首页 计算机应用基础(第八章)PPT课件

计算机应用基础(第八章)PPT课件

举报
开通vip

计算机应用基础(第八章)PPT课件8.1计算机安全的基本知识和概念1.计算机安全的概念和属性计算机安全的概念(1)国际标准化委员会:为数据处理系统所建立和采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。 计算机安全的概念(2)公安部计算机管理监察司:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 计算机安全所涵盖的内容(1)实体安全实体安全又称物理安全,存储设备等物理介质的安全。(2)系统安全系统安全是指操作系统本身的安全,如系统中用户账号和口令...

计算机应用基础(第八章)PPT课件
8.1计算机安全的基本知识和概念1.计算机安全的概念和属性计算机安全的概念(1)国际标准化委员会:为数据处理系统所建立和采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。 计算机安全的概念(2)公安部计算机管理监察司:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 计算机安全所涵盖的内容(1)实体安全实体安全又称物理安全,存储设备等物理介质的安全。(2)系统安全系统安全是指操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。(3)信息安全这里的信息安全仅指经由计算机存储、处理、传送的信息,而不是广义上泛指的所有信息。实体安全和系统安全的最终目的是实现信息安全。从狭义上讲,计算机安全的本质就是信息安全。信息安全要保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。 计算机安全的属性(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务。可靠性:是指系统在规定条件下和规定时间内完成规定的功能。完整性:是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。保密性:是指确保信息不暴露给未经授权的实体。 计算机安全的属性(2)不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。可控性:对信息的传播及内容具有控制能力。可审性:是指系统内所发生的与安全有关的操作均有说明性记录可查。2.影响计算机安全的主要因素和安全标准 影响计算机安全的主要因素(1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。(2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络通信协议存在的漏洞;数据库管理系统本身安全级别不高等原因。(3)对信息安全的威胁:信息泄漏指由于偶然或人为因素将重要信息被未授权人所获,造成泄密。信息泄露可能发生在信息传输的过程中或信息存储过程中。信息破坏指由于偶然事故或人为因素破坏信息的正确性、完整性和可用性。包括:输入数据被篡改;电磁辐射造成信息泄露或被窃取;系统对数据处理的控制功能不完善;病毒和黑客攻击等。 计算机安全等级标准TCSEC(可信计算机安全评价标准)系统评价准则是美国国防部发布的计算机系统安全评估的第一个正式标准,现有的其他标准,大多参照该标准制定。标准根据对计算机提供的安全保护的程度不同,从低到高顺序分为四等八级:D类(D1)_最低保护级、C类(C1和C2)_自主保护级、B类(B1、B2和B3)_强制保护级A类(A1和超A1)_验证保护级TCSEC为信息安全产品的测评提供准则和 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 ,指导信息安全产品的制造和应用。8.2计算机安全服务的主要技术1.网络攻击的概念网络安全是计算机安全的主要内容。网络攻击已成为影响计算机安全的主要因素.网络攻击分为主动攻击和被动攻击。主动攻击通常有既定的攻击目标,它攻击信息来源的真实性、信息传输的完整性和系统服务的可用性。