【文档说明】《安全地使用网络》PPT课件2-八年级上册信息技术【滇人版】.ppt,共(18)页,165.500 KB,由小喜鸽上传
转载请保留链接:https://www.ichengzhen.cn/view-91408.html
以下为本文档部分文字说明:
安全地使用网络引言对于绝大多数知道计算机的人来说,计算机病毒几乎和计算机本身一样著名。凡是受过计算机病毒侵害的人无不对它既痛恨又恐惧。但对于那些计算机新手来说他们中的一些人觉得计算机病毒是一种深不可测、无法琢磨的“恐怖分子”,从而谈“毒”色变,以至于将在使用计算机过程中遇到的种种不正常现象都归咎在
计算机病毒身上;而另一些人又因为计算机从没感染过计算机病毒,因而觉得计算机病毒也没什么了不起的,从而疏忽了对它的防范,以至于染毒上身方后悔不跌。。。。凡此种种,都因为对计算机病毒的了解不多,或是思想上没有引起足够的重视,或是缺乏
应有的防护手段。。。一、计算机网络安全的概念计算机网络安全是指利用计算机网络的管理控制功能程序,保证网络环境中数据的保密性、完整性和可用性。主要包括:硬件设备安全、操作系统安全、数据信息安全和网络运行安全。任何一个方面出现漏洞,都会使整个网络系统的安全性受到破坏。一般认为,计算机网络系
统的安全威胁主要来自黑客攻击、计算机病毒等方面二、计算机病毒的定义什么是计算机病毒呢?首先要知道,计算机中所说的病毒与医学上的“病毒”有很大的区别,计算机病毒不是天然存在的,是某些人利用计算机软件、硬件所存在的某些脆弱性,故意编制出的一些具有特殊功能
的程序。由于它与医学上的“病毒”同样有传染和破坏的特征,“病毒“这一名词是由医学上的“病毒”概念引申而来。计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。二、计算机病
毒的产生计算机病毒是如何产生的呢?它的产生过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。1、计算机病毒产生原因①某些人开玩笑,搞恶作剧。例如在显示器上显示一些动画,或播放一段音乐等,他们目的无非是自我表现一下。这
类计算机病毒一般都是友好的,他们不会破坏计算机系统。②产生于个别人的报复性心理。在国外就有这样的例子:某个电脑公司职员在职期间就编写了一段程序代码隐藏在他的公司的计算机系统中,当这个程序一旦检测到他的名字在公司工资报表中删除
,这个病毒程序就会立即发作,以至破坏了整个计算机系统。③用于一些特殊的目的。一些组织或者个人为达到其特殊的目的,他们对政府机构、公司单位的计算机系统进行破坏。或者其用于一些军事目的。三、计算机病毒的特征1、传染性只要网络上的一台计算机感染了病毒,计算机病毒就会以非常快的
速度通过网络感染其它的计算机。2、隐蔽性计算机病毒的体积一般非常短小,它隐藏在磁盘的某个隐蔽的地方,不容易被我们发现。3、潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开
来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病
毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;4、破坏性计算机中毒后,可能会导致正常
的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。5、寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。四、计算机病毒的防治:计算机病毒的防治为使计算机免遭病毒的危害,在使用计算机时
,要注意一下方面:不使用来历不明的磁盘,如果一定要用,最好先用杀毒软件扫描一遍,确认无毒后再使用。使用合法软件。确定没有病毒的软盘或U盘最好随时保持写保护状态,以避免不小心被传染计算机病毒。在电脑中安装杀毒软件,并注意经常更新版
本,以确保防毒有效。定期扫描硬盘资料,将重要的资料备份,以防不测。不随意使用从网络下载来历不明的信息。在使用电子邮件时,对应来历不明的邮件,尤其是有附件的信件要小心读取