Presentation is loading. Please wait.

Presentation is loading. Please wait.

网络安全.

Similar presentations


Presentation on theme: "网络安全."— Presentation transcript:

1 网络安全

2 [教学目的与要求]增强遵守网络规则的意识,提高科学使用 网络的能力,懂得预防网络不良信息的侵害,了解利用网 络违法犯罪的主要形式及其预防,了解上网应承担的法律 责任和道德规范。
[教学重点与难点] 正确发挥校园网络对学习的激励作用。 [授 课 方 法]以课堂讲授为主,课堂讨论和课下自学为辅; 灵活运用多媒体和网络教学手段。 [授 课 学 时] 二个学时

3 本案例中,张某将录像资料放在网络上传播,给当事人带来了极大的伤害,造成了严重后果,属于侵犯个人隐私。
案例一 现年20岁的某学院华裔学生张某2006年7月涉嫌诱拐两名女生,且通过网上散播其裸体照。此事败露后,张被捕,且被控多项罪名,具体包括“身份盗窃,欺诈,强迫他人和盗窃”等,不过,法官当时准他以2500美元保外。 张某惯常使用的手法是通过目前极受欢迎的网站 点评: 本案例中,张某将录像资料放在网络上传播,给当事人带来了极大的伤害,造成了严重后果,属于侵犯个人隐私。

4 案例二 杨晓光,山东潍坊人,1983年出生,22岁投资10万元创办北京华夏飞讯科技有限公司(以下简称华夏飞讯),任董事长兼CEO,2007年被石景山政府授予北京市石景山区“十大杰出创业青年”称号。2009年3月,华夏飞讯自主研发的2.5D MMORPG游戏《十二封印之龙图腾》开启封测,7月华夏飞讯获得了第一轮总计1000万元的投资。以此计算,杨晓光成为一个身价达到亿元的80后游戏从业者。 少年时期的杨晓光,对游戏特别痴迷。一次偶然的机会,杨晓光接触到了编程语言,得知游戏是通过计算机程序写出来的。此后,这位游戏少年又多了一项爱好——编程。为了学习编程,他成为书店和电脑城里的常客,几乎把书店关于电脑和IT产业的书全部看完,通过自己的学习,他掌握了许多编程的方法和技能。在大学里,杨晓光充分发挥了自己的优势和在电脑方面的天赋,在学习之余他自己研究游戏开发和电脑知识。最后凭借自己的努力,他明确了自己的职业追求,决定在游戏行业发展,为此,他苦心求学,不断尝试实践自己的梦想和调整自己的策略,最终干出了一番事业。 点评: 正确使用网络的作用十分重要。杨晓光也曾经沉迷于网络游戏,但是他能够很好地发现自己的兴趣,并注重开发自己的潜能,通过各种刻苦的学习掌握相应的知识和技能,最终实现了自己的职业梦想。

5 网络是把双刃剑,正确用之则受益无穷;错误用之,则会耽误学业、影响事业发展,甚至造成网络犯罪,自毁前程。

6 第一节 网络活动中可能造成的伤害 一、网络安全的特点 网络安全应具有以下五个方面的特征:
第一节 网络活动中可能造成的伤害 一、网络安全的特点 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。

7 第一节 网络活动中可能造成的伤害 二、网络安全事故的表现形式 (一)网络社交安全事故 1. 网瘾综合症
第一节 网络活动中可能造成的伤害 二、网络安全事故的表现形式 (一)网络社交安全事故 1. 网瘾综合症 互联网成瘾综合症,简称IAD,即我们平常所说的“网瘾”,是一种现代心理疾病。患者因为缺乏社会沟通和人际交流,将网络世界当做现实生活,脱离时代,与他人没有共同语言,从而出现孤独不安、情绪低落、思维迟钝、自我评价降低等状况,严重的甚至有自杀意念和行为。 案例:成都某高校一大学生沉迷网络游戏,其每日作息时间安排如下:13:00起床吃午饭;14:00去网吧玩网络游戏;18:00晚饭在网吧叫外卖;晚上,通宵玩网络游戏;第二天早上9:00回宿舍休息……这位大学生把所有的空余时间都拿来打游戏,同学间的聚会和活动都拒绝参加。两个月以后,他发现自己的思维方式跟不上同学的节奏,脑子里所想的全是游戏里发生的事,遇到事情会首先用游戏的规则来思考,开始不适应现实生活,为此他陷入深深的焦虑之中。 点评: 大学四年是十分宝贵的求学黄金期,如果一味地打游戏,不仅消耗了大量的时间、精力和金钱,而且游戏中的一些不良因素会影响青少年的思维和观点,从而造成恶果。适当的网络游戏可以加强思维活跃度,但是过犹不及,要注重把握好玩游戏的度,要把更多的课余时间花在从事社交活动以及学习上。