主动攻击涉及修改数据流或创建错误数据流,包括假冒、重放、修改信息和拒服务等。假冒是未经授权的实体假装成已授权的实体,例如假冒成合法的发送者把篡改过的信息发送给接收者;重放涉及被动捕获数据单元,以及后来的重新发送,以产生未经授权的效果;修改信息改变真实信息的部分内容或将信息延迟或重新排序;拒绝服务则禁止对通信工具的正常使用或管理,这种攻击拥有特定的目标;另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。被动攻击是指一切窃密的攻击,往往没有既定的攻击目标,主要针对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析,从而获得有价值的情报,它并不修改信息的内容,目的是获得正在传送的信息。*典型的被动攻击方式是网络窃听和流量分析,通过截取数据包或流量分析,从中窃取重要的敏感信息。由于被动攻击不修改数据,很难被发现,因此预防的难度也强于主动攻击。预防被动攻击的主要手段是数据加密传输。2.安全服务为了保护网络资源免受威胁和攻击,在密码学及安全协议的基础上发展了网络安全体系中的多种安全服务,包括密码技术、认证技术、访问控制技术、入侵检测和不可否认技术,以及防火墙技术和防病毒技术等。 密码技术密码技术是保护信息安全最基础最核心的手段,是涉及数学、计算机科学、电子与通信等诸多学科的交叉学科。计算机安全技术多数需要密码技术来支持。它不仅具有信息加密功能,而且具有数字签名、身份验证,秘密分存、系统安全保护等功能。使用密码技术不仅可以保证信息的保密性,而且可以保证信息的完整性和可用性,防止信息被篡改、伪造或假冒。①加密与解密需要隐藏传送的消息称为明文。明文被变换成另一种隐藏形式称为密文,由明文到密文的变换叫做加密。加密的逆过程叫做解密。②加密与解密算法加密所采用的一组规则称为加密算法,解密时采用的一组规则称为解密算法;加密算法和解密算法中通常需要某些关键参数,称为密钥。③对称密钥与非对称密钥加密采用的密钥称为加密密钥,解密使用的密钥称为解密密钥;加密和解密密钥相同,称为对称密钥体制,否则称为非对称密钥体制。在密码技术中,加密和解密算法可以公开,密钥保密;对于非对称密钥体制中,密钥有一个可以公开,称为公钥;另一个不可公开,称为私钥。发信方用公钥对明文加密,收信方用私钥对密文解密;在进行数字签名时,发信方用私钥对明文加密、发送,收信方对接收的密文用公钥解密。 认证技术认证是防止主动攻击的重要技术,包括身份认证和消息认证。(1)身份认证身份认证的目的是验证信息的发送者不是冒充的,也称信源识别。账户名和口令认证方式是最常用的方式;生物认证技术(如指纹、虹膜、脸部)是最安全的认证方式,实现相对复杂。数字签名技术是目前计算机网络中实现身份认证的重要技术。数字签名过程:发信方用私钥对信件加密,收信方用公钥对接收的信件解密。由于解密是利用发信方提供的公钥,所以发信方不能否认其发信行为(该公钥只能解密对应私钥加密的密文):收信方无法知道发信方的私钥,也就无法伪造、篡改发信方的信件。许多国家已从法律上认定数字签名和手写签名有同等的法律效力。数字签名技术的主要支持是密码技术。(2)消息认证消息认证的目的是确认消息内容是否曾受到篡改、消息的序号是否正确以及消息是否在指定的时间内到达。消息认证的主要技术也是密码技术.消息认证的过程:消息认证是在发送的数据上附加校验数据(报文摘要),然后将数据和附加信息一起加密后发送给接收者,接收者收到信息后,利用收到的数据重新用发送时的相同算法计算报文摘要,若和发送的报文摘要相同,则确认发送的数据是完整的,而且数据确实来自于发送方,否则,说明数据在传送过程中被篡改。 访问控制访问控制是实现数据保密性和完整性机制的重要手段。访问控制的目的是决定谁能访问系统、访问系统的何种资源以及访问资源时所具备的权限(包括读取和更改数据、运行程序,发起链接等),从而使计算机资源在合法范围内使用。访问控制机制决定用户程序能做什么,以及做到什么程度。访问控制的手段包括用户代码、口令、登录控制、资源授权、授权核查、日志和审计。访问控制过程:①通过“鉴别”检验主体的合法身份②通过“授权”限制用户对资源的访问权限。