- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第1节计算机安全湘电子版八下
掌握计算机系统的组成和操作系统的安全目标、安全配置了解主要的计算机犯罪活动类型,了解计算机恶意代码学习任务
新课导入黑客
一、探究计算机操作系统的安全配置1.研究计算机系统的组成计算机系统硬件系统软件系统系统软件操作系统其他系统软件应用软件操作系统是管理计算机系统资源、控制程序执行、提供良好人际互动界面的核心系统软件。为了帮助用户可靠地使用计算机硬件和运行程序,必须确保操作系统的安全。
一、探究计算机操作系统的安全配置2.了解操作系统的安全目标(1)标识系统中的用户并进行身份鉴别标识和鉴别是操作系统最基本的安全机制。操作系统利用表示和鉴别功能来辨别用户是否为访问系统资源的合法用户。
一、探究计算机操作系统的安全配置2.了解操作系统的安全目标(2)依据安全策略对用户进行访问控制访问控制是防止非法用户进入系统和防止合法用户对系统资源的非法使用。它建立在标识和鉴别技术的基础上,是安全机制中较为重要的一环。(3)监视系统运行的安全性对系统中的有关行为进行记录、检查和审核,其主要目的是检测和阻止非法用户对计算机系统的入侵,显示合法用户的误操作,并为系统提供安全事件原因的查询等。
一、探究计算机操作系统的安全配置3.操作系统安全配置计算机操作系统安全是指该系统能够控制外部对系统信息的访问。也就是说,只有经过授权的用户或代表该用户运行的程序才能读、写、创建或删除信息。为此,我们通常要对操作系统进行一些设置,这称为操作系统安全配置。
一、探究计算机操作系统的安全配置(1)用户安全及密码口令安全设置如果一台计算机有不同的使用者,可以根据身份不同划分成系统管理员和普通用户,并为其设置不同的账户,不同账户设置与其身份相应的系统访问控制权限。用户使用账户名和口令登录使用计算机。为避免口令被暴力破解,可以对于连续登录错误达到一定次数的账户进行锁定。为了提高口令的安全性,口令设置遵循以下一般性原则。
一、探究计算机操作系统的安全配置①严禁使用空口令和与用户名相同的口令;②不要选择任何可以在字典或语言中容易找到的口令,如hello;③不要选择简单字母组成的口令,如abcd;④不要选择任何与个人信息有关的口令,如生日;⑤不要选择小于6个字符或仅包含字母或数字的口令,如1234;⑥可以采用数字、字母、特殊符号相混合的口令。
一、探究计算机操作系统的安全配置(2)系统安全设置操作系统漏洞补丁:操作系统同其他软件一样,可能在其生命周期各个阶段存在某些漏洞。因此,操作系统管理员或用户应该关注漏洞动态,及时下载和安装漏洞补丁,以增强其安全性。通常操作系统厂商会提供免费的漏洞补丁和安全服务,我们可以通过安全软件或网站下载得到这些补丁和服务。
一、探究计算机操作系统的安全配置(2)系统安全设置系统日志:日志是系统安全的最后一道防线,对日志系统的审计能及时发现系统中存在的安全问题,并为查找安全事件的原因提供相应的证据。因此,系统日志的安全配置是安全管理的重要工作。可通过安全策略配置,确保日志系统能记录下安全事件的更多信息,并通过权限设置,保护日志不会被攻击者删除、篡改或伪造。如果条件允许,可考虑在网络中部署日志服务器以确保日志的安全。
二、分析案例,探究计算机犯罪活动1.讨论黑客犯罪的动机和行为,整理计算机犯罪活动的表现和途径案例一