8 第一节 网络活动中可能造成的伤害 2. 网恋陷阱 在网络交往中,由于网络交往的双方一般只是通过对方的语言以及自己的直觉、想象来感知和认知对方,极易因对对方了解得不全面以及自己直觉和想象的偏差,导致对对方的美化。正处于青春期的大学生,很容易因为这种对对方形象的美化,以及个人情感的冲动,陷入虚幻的网恋之中。 网恋,一旦被别有用心的人利用,它就好似一个玫瑰式的陷阱,给受害的当事一方带来巨大的身心伤害。 案例:江苏某女大学生小雪在网上认识并爱上了一位男子毕某。在毕某邀请下,她多次去哈尔滨跟“心上人”约会并同居。一次约会中,毕某得知小雪的家境很好,父母准备送她出国深造,觉得送到嘴里的“肥肉”哪能轻易放掉。就在小雪出国前夕,毕某再次将她约到自己住处,实施了他的敲诈计划,在没有达到目的的情况下,竟与同伙将小雪掐死。 点评: 因网络的匿名性、虚拟性等原因,一些犯罪分子通过各种方法骗取涉世未深的女孩的信任。他们勾引少女的目的不外乎是伤害少女以达到自己发泄私欲的目的,或是骗取对方的钱财。因此,女生要充分认识网络世界存在着的虚拟性和险恶性,对网络恋情多一份清醒,少一份沉醉,时刻保持警惕性。

9 第一节 网络活动中可能造成的伤害 3. 网络求职陷阱
第一节 网络活动中可能造成的伤害 3. 网络求职陷阱 与传统的现场招聘会相比,网络求职更省时、省力和省资金,且更具灵活性和实用性。然而,随着网络求职需求的扩大,越来越多的骗子、违法犯罪分子从中设置了重重陷阱。 案例:大学生史某在一招聘网站上看到沿海某省重点高中招聘教师,于是填写了自己的资料,几天后她接到对方发来的一份表格(包括账户号、工作经历、学习背景、联系方式等个人信息),要求她详细填写。史某以为是对方对自己感兴趣,于是就按照要求全部填写。结果一周后,史某一家频繁收到一些莫名其妙的短信和邮件,还有打电话推销东西的。原来是非法网站以招聘为幌子,骗取网民的详细资料后出售给需要的人来牟利。 点评: 面对竞争如此激烈的就业环境,作为求职者谁都不想放过待遇优厚的求职机会,但是面对鱼目混珠的求职市场,对于轻而易举的职位诱惑以及唾手可得的高薪机遇,还是应该小心翼翼为好。除此之外,在网络求职过程中,还应注意防范一些网站收集和盗取个人信息后出售牟利,使得求职者不但没有找到工作,还因此赔上时间、精力和金钱。

10 第一节 网络活动中可能造成的伤害 4. 网上购物陷阱
第一节 网络活动中可能造成的伤害 4. 网上购物陷阱 网上购物快捷便利、信息量大、价格相对低廉。因此,越来越受到人们的喜爱,同样也成为当代大学生的一种时尚。然而,并不是所有的网上购物都是安全的,一些不法商人利用目前电子商务体系的不完善,进行网上欺诈活动。 案例:王某是大三学生,其在淘宝网上看到一条信息,某名牌手机只卖850元,比市场价便宜近一半,她立即与商家取得联系。商家说,他们正在搞活动,她必须买四款同样的手机,才能给她850元的低价。王某打起了小算盘,这手机很便宜,先从网上买来,再适当加价卖出去,还能小赚一笔。王某按商家要求先后汇了4000元到指定账户。过了数周,手机仍然没有寄过来,王某方才意识到自己上当。 点评: 此乃最为常见的网上购物陷阱个案。被低廉的商品所吸引,往往是受害者上当受骗的重要原因。天上不会无端掉馅饼,如果网上商品价格和市场相比有很大的区别,那购物者就一定要小心谨慎了。