根据实现技术不同,访问控制分为强制访问控制、自主访问控制和基于角色的访问控制。强制访问控制和自主访问控制的主要区别:前者主体对客体访问的权限是固定的,而后者,主体可以把对客体访问的部分权限转让给其他客体。基于角色的访问控制基本思想:对系统操作的各种权限不直接授予具体户,而是在用户集合与权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。用户被分配了适当的角色后,就拥有此角色的所有操作权限。好处是不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少,这就简化了用户的权限管理,减少系统的开销。根据应用环境的不同,访问控制主要有网络访问控制;主机、操作系统访问控制和应用程序访问控制。 入侵检测所谓入侵检测,是通过对计算机网络或计算机系统中若干关键点(如注册 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf )的访问,收集信息并对其进行分析,从中发现网络或系统中是否存在违反安全策略的行为和遭到袭击的迹象,进而对影响计算机安全的行为采取相应的措施。入侵检测系统主要由事件产生器、事件分析器、事件数据库和响应单元几个模块组成。事件产生器负责原始数据收集,并将收集的数据转换为事件,向系统的其他部分提供此事件。收集的信息包括:系统或网络的日志文件、网络流量、系统目录和文件的异常变化、程序执行中的异常行为等。事件分析器负责接收事件信息,对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。事件数据库负责存放各种中间和最终数据。响应单元负责根据告警信息做出相应的处理。 防火墙防火墙是一个或一组设在两个不同安全等级的网络之间执行访问控制策略的系统,通常处于企业的局域网和Internet之间,目的是保护局域网不被Internet上的非法用户访问,同时也可管理内部用户访问Internet的权限。防火墙的原理:使用过滤技术过滤网络通信,只允许授权的通信通过防火墙。如同一个安全门,既为门内的部门提供安全保护,也对门外的访问进行控制。防火墙能保护站点不被任意连接,也能通过跟踪工具,记录有关正在进行的连接信息、记录通信量及试图闯入者的日志。防火墙的缺陷:防火墙无法消灭攻击源;无法预防网络内部的攻击;对合法开放的端口的攻击无法阻拦;对大多数病毒的攻击无能为力等。防火墙可根据是否需要硬件支持分为硬件防火墙和软件防火墙,通常软件防火墙只在安全和速度要求不高的场所使用。防火墙应该具有的功能:①所有进出网络的通信流都应该通过防火墙;②所有穿过防火墙的通信流都必须有安全策略的确认与授权。根据防火墙的逻辑位置在网络中的物理位置及其所具备的功能,可将其分为包过滤防火墙、应用型防火墙、主机屏蔽防火墙和子网屏蔽防火墙。其中,包过滤防火墙的安全程度较低,但实现容易,可由一般的路由器来实现;子网屏蔽防火墙的安全程度最高,但实现的代价也高,且不易配置,网络的访问速度也要减慢,其费用也明显高于其他的几种防火墙。(2)网络选择在防火墙对话框中,有公用网络和家庭或工作(专用)网络两个选择:当在机场、酒店或者咖啡馆等位置连接到公用无线网络或者使用移动宽带网络时,应选择“公共网络”;当你的计算机处在局域网络中时应选择后者。选择“家庭网络”选项:系统自动建立一个Homegroup,你的计算机会自动加入到Homegroup中,你能看到网络中的其他计算机和设备,它们也能看到你的计算机。属于Homegroup的计算机可以共享图片、音乐、视频和文档库,也可以共享硬件设备。选择“公共网络”选项:网络发现将会默认为关闭,这时网络中的其他计算机无法看到你的计算机。单击防火墙窗口左侧的“打开或关闭Windows防火墙”,可打开防火墙自定义设置界面,用户可以分别对局域网和公网采用不同的安全规则,可以决定启用或者关闭Windows防火墙。选择启用防火墙后,有两个复选框可以选择:当用户进入到一个不太安全的网络环境时,建议暂时选中“阻止所有传入连接”,这样可为处在较低安全性环境中的计算机提供较高级别的保护。(3)个性化设置防火墙个性化的设置,可以帮助用户单独允许某个程序通过防火墙进行网络通信。