- 1、本文档共30页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全基本知识讲座
共建网络安全 共享网络文明暨板定小学开展网络安全宣传周讲座 百旺镇板定小学 2015年6月4日 网络是什么? 网络概念: 用通信线路和通信设备将分布在不同地点的多台自治计算机系统互相连接起来,按照共同的网络协议,共享硬件,软件和数据资源的系统。 网络的分类 1、按范围的大小来划分:有互联网(因特网)、城域网、局域网和校园网等。 2、按信息的类型划分,有语音网络、流量网络、视频网络等。 3、按信息的传送方式可分为以光缆、光纤为代表的宽带网络和2G、3G、Wifi为代表的无线网络。 4、按终端设备来划分可以分为两大类:一类是计算机网络,另一类是手机网络。 网络的应用 网上电视点播、电视会议、可视电话、网上银行、ATM网络、网上购物(淘宝、天猫、京东商城等)、QQ、微博、微信、网络图书馆等等。 如何保护我们的信息不被泄露? (一)如何防范个人信息泄露 1.在安全级别较高的物理或逻辑区域内处理个人敏感信息。 2. 个人敏感信息需加密保存。 3. 不使用 U 盘存储交互个人敏感信息。 4. 尽量不要在可访问互联网的设备上保存或处理个人敏感信息。 木马病毒是什么? 木马病毒不是木头做的马,也不是感染人类的病毒,而是一种电脑程序。 木马病毒的类型 A、发送消息型 B、盗号型 C、传播自身型 (二)网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人信息,应当遵循什么原则? 应当遵循合法、正当、必要的原则,明示收集和使用信息的目的、方式和范围,并经被收集者同意;不得违反法律、法规的规定以及双方的约定收集和使用公民个人信息。 (三)当公民个人发现网上有泄露个人身份、侵犯个人隐私的网络信息该怎么办? 公民发现泄露个人身份、侵犯个人隐私的网络信息,或者受到商业性电子信息侵扰,有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止 , 必要时可向公安部门、互联网管理部门、工商部门、消协、行业管理部门和相关机构进行投诉举报。 网络安全受到的威胁 1、窃听攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。 2、重传攻击者事先获得部分或全部信息,以后将此信息发送给接收者。 3、篡改攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。 计算机病毒是指:( ?) A.带细菌的磁盘 B.已损坏的磁盘 C.具有破坏性的特制程序 D.被破坏了的程序? ⑵故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_ _处罚。 A.处五年以下有期徒刑或者拘役 B.拘留 C.罚款 D.警告 计算机连网的主要目的是( )。 A.资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性? 计算机病毒的特点( ) A.传染性 B.可移植性 C.破坏性 D.可触发性 使用智能手机上网的安全隐患 1、套取个人信息实施诈骗 2、直接盗刷你的账户资金 3、诱导你主动提供个人信息后套取资金 文明上网 文明上网是指远离诱惑,自觉遵守网络道德,不进营业性网吧,不接触不良信息,自觉抵制不良诱惑。文明上网,从自身做起,从现在做起,自尊自律;不随意约会网友,维护网络安全,不破坏网路秩序;要有益身心健康,不沉溺虚拟时空。 不文明上网行为 1、发表反党反社会、违法违背社会公德的言论。 2、阅览或传播暴力、色情、反动、低俗内容。 3、偷窥、盗用、剽窃他人信息。 4、造谣、诽谤,传播虚假信息。 5、过度沉迷于网络游戏、小说。 6、尔虞我诈,不公平的网络商业竞争。 信息安全包括哪些方面? 物理安全、信息系统安全和数据安全三方面 * 5. 只将个人信息转移给合法的接收者。 6. 个人敏感信息需带出时要防止被盗、丢失。 7. 电子邮件发送时要加密,并注意不要错发。 8. 注意存有个人信息的纸质资料的存储、传输及销毁。 9. 废弃的光盘、U 盘、电脑等要消磁或彻底破坏。 10.不要随意访问、连接来路不明的网站。 公民还可依据《侵权责任法》《消费者权益保护法》等,通过法律手段进一步维护自己的合法权益,如要求侵权人赔礼道歉、消除影响、恢复名誉、赔偿损失等。 4、拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 5、行为否认通讯实体否认已经发生的行为。 6、电子欺骗通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。 7、非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等 8、传播病毒通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的C
您可能关注的文档
- 绩效目标设定的SMART原则.ppt
- 统一多民族国家公开课.ppt
- 绩效考核KPI设置方法.ppt
- 绩效管理E.ppt
- 绩效考核设定目标.ppt
- 绩效管理之如何制定绩效目标.ppt
- 绘画基础_色彩构成常识课件.ppt
- 绩效目标设定workshop精彩分享office2003版.ppt
- 绪言 化学使世界变得更加绚丽多彩说课演示稿.ppt
- 绘画技巧 脸部各部分画法.ppt
- 中国国家标准 GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- 《GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计》.pdf
- 中国国家标准 GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- 《GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置》.pdf
- 中国国家标准 GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- GB/T 17889.4-2024梯子 第4部分:铰链梯.pdf
- 《GB/T 17889.4-2024梯子 第4部分:铰链梯》.pdf
最近下载
- 企业存货管理问题研究——以森马服饰为例.doc
- 2012年数学建模竞赛答案之一 葡萄酒.pdf VIP
- 手机游戏的营销策略分析以《明日方舟》为例.docx VIP
- 急诊POCT专项测试卷附答案.doc
- 2023年全国数学建模竞赛D题的答案.doc VIP
- 100m3每天医疗污水处理方案.docx VIP
- PreSonus 普瑞声纳 Temblor T10EN,CN T10 OwnersManual 04272021说明书用户手册.pdf
- 2021年全国数学建模竞赛D题的答案.pdf VIP
- PreSonus 普瑞声纳 Eris E44EN,CN Eris E44 and E66 OwnersManual EN V3 01112021.说明书用户手册.pdf
- 2003全国大学生数学建模竞赛b题参考答案.docx
文档评论(0)