11 第一节 网络活动中可能造成的伤害 (二)网络违法犯罪事故
第一节 网络活动中可能造成的伤害 (二)网络违法犯罪事故 网络犯罪是指以网络为犯罪工具,或以网络为犯罪对象实施危害网络信息系统安全的犯罪行为。 目前大学生最为常见的违法犯罪行为有:有害信息的传播、网络色情、侵犯知识版权、侵犯个人隐私、网络病毒及网络黑客等等。 1. 有害信息的传播 互联网有害信息,是指在互联网上可能对现存法律秩序和其他公序良俗造成破坏或者威胁的数据、新闻和知识等事实。按其性质和事故情节的轻重,主要分两大类。 第一类:犯罪行为。这类行为直接触犯了法律的有关规定,主要包括利用互联网捏造事实、散布谣言、攻击政府等行为。 第二类:一般违法行为。这类行为情节轻微,尚不构成犯罪,但在大学生中存在的情况较为普遍,主要包括查阅、复制或下载有害信息等。

12 第一节 网络活动中可能造成的伤害 案例:2005年9月,网民‘Roswell’和“出世作”先后在外地网站论坛发表文章,称某大学城里发生四起强奸案,有4名女生被民工强奸。这些谣言在某大学城高校的部分学生中流传,并出现多个版本,造成混乱。对此,公安部门迅速组织警力进行调查核实,整个大学城各高校社会治安情况十分稳定,均未发生恶性案件,更没有发生网上所说的女生被强奸案件。调查情况充分证明,所谓“大学城内有女学生被民工强奸”纯属恶意的谣言。经深入调查,民警查获在网上散布谣言的网民‘Roswell’和“出世作”,他们分别是某大学的学生顾某和蔡某。面对民警的调查,两人都承认在网上发布了上述谣言。目前,警方已对这两名违法人员依法进行处罚。 点评: 顾某和蔡某炮制这一“大学城女生频遭强奸”的恶意谣言,不仅败坏了大学城的声誉,而且使部分学生及家长惶恐不安,影响了社会安定,两人行为已触犯了法律。

13 第一节 网络活动中可能造成的伤害 2. 网络色情 网络色情,是指在网络上以性或人体裸露为主要诉求的讯息,其目的在于挑逗引发使用者的性欲,表现方式有色情文字、声音、影像、图片、漫画等。 案例:据台湾媒体报道,儿童色情大举入侵台湾网站,台北市刑大计算机犯罪小组侦破由叶姓大学生及女友所主持的“幼女学园”色情网站,只要5百元的入会费,就可以下载猥亵、奸淫未成年女童的影像。嫌犯落网后丝毫不在意,竟说又不是杀人放火,有什么关系。 根据叶某的说法,他原本只是网络上幼女家族的成员,平常他只会跟网友交换女童的照片观赏,后来他发现喜欢看类似照片的恋童癖人数似乎不少,才开始架设网站。由于叶姓嫌犯提供的照片内容丰富,还附上详细说明,短短1个月的时间,会员已经将近5千人,而且还有来自岛外的会员。 点评: 大学生正处于身心成长的重要阶段,一方面是生理和心理逐渐成熟,性、情意识逐渐活跃,另一方面是社会经验欠缺,性、情克制力较差,很容易成为网络色情的受害者,甚至成为制造和传播网络色情的违法者。

14 第一节 网络活动中可能造成的伤害 3. 侵犯知识产权
第一节 网络活动中可能造成的伤害 3. 侵犯知识产权 大学生中,这一情况较为普遍,包括非法下载、使用他人享受著作权的软件、影视和音乐作品,抄袭他人论文,窃取他人技术成果等。 4. 侵犯个人隐私 一方面,从事信息服务的经营者不遗余力地收集包括个人信息在内的各种信息;另一方面,用户有时不经意泄露的自己或家庭的私生活秘密被他人收集、利用和传播。 案例:某高校机械自动化专业的一对男女学生在教室里发生性关系,被同校的其他学生偷拍,并将之传播于网上。遭偷拍的女生在事情曝光后自杀,而学校开除了与这次偷拍事件有关的部分学生,其中包括当事人、偷拍者和网上传播者。 点评: 偷拍者将录像资料放在网络上传播,给当事人带来了极大的伤害,造成了严重后果,属于侵犯个人隐私的典型案件。

