、互联网上网服务营业场所提供的主要上网应用服务 1、视频聊天通讯服务 2、视频点播服务:共享式和流媒体方式。 3、游戏平台服务 4、邮件收发 5、电子商务:利用简单、快捷、低成本的电子通讯方式,双方不谋面的进行的商务活动 6、BBS论坛 第二节 常见信息安全问题 一、系统崩溃和软件删除 1、由系统造成的崩溃 2、由系统本身造成的崩溃 3、由硬件造成的崩溃 (一)由软件造成的系统崩溃  备份对策:当系统出现问题时,为你节省很大的工作量,而且对与重要数据还能进行及时恢复。(Ghost) 致命病毒感染对策:保持病毒扫描程序随时在后台执行,并对病毒库及时升级,对网吧来说,牺牲一点资源运行防毒软件,是非常必要的。 RAM不足的策略:通过”我的电脑”—帮助—关于,可以了解到系统资源的利用情况。 (二)由系统本身造成的系统崩溃 文件管理不善策略:及时运行磁盘清理工具,清理磁盘多余文件 Windows漏洞打补丁策略:通过访问windows站点或运行windows updates获得各种补丁 防注册表篡改策略:定期对注册表进行备份 二、计算机病毒与“间谍”软件的检查与清理 计算机病毒发展的10个阶段 (1)DOS引导阶段 (2)DOS可执行文件阶段 (3)混合型阶段 (4)伴随型阶段 (5)多形型阶段 (6)生成器,变体机阶段 (7)网络,蠕虫阶段 (8)Windows阶段 (9)宏病毒阶段 (10)Internet阶段  计算机病毒的特点 (1)刻意编写,人为破坏 (2)自我复制能力 (3)夺取系统控制权 (4)隐蔽性 (5)潜伏性 (6)不可预见性 返回本节  计算机病毒的隐藏之处和入侵途径 1.病毒的隐藏之处 (1)可执行文件。 (2)引导扇区。 ( 3)表格和文档。 (4)Java小程序和ActiveX控件。 2.病毒的入侵途径 (1)传统方法 (2)Internet 返回本节 计算机病毒的传染过程 计算机病毒的传染过程 1)驻入内存。 2)判断传染条件。 3)传染。 返回本节 计算机病毒防范意识 1、提高对计算机病毒的认识 2、养成良好的对计算机的使用习惯 3、大力普及杀毒软件,充分利用和正确使用现有的杀毒软件 4、及时了解计算机病毒的发作时间,及时采取措施 5、开启计算机病毒查杀软件的适时检测功能 6、加强对网络流量等异常情况的监测 7、有规律的备份系统关键数据,建立应对灾难的数据安全策略  计算机病毒的防治 1.建立、健全法律和管理制度 2.加强教育和宣传 3.采取更有效的技术措施 4.网络计算机病毒的防治 采取更有效的技术措施 (1)系统安全 (2)软件过滤 (3)文件加密 (4)生产过程控制 (5)后备恢复 (6)其他有效措施 其他有效措施 1)重要的磁盘和重要的带后缀.COM和.EXE的文件赋予只读功能,避免病毒写到磁盘上或可执行文件中。 2)消灭传染源。 3)建立程序的特征值档案。 4)严格内存管理。 5)严格中断向量的管理。 6)强化物理访问控制措施 7)一旦发现病毒蔓延,要采用可靠的杀毒软件和请有经验的专家处理,必要时需报告计算机安全监察部门,特别要注意不要使其继续扩散。 (三)“间谍”软件 间谍软件是一种能在电脑使用者不知不觉的情况下,在用户的电脑上安装“后门程序”的软件。用户的隐私数据和重要信息会被“后门程序”截获,然后发给互联网的另一个用户,甚至这些“后门程序”还能黑客操纵电脑。 网吧的间谍软件主要的传播途径有网页传播、邮件传播

您可能关注的文档

文档评论(0)

youngyu0329 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档