网络信息安全培训.pptx

上传人:p** 文档编号:296802 上传时间:2023-05-05 格式:PPTX 页数:28 大小:5.15MB
下载 相关 举报
网络信息安全培训.pptx_第1页
第1页 / 共28页
网络信息安全培训.pptx_第2页
第2页 / 共28页
网络信息安全培训.pptx_第3页
第3页 / 共28页
网络信息安全培训.pptx_第4页
第4页 / 共28页
网络信息安全培训.pptx_第5页
第5页 / 共28页
网络信息安全培训.pptx_第6页
第6页 / 共28页
网络信息安全培训.pptx_第7页
第7页 / 共28页
网络信息安全培训.pptx_第8页
第8页 / 共28页
网络信息安全培训.pptx_第9页
第9页 / 共28页
网络信息安全培训.pptx_第10页
第10页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络信息安全培训.pptx》由会员分享,可在线阅读,更多相关《网络信息安全培训.pptx(28页珍藏版)》请在第壹文秘上搜索。

1、网络信息安全培训Network information security training目录contents通过哪些途径传播?病毒的危害?了解什么是内网?010203为什么要大力宣传网络安全知识?04如何安全防护?05判断设备是否中毒及处理方式?06了解什么是内网?01为了安全考虑建设法院自己的网01网络安全问题关系到国家稳定、经济命脉和个人切身利益。从网络拓扑结构上看,我国因特网实际上是接入美国因特网的一个分支,网络技术、网络资源和网络控制权均受制于人。由于法院资源的特殊性,造成国内外不法分子利用互联网核心技术大肆攻击法院网,窃取机密信息。安全问题根源国家安全威胁信息战士 减小国家决策空间

2、、战略优势, 制造混乱,进行目标破坏。情报机构 搜集政治、经济信息。共同威胁恐怖分子 破坏公共秩序,制造混乱。犯罪团伙 施行报复,实现经济目的,破坏制度。局部威胁社会型黑客 攫取经济,获取声望。娱乐型黑客 喜欢挑战。01病毒的危害?02u 电脑运行缓慢u 消耗内存以及磁盘空间u 破坏硬盘以及电脑数据u 篡改文件内容u 网络堵塞或瘫痪u 窃取机密文件u 设备、软件不能正常使用u 还会造成心理压力u 等等病毒的危害02案例02 同一案件出现两份结论相反的裁定书常见病毒-U盘中毒02常见病毒-设备、软件不能使用02常见病毒-垃圾广告02常见病毒-勒索病毒02通过哪些途径传播?03网页浏览文件下载文件

3、共享邮件收发即时通讯移动存储设备滥用病毒的传播途径03通过哪些途径传播-移动存储设备03移动存储设备的违规接入、滥用。移动存储设备的广泛应用,方便了工作人员文件传输,大大提高了工作效率,但是没有查杀检测而直接将各类计算机和移动设备接入内网或者在各台计算机之间滥用移动设备,尤其是有病毒木马的U盘、移动硬盘,这样很可能会造成在内网传播病毒、移植木马、造成内网信息安全漏洞和泄露内网机密等严重后果。通过哪些途径传播-网络03网络是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒

4、,接收方的计算机将自动被感染;因此,有可能在很短的时间内感染整个网络中的计算机。通过哪些途径传播-通讯系统03通讯聊天工具,无疑是当前人们工作中进行信息通讯与数据交换的重要手段之一,因此通讯工具成为了工作、生活必备软件,由于通讯工具本身社交范围广,加之通讯工具中的联系列表信息量丰富,给病毒大范围传播提供了极为便利的条件。目前,通讯聊天工具中一个文件传播的病毒就可达百种。通过哪些途径传播-僵尸病毒03僵尸病毒是网上受到集中控制的一群计算机,往往被用来发起大规模的网络攻击,如拒绝服务攻击、海量垃圾邮件、病毒扩散等,同时控制的这些计算机所保存的信息也都可被黑客随意“取用”。然而发现一个僵尸网络是非常

5、困难的,因为都是远程、隐蔽地址控制,分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前黑客最青睐的作案工具。为什么叫计算机病毒03繁殖性强繁殖性强计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。破坏性强破坏性强计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏,破坏硬件环境。传染性强传染性强计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变异体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。潜伏性强潜伏性强

6、计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑运行变慢。隐蔽性强隐蔽性强计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。可触发性强可触发性强编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统受到破坏。编制或者在计算机中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。熊猫烧香计算机病毒03隐藏在正常程序中的一段具有特殊功

7、能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击等功能,会使用户系统被破坏甚至瘫痪。木马为什么大力宣传?04后果很严重04数据丢失、泄密工作不能开展案件审理延期设备维修费用如何安全防护?05u不点陌生的链接(弹窗也属于链接)不点陌生的链接(弹窗也属于链接)u不接受陌生人的文件不接受陌生人的文件u定期修改密码定期修改密码、定期备份、定期备份u下载软件到指定的官网去下载下载软件到指定的官网去下载u内网电脑内网电脑不接互联网、不随意插不接互联网、不随意插U盘盘u不安装来历不明的软件不安装来历不明的软件防范电脑病毒注意事项05判断是否中毒及处理方式?06软件不能正常使用其他不正常计算机或网络速度变慢出现异常进程或文件如何判断设备是否感染病毒06u请勿私自联系第三方维修服务对电脑和外部设备进行维修u请勿随意听信网络解决方案u不要随意进行自行处理,甚至拆卸处理在您使用电脑的过程中如出现您无法控制的情况,请您及时与网络管理员联系。设备出现问题注意事项06感谢您的聆听Thank you for listening

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > Web服务

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!