15 第一节 网络活动中可能造成的伤害 5. 网络病毒 网络病毒是指以干扰计算机操作,记录、毁坏或删除数据等为目的,可自行传播到其他计算机和整个Internet上,由设计者蓄意设计的软件程序。 目前计算机病毒的种类在二十万种以上,在互联网的环境中潜伏、传播并造成危害。 故意制作和传播计算机病毒则是一种违法行为,我们千万不能凭借自己的计算机操作技术和技巧,出于好奇或者其他目的,在网络上制作和传播病毒。 6. 网络黑客 “黑客”是指通过网络人侵他人计算机系统,破解密码,偷窥机密,篡改或窃取对方隐秘的数据资料,甚至从事破坏活动的人。 在使用互联网络时,既要注意做好防范“黑客”侵入的相关措施,又要清醒地认识到非法入侵他人计算机是违法行为,不要以身试法,使用黑客软件侵害他人。

16 第二节 维护网络安全的对策 案例一:2000年的2月,加拿大的一位网名叫MAFIABOY的年轻人利用互联网流量发起自动洪水攻击,导致多家着名网站--包括亚马逊、CNN、DELL、EBAY和雅虎等--瞬间崩溃,这就是后来被称作DDOS攻击的肇始。 案例二:1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。 案例三:1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。 点评 有很多方式可以发泄不满情绪,但是不应该利用自己的高知识和技能去攻击服务器。网络都是为公众服务的,使网路瘫痪会使许多人蒙受利益的损失或无法享受便捷的服务,要做一个有道德大学生,不做有害于国家利益、公共利益的事情。

17 第二节 维护网络安全的对策 一、维护网络安全的基本对策 (一)学习计算机网络安全法律法规,依法文明上网
第二节 维护网络安全的对策 一、维护网络安全的基本对策 (一)学习计算机网络安全法律法规,依法文明上网 《互联网新闻信息服务管理规定》第十九条规定:“互联网新闻信息服务单位登载、发送的新闻信息或者提供的时政类电子公告服务,不得含有下列内容: ①违反宪法确定的基本原则的; ②危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; ③损害国家荣誉和利益的; ④煽动民族仇恨、民族歧视,破坏民族团结的; ⑤破坏国家宗教政策,宣扬邪教和封建迷信的; ⑥散布谣言,扰乱社会秩序,破坏社会稳定的; ⑦散布淫秽、色情、赌博、暴力、恐怖或者教唆犯罪的; ⑧侮辱或者诽谤他人,侵害他人合法权益的; ⑨煽动非法集会、结社、游行、示威、聚众扰乱社会秩序的;以非法民间组织名义活动的; ⑩含有法律、行政法规禁止的其他内容的。 以上十条界定了互联网上公开登载信息所不允许的内容,一旦违反了规定,就有可能受到处罚。

18 第二节 维护网络安全的对策 与BBS和网络论坛的发言和讨论的注意事项:
第二节 维护网络安全的对策 与BBS和网络论坛的发言和讨论的注意事项: NO.1 BBS和网络论坛的信息发布来源是可以追查的,高校的BBS和许多大型网络目前也纷纷开始实行实名制,因此,用账号和昵称发言几乎等同于本人参与发言,千万不要以为在网上发帖子,别人根本不知道发言者是谁。 NO.2 要对自己在网上发布的言论负责,要做到不发布违反上述十一类信息。在这十一类信息中,我们最容易不知不觉中犯错的是侮辱或者诽谤他人、侵犯别人隐私、泄露秘密等情况。此外,许多图片、电子文档和软件都是有版权保护的,这些内容不能在论坛中公开登出,否则就侵犯了别人的知识产权。 NO.3 对繁杂的互联网信息,我们要注意加以鉴别,不要见到一些感兴趣的小道消息就随意进行扩散、传播。 (二)学习互联网计算机的安全知识,警惕计算机病毒和黑客 1. 及时安装操作系统补丁。 2. 安装防病毒软件并及时升级。 3. 在必要情况下安装网络防火墙并做好配置。 4. 不访问不明链接,不下载和安装不明来源的软件。 5. 保护重要数据,做好数据备份 。 6. 注意个人信息的保密,保护重要的账号和密码。