单击防火墙窗口左侧的“允许程序或功能通过Windows防火墙”打开设置窗口,选择具体允许的程序,单击“确定”按钮,则该程序可与系统通信。(4)使用高级设置配置文件单击防火墙窗口左侧的“高级设置”,打开“高级安全Windows防火墙”窗口.其中:●允许连接:该程序或端口在任何情况下都可以被连接到网络。●只允许安全连接:该程序或端口只有在满足某种条件保护的情况下才允许连接到网络。●阻止连接:阻止该程序或端口在任何情况下连接到网络。 曰志日志是一种特殊的文件,通常由系统管理和保护,普通用户不能随意更改;不能用文本编辑工具,如Word、写字板等对其进行修改,也不能对它进行重命名、删除剪移动等操作。日志的作用:Windows7的日志可以记载你的上次登录时间,跟踪记录各种系统事件:例如,启动时加载驱动程序错误或系统组件的失败记录;记录登录上网下网、改变访问权限以及系统启动和关闭等事件;与创建、打开或删除文件等与资源使用相关联的事件;典型的应用程序和系统程序所产生的事件等。Windows7日志的启动方法:单击“控制面板”中的“系统和安全”→“管理工具”下的“查看事件日志”;进入事件查看器,选择“Windows日志”。选择“Windows日志”后根据事件的不同类型,选择:“应用程序”、“安全”、“系统”、“Setup”和“转发事件”中不同的选项,查看相应事件产生的原因,并作相应的处理。8.3计算机病毒和木马的知识及预防 计算机病毒的概念是指编制成单独的或者附着在其他计算机程序上,用以破坏或降低计算机功能或者毁坏数据、影响计算机使用、并能够自我复制的一组计算机指令或者程序代码。计算机病毒利用网络进行传播和蔓延的速度更加迅速,破坏性也更严重。 计算机病毒的特征(1)可执行性:计算机病毒是一段可执行的指令代码。寄生性:大多数病毒将自身附着在其他程序上,将其代码插入该程序,当该程序执行时,病毒程序也被执行。传染性:计算机病毒都能传染给其他未感染该类病毒的计算机。 计算机病毒的特征(2)破坏性:计算机病毒都有一定的破坏作用。传染性和破坏性是计算机病毒最为显著的特征。欺骗性:有些病毒对计算机的文件或引导扇区进行了修改,但它可欺骗反病毒程序,使其误认为文件或扇区并未被病毒所修改。 计算机病毒的特征(3)隐蔽性和潜伏性:计算机病毒能利用操作系统的弱点将自己隐藏起来,使用常规查找文件的方法难以查出;计算机病毒的运行要有一定的激发条件,当条件不满足时,潜伏在外存中并不执行衍生性:有的病毒具有多态性,它每感染一个文件就会演变为另一种病毒. 计算机病毒的表现形式(1)计算机出现的绝大多数异常现象,只要不是明显的硬件故障,应首先想到是否感染了计算机病毒。计算机病毒有多种表现形式:●运行正常的计算机,突然经常性无缘无故地死机或运行速度明显变慢;●打印和通信发生异常; 计算机病毒的表现形式(2)●系统文件的时间、日期或大小发生变化;或磁盘空间迅速减少;●收到陌生人发来的电子邮件;●在进行读写磁盘的情况下,硬盘灯不断闪烁;或计算机无法识别硬盘;●操作系统无法正常启动; 计算机病毒的表现形式(3)●部分文档丢失或被破坏;●网络瘫痪;●U盘无法正常打开;●锁定主页;●经常显示“主存空间不够”的提示信息;●磁盘无故被格式化* 木马木马是一种远程控制程序,本身不具备破坏性和主动传播性。它的传播机制和计算机病毒有本质的区别,它的基本原理是把木马程序隐藏在某个貌似正常的文件中,例如邮件的附件或可以下载的应用软件,甚至图片文件中。一旦用户打开邮件的附件或者下载这个软件,则木马随即传播到了你的计算机中,当运行这个应用程序或打开图片时,木马则随之运行。木马的目的通常并不是为了破坏计算机系统,而是通过对计算机某个端口的监听来盗窃计算机中敏感的数据。例如用户的密码、口令、IP地址等,并利用远程传送把这些数据发送到盗窃者的计算机中,从而实现对用户计算机的控制。木马和病毒主要的区别:①木马不是主动传播,而是通过欺骗的手段,利用用户的误操作来实现传播;②木马的主要目的不是破坏,而是“盗窃”;③计算机病毒是主动攻击,而木马属于被动攻击,所以更难预防。 计算机病毒和木马的预防计算机病毒和木马的顸防分为管理方法上的预防和技术上的预防。(1)用管理手段预防计算机病毒和木马对于计算机管理者应认识到计算机病毒的危害性,制定并完善计算机使用的管理措施,堵塞病毒的传播渠道,尽早发现并清除它们。