信息技术研究性学习课题2-----中学生网络安全知识

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一、计算机与网络安全基础知识1、计算机信息系统的安全随着计算机信息系统应用的深入,计算机信息系统逐步从单机向局域网、广域网发展,特别是因特网的迅速发展,使计算机信息系统的安全面临新的、更严峻的挑战。构成计算机信息系统基础的计算机操作系统和网络的千差万别,不同种计算机网络拓朴结构的互相连接,所采用介质的多样性,信息的集中和分布处理的不同形式,都大大增加了计算机信息系统安全问题解决的难度。计算机信息系统安全不再是系统内某个部分或某几个部分的安全,而是系统整体的安全,不再是一个单纯而简单的问题,而是一个系统工程。从技术角度看,计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿在计算机安全和网络安全之中。信息安全是指信息不被故意或非经授权的泄露、更改、破坏,辩识、控制,以确保信息的机密性、完整性、可用性、可控性。信息安全涉及操作系统、数据库、网络等多个方面,保证信息安全的常用技术有病毒防护、访问控制、加密和鉴别等。2、计算机安全计算机在安全方面的脆弱性使它面临的威胁是多方面的,主要的威胁来自恶劣的环境、人为的攻击破坏以及计算机病毒感染。另外计算机还会出现偶然故的障和错误。3、温度对计算机的影响计算机工作环境的温度不能太高也不能太低,较适宜的温度为10—30C。温度太高,会使电路器件散热不良甚至烧毁。温度太低,也会造成器件失效和机械部份运转不正常。4、湿度对计算机的影响计算机工作环境的湿度也必须控制在一定的范围,通常在40%—70%较为适宜。湿度太高,容易造成漏电;湿度太低,又会造成静电荷的聚集,静电放电很容易导致存储器里的数据被抹除或电路芯片被烧毁。当相对湿度在30%以下时,计算机的故障发生率会急剧增加至正常情况的10—30倍。5、振动对计算机影响计算机不能在经常振动的环境中工作,计算机磁盘驱动器中的磁头和磁盘在工作中的距离是非常精密的,稍为强烈的振动即会损坏磁头和磁盘。6、粉尘对计算机影响粉尘对计算机的影响也非常大,粉尘的积聚也会给计算机造成漏电、静电感应、磁头磁盘磨损等故障。7、计算机病毒计算机病毒是具有自我复制能力的并具有破坏性的计算机程序(下简称“病毒”),它会影响和破坏正常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到其他的程序中,以此达到其破坏作用。病毒一般都具有很强的隐蔽性,所以不易被发现。计算机病毒发展到今天,已成为计算机世界里的一种恶性顽疾,是研究计算机安全保密防范时必须经常考虑和面对的一个主要问题。8、病毒的特点计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征,计算机病毒都具备,所不同的是:计算机病毒不是微生物,而是一段可执行的计算机程序。9、病毒的传染途径传染性是计算机病毒最显著的特征,威胁也最大。如没有传染性,即使病毒的破坏性再大,也只能破坏一台计算机,而不能威胁其它计算机。计算机病毒从一个计算机系统向其它计算机系统进行传播的主要途径是联网线路、磁盘和光盘。在单机环境下,病毒主要是通过互相交换的带毒磁盘或光盘传染的。硬盘虽然是固定式存储介质,但是硬盘是病毒的重要滋生地,许多病毒都寄生在硬盘上,一旦用寄生有病毒的硬盘启动计算机,并且对某些软盘和光盘进行读写操作;那么,病毒就会传染到软盘和光盘上,并通过这张软盘和光盘扩散开来。对于网络来说,带病毒的服务器则是病毒的集散点,它一般通过可执行文件的传递而传播。在联网条件下,计算机病毒扩散的途径,增加了许多,它可以通过访问、文件下载、电子邮件等各种途径来传播病毒。10、病毒的种类在以前,人们用汇编语言来编写病毒以减小它的尺寸,到了今天很多病毒是用VB、JAVA和ActiveX来编写的。病毒的种类有如下几种。(1)文件病毒。此类病毒会将它自己的代码附在可执行文件(EXE、COM、BAT…)上。典型的代表是“黑色星期五”。(2)引导型病毒。此类病毒在软硬磁盘的引导扇区、主引导记录或分区表中插入病毒指令。典型的代表是大麻病毒、磁盘杀手等。(3)混合型病毒。是前两种病毒的混种,并通过可执行文件在网上迅速传播。(4)宏病毒。1995年8月,Windows95发表,并迅速成为主流操作系统,原先在DOS系统下猖撅一时的各种病毒,由于不适应新系统,而渐失活力。代之而起的新型病毒,一类也是攻击可执行文件,如臭名昭著的CIH病毒,另一类就是宏病毒,它主要感染日常广泛使用的字表处理软件(如Word等)所定义的宏,从而迅速蔓延。美丽莎就是这方面的“突出”代表。(5)网络病毒。网络病毒通过网站和电子邮件传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。由于网络传播迅速,这类病毒造成的危害更大。最近,活动十分猖撅,破坏力很大的“爱”病毒就属于这一类。