19 第二节 维护网络安全的对策 (三)健全身心素质,恪守网络道德
第二节 维护网络安全的对策 (三)健全身心素质,恪守网络道德 “在互联网上,没人知道你是一条狗。”这句话是对互联网虚拟性、匿名特性的最著名表述。 尽管如此,网络世界作为现实世界在网络上的映射和延伸,同样具有现实世界的许多特性,现实世界的基本道德规范,同样适用于网络世界。  1. 端正上网心态,使网络活动成为帮助个人成长的积极因素 把网络看为一种帮助我们增长知识和心智的工具。 把网络交往视为一种“文字旅游”,慎于会见网友等现实交往。 把网络活动视为对自己自主、自律意识的锤炼。 现实世界中我们要成为一个敢于承担责任、勇于自律、思想和心理成熟的人,在网络活动中也应该能够做到严格自律。  2. 恪守网络道德,做文明上网人 (1)记住人的存在,网上交往也应遵守与人交往应有的礼节。 (2)网上网下行为一致,勿因网上交往而降低道德标准。 (3)人乡随俗。不同的论坛就有不同的规则,因此最好先爬一会儿“墙头”,了解清楚论坛的气氛和可以接受的行为再发言。 (4)尊重别人的时间和宽带。在提问题以前,先自己花些时间去搜索和研究。很可能同样的问题以前已经问过多次,现成的答案随手可及。

20 第二节 维护网络安全的对策 (5)给自己在网上留个好印象,发帖或发言以前仔细检查语法和用词,不要故意挑衅和使用脏话。
第二节 维护网络安全的对策 (5)给自己在网上留个好印象,发帖或发言以前仔细检查语法和用词,不要故意挑衅和使用脏话。 (6)分享你的知识。除了回答问题以外,还包括当你提了一个有意思的问题而得到很多回答,特别是通过电子邮件得到回应以后,你应该写份总结与大家分享。 (7)平心静气地争论。争论中要注意以理服人,不要进行人身攻击。 (8)尊重他人的隐私。别人发给你的电子邮件或与你私聊(1CQ/QQ)的记录应该是隐私的一部分;如果你认识某个人用笔名上网,未经他同意就将他真名公开也是一个不好的行为;如果不小心看到别人打开电脑上的电子邮件或秘密,你不应该到处广播。 (9)不要滥用权利。管理员、版主比其他用户有更多权利,应该珍惜使用这些权利。 (10)宽容。当看到别人写错字,用错词,问一个低级问题或者写篇没必要的长篇大论时,你不要在意。如果你真的想给他建议,最好用电子邮件私下提议。

21 第二节 维护网络安全的对策 二、维护网络安全的具体措施 (一)采取技术手段,防范网络入侵
第二节 维护网络安全的对策 二、维护网络安全的具体措施 (一)采取技术手段,防范网络入侵 1. 对网络上的共享软件不能随便下载使用,网络上病毒的入侵方式很多并且非常隐蔽,它可能以一个合法的软件为载体,嵌入到该软件中去,当用户执行该合法软件时,病毒也被载入系统中。 2.收到一些从陌生的地址发来的电子邮件时,千万不要轻易阅读该邮件,因为非法攻击程序就可能隐蔽在其中。 3. 密码设置尽可能使用字母数字混排,单纯的英文或数字很容易被穷举(即通过程序统计出来)。常用的密码设置不要相同,防止被人查出一个,连带到重要密码。重要密码需要经常更换,最好不要用出生年月、门牌号码、电话号码等作为密码。 4. 不要随便运行黑客程序,这类程序运行时会发送你的个人信息。 5. 在支持HTML的BBS上如发现提交警告,先看源代码,很可能是骗取密码的陷阱。 6. 在公用机房使用计算机进行网上冲浪时要特别注意,使用完计算机之后,要将账户和密码在计算机中删除,以防被不怀好意的人盗用。 7. QQ和MSN不要随便同意别人登录,不要在公用机器上设自己的QQ和MSN,因为即使没有密码也很容易看到你的对话记录。