二、分析案例,探究计算机犯罪活动1.讨论黑客犯罪的动机和行为,整理计算机犯罪活动的表现和途径案例二事件一2014年5月,广州市警方成功破获了一起利用黑客技术盗取银行卡信息的特大案件,抓获犯罪嫌疑人11名。经调查,该团伙通过网络入侵的手段盗取多个网站的数据库,并将得到的数据在其他网站上尝试登录,非法获得公民个人信息和银行卡资料数百万条,最后通过出售信息、网上盗窃等犯罪方式,非法获利1400余万元。事件二2015年5月14日,江苏徐州公安机关侦查发现,犯罪嫌疑人以定做家具名义向受害人QQ发送伪装成图片样式的木马程序,利用该木马程序将受害人支付宝账号内余额盗走。该木马程序具有远程控制、键盘记录、结束进程等功能,并且可以避免被主流杀毒软件发现。用户一旦被植入木马程序,电脑即被嫌疑人监控,当受害人登录网银、支付宝等网站时,该木马程序可以获取受害人的账户、密码等信息。
二、分析案例,探究计算机犯罪活动黑客利用计算机来窃取金钱、获取他人财物信息、盗窃他人身份信息、篡改网页以及进行其他破坏活动。黑客活动正在不断发展演化,突出表现为发生次数在快速上升,攻击手法也越来越高明。黑客利用各种计算机漏洞从与电子商务、电子银行等有关的系统中盗窃数十万个信用卡卡号和账号的事件时有发生。一些黑客威胁称,将会公开私人和组织的敏感数据,以此进行勒索和敲诈。有些黑客要求机构支付一定费用以获得所谓的“安全服务”,即修复被他们入侵的系统。如果机构不同意
您可能关注的文档
- 《第14节 营养午餐研究(三)》参考课件.pptx
- 《第14节 营养午餐研究(三)》精品教案.docx
- 《第13节 营养午餐研究(二)》精品教案.docx
- 《第14节 营养午餐研究(三)》参考教案.docx
- 《第13节 营养午餐研究(二)》参考教案.docx
- 《第13节 营养午餐研究(二)》参考课件.pptx
- 《第12节 营养午餐研究(一)》参考课件.pptx
- 《第12节 营养午餐研究(一)》精品教案.docx
- 《第12节 营养午餐研究(一)》参考教案.docx
- 《第11节 生活垃圾分类调查(二)》精品教案.docx
- [中央]2023年中国电子学会招聘应届生笔试历年参考题库附带答案详解.docx
- [吉安]2023年江西吉安市青原区总工会招聘协理员笔试历年参考题库附带答案详解.docx
- [中央]中华预防医学会科普信息部工作人员招聘笔试历年参考题库附带答案详解.docx
- [保定]河北保定市第二医院招聘工作人员49人笔试历年参考题库附带答案详解.docx
- [南通]江苏南通市崇川区人民法院招聘专职人民调解员10人笔试历年参考题库附带答案详解.docx
- [厦门]2023年福建厦门市机关事务管理局非在编工作人员招聘笔试历年参考题库附带答案详解.docx
- [三明]2023年福建三明市尤溪县招聘小学幼儿园新任教师79人笔试历年参考题库附带答案详解.docx
- [哈尔滨]2023年黑龙江哈尔滨市木兰县调配事业单位工作人员笔试历年参考题库附带答案详解.docx
- [上海]2023年上海市气象局所属事业单位招聘笔试历年参考题库附带答案详解.docx
- [台州]2023年浙江台州椒江区招聘中小学教师40人笔试历年参考题库附带答案详解.docx
最近下载
- GB_T_13861-2022生产过程危险和有害因素分类与代码.pdf VIP
- 2024年教学能力比赛现场答辩题库(最新编制).docx
- 3月1日国际民防日知识介绍主题班会.pptx VIP
- 人教新课标六年级上册数学第6单元《百分数一》测试卷.doc VIP
- 记念刘和珍君鲁迅记念刘和珍君聆听鲁迅的声音徘徊páihuái课件.pptx VIP
- 施工现场安全教育培训课件(课件35张).ppt VIP
- 中小尺度气象学5章.ppt
- 高铁乘务人员形象塑造项目5搭配合适的发型.pptx VIP
- 化工原理课程设计乙醇—水板式精馏塔设计.doc
- 中国国家标准 GB/T 1040.2-2022塑料 拉伸性能的测定 第2部分:模塑和挤塑塑料的试验条件.pdf
文档评论(0)