这些安全措施包括以下几个方面:①尽量不使用来历不明的光盘或U盘以及非法复制或解密的软件。②不要轻易让他人使用自己的系统至少不能让他们带自己的程序盘来使用。③对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常备份,以保证系统或数据遭到破坏后能及时得到恢复。④经常利用病毒检测软件对硬盘做相应的检查,以便及时发现和消除病毒。⑤对于网络用户,要遵守网络软件的使用规定,不要下载或随意使用未经检查的网络上外来的软件。尤其是打开陌生的电子邮件或从互联网上下载文件时,应先用反病毒工具扫描该邮件或文件后再打开或下载。(2)用技术手段预防计算机病毒即采用防病毒软件、防火墙软件等,预防计算机病毒对系统的入侵。 计算机病毒的清除最佳的解决办法就是用杀毒软件对计算机进行全面的病毒清除。我国目前较为流行的杀毒软件有瑞星、金山毒霸、诺顿、360安全卫士、木马克星等防病毒、防木马的软件。查杀病毒时的注意事项(1):①杀毒之前先备份重要的数据文件,万一杀毒失败,还有机会将这些数据恢复原貌,然后再使用其他软件对数据文件进行修复。②很多病毒通过网络的共享文件夹传播,所以计算机遭受病毒感染应先断开网络(包括互联网和局域网),再进行漏洞的修补及病毒的检测和清除。查杀病毒时的注意事项(2):③有些病毒针对Windows操作系统的漏洞,杀毒完成后,应及时给系统打上补丁,防止重复感染。④及时更新杀毒软件的病毒库,使其可以发现和清除最新的病毒。 360安全卫士软件介绍360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,可全面、智能地拦截各类木马,保护用户的账号、隐私等重要信息。能有效防止个人数据和隐私被木马窃取,同时还具备开机加速、垃圾清理等多种系统优化功能,可大大加快电脑运行速度,内含的360软件管家可帮助用户轻松下载、升级和强力卸载各种应用软件。(1)360安全卫士的下载可登录360官方网站(www.360.cn)免费下载,也可以输入网址:http://www.360.cn/weishi/index.html直接进入下载界面下载最新版本。(2)360安全卫士的安装360安全卫士的安装同一般软件的安装方法相同,无需进行特殊设置,安装完成后系统回自动重启。(3)360安全卫士的功能360安全卫士提供的主要功能有电脑体检、木马查杀、清理插件、修复漏洞、清理垃圾、清理痕迹、系统修复、功能大全、木马防火墙和软件管家。360安全卫士版本不断升级,不同版本的界面也不尽相同。(4)具体操作①电脑体检可以检查杀毒软件病毒库是否应该更新;对系统的优化提出建议;检查用户系统是否安全(电脑中是否存在可疑的恶意程序),例如,快速启动栏是否异常、电脑中是否存在高危漏洞、电脑桌面是否存在恶意的快捷方式、浏览器收藏夹中是否存在恶意的网页等。电脑体检可以提高计算机运行速度,清除系统中的垃圾文件。体检完成后360会提供优化电脑的意见。可根据需要对电脑逐项进行优化,也可以选择“一键优化”自动完成优化。电脑体检不能确切地诊断出电脑中是否存在病毒或木马。要真正检查杀木马和病毒,还需运行具有木马查杀功能和其他专门的杀毒软件(如360杀毒)。②查杀木马定期进行木马查杀可以有效保护系统账户安全。进入木马查杀的界面,可选择“快速扫描”、“全盘扫描”或“自定义扫描”检查电脑里是否存在可疑的木马程序。扫描后若出现疑似木马,可选择删除,对于没有隐藏木马的程序可以加入到信任区,下次木马查杀扫描将跳过这些程序。③清理插件插件是一种遵循一定规范的应用程序接口编写出来的程序。过多的插件会拖慢计算机的速度。有些插件是在用户不知情的情况下安装的,用户可能并不需要这些插件定期清理插件,可以提高浏览器和系统的运行速度。具体方法:单击“清理插件”按钮,进入“清理插件”界面后,单击“开始扫描”按钮,360安全卫士开始检查清理插件,扫描结束后,360给出建议清理和保留的插件列表,由用户决定清除哪些插件。④修复漏洞系统漏洞是指操作系统在 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 上的缺陷导致程序编写时产生的错误。