22 第二节 维护网络安全的对策 (二)运用信息确认和数字签名技术,确保电子邮件安全信息 1. 发送签名的邮件
第二节 维护网络安全的对策 (二)运用信息确认和数字签名技术,确保电子邮件安全信息 1. 发送签名的邮件 签名电子邮件允许收件人验证你的身份。要对某电子邮件进行数字签名,请单击“工具”菜单,然后单击“数字”、“签名”(或使用邮件工具条上的按钮)。要发送签名邮件,你必须有自己的数字标识。 2. 接收签名的邮件 来自其他人的已签名邮件将允许你验证邮件的身份——该邮件是否由指定用户发送,在发送过程中是否已更改。已签名的邮件带有特定的已签名图标。如果接收到的已签名邮件出现问题,则表明该邮件已被更改或来自其他发送人。 3. 发送加密的邮件 将某电子邮件加密可以防止在传输过程中被他人阅读。要将电子邮件加密,你需要有收件人的数字标识。数字标识必须是“通讯簿”中所输入的那个数字标识的一部分。发送加密邮件,请单击“工具”菜单,然后单击“加密”(或使用邮件工具栏上的按钮)。 4. 接收加密的邮件 当接收到加密的邮件时,完全有理由确认不会被其他任何人阅读,但前提条件是你已在计算机上安装正确的数字签名,将你的数字标识发送给别人,他人必须知晓你的数字标识才能给你发送加密邮件。要将数字标识发送给他们,只要发送数字签名的电子邮件即可,OutlookExpress会自动包含你的数字标识。

23 第二节 维护网络安全的对策 5. 检索其他数字标识
第二节 维护网络安全的对策 5. 检索其他数字标识 要向其他人发送加密邮件,你必须知道他们的数字标识。OutlookExpress是允许你通过目录服务检索数字标识的第一个程序。要查找数字标识,请单击“编辑”菜单,然后单击“查找用户”,选择带有数字标识的目录服务(如VeriSign目录服务),在相应的搜索域中输入接收方名称或电子邮件地址,然后单击“查找”,从结果窗格中选择列表,然后单击“添加到通讯簿”。  6. 更改数字标识的可信状态 将某人的数字标识添加到通讯簿中时,与之相关的信任状态表明,你是否信任要给其发布数字标识的个人、小组或公司。如果某数字标识的所有者警告你,他怀疑数字标识私人密钥已受到损害,你就可能需要将信任状态更改为“明确不信任”。

24 第二节 维护网络安全的对策 (三)计算机病毒的预防 1. 如要用软盘启动计算机,必须先进行检查,确认软盘无病毒。
第二节 维护网络安全的对策 (三)计算机病毒的预防 1. 如要用软盘启动计算机,必须先进行检查,确认软盘无病毒。 2. 外来的机器和软盘要先进行病毒检测,在确认无病毒的情况下方可使用。如U盘,最容易携带病毒使电脑感染。 3. 经常将硬盘上的重要文件,包括主引导记录、DOS引导记录、分区表等进行备份,一旦系统或数据遭到破坏后能及时得到恢复。 4. 不要使用来历不明的程序或软件,也不要使用非法复制或解密的软件。 5. 要特别警惕各种计算机游戏软件,因为游戏软件是计算机病毒的主要载体。 6. 有条件的可以配制计算机防病毒卡。 7. 网络上的用户要遵守网络使用安全,不能在网络上随意使用外来软件。 (四)计算机病毒的处理 1. 当发现计算机感染了病毒时,应立即停止使用计算机; 2. 将正版的杀毒软盘放人软盘驱动器中; 3. 使计算机冷启动,并以软盘启动机器; 4. 使用杀毒软件对机器进行病毒查杀。 为了彻底消灭此类病毒,建议用户采用能查杀压缩文件的反病毒软件。防范计算机病毒的最好办法,就是经常更新防病毒软件的病毒库。

25 第二节 维护网络安全的对策 (五)网络安全受到威胁时的处理方法
第二节 维护网络安全的对策 (五)网络安全受到威胁时的处理方法 1. 发现自己的计算机受到黑客的监控时,应立即停止本机网络连接。网络一旦中断,攻击者将无法发送信息到本机。然后找出驻留本机的监控程序,并将之消灭。如130程序,许多杀毒软件均可查杀。 2. 发现私人账号及密码被他人盗用(如使用费突然增加,或别人发来的电子邮件经常收不到),应立即向系统管理员汇报,请管理员帮助寻找盗用者或重置密码。 3. 发现有病毒感染本机时,立即停止使用计算机,并进行杀毒。 (六)网上购物的安全措施 1.选择合法的、信誉度较高的网站交易。网上购物时必须对该网站的信誉度、安全性、付款方式,特别是以信用卡付费的保密性进行考察,防止个人账号、密码遗失或被盗,造成不必要的损失。 2.不要轻信一些虚拟社区、BBS里面的销售广告,特别是进行二手货物交易时要谨慎,不可贪图小便宜。 3.避免与身份不明的商家交易,如需交易,可通过电话或其他方式向电子商务监管部门了解该商家的信誉度等基本资料。 4.若网上商店所提供的商品与市价相距甚远或明显不合理时,要小心求证,切勿贸然购买,谨防上当受骗。 5.消费者进行网上交易时,妥善保存交易记录和相关票据。