11、病毒的危害计算机病毒对计算机的危害形式主要有以下几种:(1)减少存储器的可用空间;(2)使用无效的指令串与正常运行程序争夺CPU时间;(3)破坏存储器中的数据信息;(4)破坏相连网络中的各项资源;(5)构成系统死循环;(6)肆意更改、破坏各类文件和数据;(7)破坏系统I/O功能;(8)彻底毁灭软件系统;(9)用借读数据更改主板上可擦写型BIOS芯片,造成系统崩溃或主板损坏;(10)造成磁头在硬盘某些点上死读,从而破坏硬盘。计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的。这方面的事例数不胜数。12、病毒的防治由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:(1)首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均每天13个),在如今高度共享、高度网络化的世界里,一台计算机要在不装反病毒软件的情况下,躲过病毒的攻击是困难的。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发现病毒,防患于未然。(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。(3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。(5)下载的时候要小心。下载文件是病毒来源之一。(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。(7)合理设置硬盘分区,预留补救措施。一般C盘宜采用FAT32格式,容量应大于1G。这时C盘万一被病毒感染,也能用KV300恢复98%以上数据,而采用FATl6格式,C盘容量小于2G,也只能恢复5%的数据。(8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。(9)及时升级杀毒软件、提高防范能力。(10)重要数据和重要文件一定要做备份。13、常见防病毒软件目前最简单、最常用和最有效的方法是使用清病毒软件来消除微机病毒,现在流行的检查微机病毒的软件较多,最常用的有冠群公司的KILL98认证版,江民公司KV3000版,乐亿趋势公司的“Pc—cillin”,先锋公司的“行天98”及瑞星公司的“瑞星9X”杀毒软件等。这些杀毒软件除了能查、除病毒外,也能清查BO等黑客程序。14、网络安全网络安全,是计算机信息系统安全的一个重要方面。如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。网络安全就是要保证在网络中进行信息存储、处理和传输时的安全。一个好的网络安全系统,必须做到既能有效地防止对网络的各种各样的攻击,又要有较高的效益成本比,保持操作的简易性,界面的友好性及对用户的透明性。15、黑客黑客是英文“Hacker”的音译,原意为热衷于分析计算机程序的人,今天已演变为挑战权威,喜欢标新立异,利用某种技术手段非法进入其权限以外的电脑和网络空间的人们。黑客入侵目的很复杂,有的为显示技术实力,有的为报复他人,有的为获取情报、商业机密和个人隐私,有的出于政治和经济的目的;入侵的目标也是各式各样的,政府部门、军事部门、新闻部门、金融部门等等。16、访问控制访问控制是指拒绝非法用户使用系统资源和防止非法用户窃取,破坏系统资源。它是网络安全的一项实用技术,主要通过如下方式:(1)身份验证身份验证是指对用户身份的识别和验证,例如利用口令或密码进行验证,利用信物进行验证(如IC卡),利用人类生物特征进行验证(如指纹识别,声音识别等)。(2)报文验证报文验证是指在两个通信实体之间建立了通信联系后,对每个通信实体接收到的信息进行验证以保证所收到的信息是真实的。17、防火墙技术伴随着的因特网的迅速普及和发展,诞生了一个崭新的名词——“防火墙”技术。所谓防火墙技术,就是在用户和因特网的联接处筑起无形的墙,把危害信息系统安全的“火”阻挡在墙之外,这堵墙叫做“防火墙”,它为网络建起一道安全的屏障。“防火墙”由一组硬件和软件构成。它是阻止因特网“黑客”攻击的一种有效手段。简单地讲,防火墙就是在可信网络(用户的内部网络)和非可信网络(因特网、外部网)之间建立和实施特定的访问控制策略。所有进出的信息包都必须通过这层屏障,而只有授权的信息包(由网络的访问控制策略决定)才能通过。18、其他安全技术防火墙技术是一个重要因特网安全技术,但也不是万能的,对一些重要的网络,根据需要还应采用其他安全技术,如加密技术、网络安全检测技术和防病毒技术等等。19、我国负责计算机信息系统安全工作的主要部门目前我国有三个部门负责计算机信息系统的安全工作,一个是公安部,负责计算机信息系统安全;第二是国家保密局,负责计算机信息系统的信息保密;第三是国家保密委员会,负责密码的研制、管理和使用。二、全国青少年网络文明公约要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。要阅读属于自己年龄的网页。三、根据以上两点的学习,结合实际完成以下两题1、作为中学生,上网应注意哪些事项?2、如何提高信息技术设备的安全性能?

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功