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的资料和信息,甚至破坏系统。对于高危漏洞,选择“立即修复”;对于功能性更新补丁,可选择性地安装。⑤系统修复系统修复可以检查电脑中关键位置是否处于正常的状态,修复上网异常和系统设置不当等问题。当用户遇到浏览器主页、开始菜单桌面图标、文件夹、系统设置等出现异常时,使用系统修复功能,可以找出问题出现的原因并进行问题修复。具体方法:单击“常规修复”按钮,360会对系统的插件及关键设置进行全面扫描,并对扫描结果给出如何具体修复的建议.单击“电脑门诊”按钮,360会针对系统容易出现的热点疑难问题设置不同的恢复措施,用户可根据自己计算机出现的问题选择相应的修复方法.⑥软件管家软件管集合了众多安全优质的应用软件,这些软件既有保护计算机安全的杀毒软件,也有诸如office的应用软件,游戏软件。用户可以下载或升级。如果下载的软件中带有插件,软件管家会给出提示。同时,软件管家还提供了“开机加速”和“卸载软件”的便捷入口。⑦木马防火墙木马防火墙用来全方位保护电脑不被木马入侵。安装360安全卫士之后,360木马防火墙会根据用户电脑的需要和网络环境自动开启需要的防护。用户也可以根据需要选择关闭全部或者其中的一部分防护功能。8.4系统更新与系统还原1.系统更新任何操作系统都会存在一定的漏洞,为了最大限度地减少最新病毒、木马和其他安全威胁对计算机的攻击,微软公司建立了Windowsupdate网站,向用户提供免费的更新软件,这些软件包括安全更新、重要更新和服务包(servicePack)。Win7提供自动更新的服务,只要用户的计算机登录并连接至Internet,Windowsupdate会查询最新的更新服务,并确定适用于本地计算机的更新项目,然后以后台方式将有关更新服务下载至本地硬盘。用户可用手动或自动更新方式安装从该网站下载的更新软件包。系统更新操作方法:在“控制面板”打开“系统和安全”窗口,在windowsUpdate选项下有三个按钮其中:“启用或禁用自动更新”按钮,可以决定系统是自动更新还是手动更新“检查更新”按钮,可以检查WindowsUpdate网站上发布的最新消息;“查看已安装的更新”按钮,可以检查系统已安装的更新。有些更新需重新启动计算机才能生效。2.系统还原在系统运行中,系统或应用程序发生改变(如安装程序)或其他原因,可能造成系统故障,为了能减少用户的损失,windows设置了“系统还原”组件。在系统保护开启的前提下,系统每周会自动创建还原点,当发生重大系统事件,“系统还原”组件也会自动创建还原点,同时允许用户自行设置还原点。系统还原不是重装系统,而是把计算机恢复到还原点以前的状态,系统还原后,原则上不会丢失用户的数据文件(例如Word文档、浏览器历史记录、收藏夹或者电子邮件等)。要实现系统还原,必须确保系统保护功能是开启的,查看或开启系统还原的操作如下:在“控制面板”中单击“系统和安全”→“备份和还原”,打开“备份和还原”窗口:*8.5网络道德准则随着计算机应用的普及,计算机行业也逐步形成了较为规范的道德准则。国家有关部门也相继出台了多部法规法令。网络道德的基本原则是诚信、安全、公开、公平、公正、互助。其主要的准则有:●保护好自己的数据,企业及个人有责任保持自己数据的完整和正确。●不使用盗版软件。软件是一种商品,付费购买商品是天经地义的事,使用盗版软件即不尊重软件的作者,也不符合IT行业的道德准则。●不做“黑客”。“黑客”是指计算机系统未经授权访问的人,未经授权而访问他人计算机系统中的信息是一种违法行为。●网络自律。不应在网上发布和传播不健康的内容和他人的隐私,更不应恶意地攻击他人。也不应该在网上发布未经核实的虚假消息。●要维护网络安全,不破坏网络秩序。第八章完***
本文档为【计算机应用基础(第八章)PPT课件】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
机构认证用户
金水文库
鑫淼网络科技有限公司主要经营:PPT设计 、课件制作,软文策划、合同简历设计、计划书策划案、各类模板等。公司秉着用户至上的原则服务好每一位客户
格式:ppt
大小:2MB
软件:PowerPoint
页数:0
分类:小学语文
上传时间:2020-05-11
浏览量:7