26 第二节 维护网络安全的对策 (七)大学生在网上交友时注意事项
第二节 维护网络安全的对策 (七)大学生在网上交友时注意事项 1.在聊天室或上网交友时,尽量避免使用真实姓名,不轻易告诉对方自己的电话号码、住址等有关个人真实信息。 2.不轻易与网友见面。 3.与网友见面时,要有自己信任的同学或朋友陪伴,不要一个人赴约。约会地点尽量选择在公共场所,尽量选择在白天,不要选择偏僻、隐蔽的场所,要有足够的警惕性。 4.在聊天室聊天时,不要轻易点击来历不明的网址链接或来历不明的文件,以防造成强行关闭聊天室、系统崩溃或被植入木马程式等后果。 5.警惕网络色情聊天、反动宣传。聊天室里鱼龙混杂,其中不乏好色之徒,言语间充满挑逗,对不谙世事的大学生极具诱惑,或在聊天室散布色情网站的链接,换取高频点击率,对大学生的身心造成伤害。也有一些组织或个人利用聊天室进行反动宣传,这些都应引起大学生的警惕。 (八)浏览网页时注意 1.在浏览网页时,选择合法的大型门户网站。 2.不要浏览色情网站。色情网站宣传不健康的性观念,内容露骨,易给大学生的身心健康造成伤害。色情网站多是计算机病毒的“潜藏”地点,易给计算机造成直接损害。 3.浏览BBS等虚拟社区时,发帖时一定要注意内容的合法性,不诽谤他人,不发表反党、反政府的言论等,注意用词的文明。

27 第二节 维护网络安全的对策 (九)如何避免网络陷阱,防止网络欺诈?
第二节 维护网络安全的对策 (九)如何避免网络陷阱,防止网络欺诈? 1.不要轻易相信互联网上中奖之类的信息。某些不法网站或个人利用一些人贪图小便宜的心理,向网民发布一些中奖信息,如E—mail、QQ号码中奖,然后通过要求中奖人邮寄汇费、提供信用卡号或个人资料等方式,套取个人钱物。 2.不要轻易相信互联网上来历不明的测试个人情商、智商、交友之类的软件,这类软件大多要求提供个人真实的资料,往往这就是一个网络陷阱。 3.不要轻易用电话号码、手机号码在网上注册,一些网民在注册成功后,不但要缴纳高额的电话费,而且受到一些来历不明的电话、信息骚扰。 4.不要轻易相信网上公布的快速致富窍门,“天下没有免费的午餐”,一旦相信这些信息,绝大部分都会赔钱,甚至血本无归。

28 第二节 维护网络安全的对策 (十)如何测评自己是否有网络综合症?如何治疗? 网络综合症的自我诊断
第二节 维护网络安全的对策 (十)如何测评自己是否有网络综合症?如何治疗? 网络综合症的自我诊断 1.每天起床后情绪低落,头昏眼花,疲乏无力,食欲不振,或神不守舍,而一旦上网便精神抖擞。 2.上网时表现得神思敏捷,并感到亢奋,一旦离开网络,便反应迟钝,情绪低落。 3.无法控制去上网的冲动,上网的时问经常超过预期的时间,而自己浑然不知。 4.不能上网时感到烦躁不安或情绪低落。 5.平常有不由自主敲击键盘的动作,或身体有颤抖的现象,甚者会出现舌头与两颊僵硬的现象,失去自制力,出现幻觉。 6.对家人或亲友隐瞒迷恋网络的程度,性格逐渐变得孤僻,现实生活中,不愿意与人交流。 网络综合症的自我治疗 1.自我约束上网时间,特别在夜间上网时间不宜过长,光线要柔和,不可太暗。 2.注意操作姿势。显示屏应在与双眼水平或稍下位置,与眼睛的距离应在60cm左右,敲击键盘的前臂呈90°C。 3.平时要丰富业余生活,多参加一些户外活动。 4.在饮食上要多吃一些胡萝卜、荠菜、芥菜、苦瓜、动物肝脏、豆芽、瘦肉等含丰富维生素和蛋白质的食物。 5.一旦出现网络综合症,不要紧张,可寻求心理治疗,必要时到医院诊治。 

29 第三节 计算机网络安全法规 案例:熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染,计算机程序、系统破坏严重。 点评 熊猫烧香事件曾轰动一时,最终李俊被缉拿归案,判处了有期徒刑四年。法网恢恢,疏而不漏。想要逃脱法律的制裁是不可能的。因此,要熟知计算机网络安全法规,加强自身基本素质,防止犯罪。

30 第三节 计算机网络安全法规 一、计算机及网络安全保护管理规定
第三节 计算机网络安全法规 一、计算机及网络安全保护管理规定 《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《中国互联网络域名注册暂行管理办法》、《中国互联网域名注册实施细则》、《国务院修改国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际网管理暂行规定实施管理办法》、《计算机信息网络国际联网安全保护管理办法》等。  (一)计算机信息系统安全保护 《中华人民共和国计算机信息系统安全保护条例》 《条例》规定: 计算机信息系统的建设和运用,应当遵守法律、行政法规和国家其他有关规定。 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部门会同有关部门制定。 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。 运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。 计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算信息系统的安全保护工作。

31 第三节 计算机网络安全法规 (二)计算机信息网络国际联网安全保护
第三节 计算机网络安全法规 (二)计算机信息网络国际联网安全保护 《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》。 对从事国际联系业务作了以下规定: 1.任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。 ①煽动抗拒、破坏宪法和法律、行政法规实施的; ②煽动颠覆国家政权,推翻社会主义制度的; ③煽动分裂国家,破坏国家统一的; ④煽动民族仇恨、民族歧视,破坏民族团结的; ⑤捏造或者歪曲事实,散布谣言,扰乱社会秩序的; ⑥宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的; ⑦公然侮辱他人或者捏造事实诽谤他人的; ⑧损害国家机关信誉的; ⑨其他违反宪法和法律、行政法规的。

32 第三节 计算机网络安全法规 2.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息: ①煽动抗拒、破坏宪法和法律、行政法规实施的;
第三节 计算机网络安全法规 2.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息: ①煽动抗拒、破坏宪法和法律、行政法规实施的; ②煽动颠覆国家政权,推翻社会主义制度的; ③煽动分裂国家,破坏国家统一的; ④煽动民族仇恨、民族歧视,破坏民族团结的; ⑤捏造或者歪曲事实,散布谣言,扰乱社会秩序的; ⑥宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的; ⑦公然侮辱他人或者捏造事实诽谤他人的; ⑧损害国家机关信誉的; ⑨其他违反宪法和法律、行政法规的。 3.任何单位和个人不得从事下列危害计算机信息网络安全的活动: ①未经允许,进入计算机信息网络或者使用计算机信息网络资源的; ②未经允许,对计算机信息网络功能进行删除、修改或者增加的; ③未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; ④故意制作、传播计算机病毒等破坏性程序的; ⑤其他危害计算机信息网络安全的。

33 第三节 计算机网络安全法规 (三)《刑法》对计算机信息安全保护的相关条文规定
第三节 计算机网络安全法规 (三)《刑法》对计算机信息安全保护的相关条文规定 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

34 第三节 计算机网络安全法规 二、树立依法保护网络安全意识,做合法的计算机网民
第三节 计算机网络安全法规 二、树立依法保护网络安全意识,做合法的计算机网民 法律不是解决社会安定的唯一方法,即不可能依赖法律来解决所有人类的社会行为问题。 大量的公共社会行为标准是由伦理道德教育来解决的。 作为学生,更应牢固树立依法保护计算机网络安全的意识,加强自身伦理道德、职业道德修养,自觉地遵守国家的法律法规,遵守学校的各项规章制度。维护计算机信息系统的安全,保障计算机设备和环境的安全、信息的安全、运行的安全和保障计算机功能的正常发挥,使其更好地造福于社会,造福于人民。

35 课程结束,感谢观看!


Download ppt "网络安全."

Similar presentations


Ads by Google