1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu chương 11 :Bảo mật máy tính, vấn đề đạo đức và một số lưu ý khi sử dụng máy tính ppt

68 3,5K 30
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bảo mật máy tính, vấn đề đạo đức và một số lưu ý khi sử dụng máy tính
Tác giả Nhóm 11
Trường học Trường Đại Học Công Nghệ Thông Tin - Đại Học Quốc Gia Hà Nội
Chuyên ngành Công nghệ Thông tin
Thể loại Tài liệu chương 11
Thành phố Hà Nội
Định dạng
Số trang 68
Dung lượng 5,96 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chương 11 Mục tiêuMô tả các loại rủi ro bảo mật máy tính Xác định các cách để bảo vệ và chống lại virus máy tính, sâu, Trojan, các cuộc tấn công từ chối dịch vụ và giả mạo Xác định các

Trang 1

Nhóm 11 hân hạnh gửi đến các bạn chương 11 :Bảo

mật máy tính, vấn đề đạo đức và một số lưu ý khi sử dụng máy tính

Trang 2

Chương 11: Bảo mật máy

tính

Trang 3

Chương 11 Mục tiêu

Mô tả các loại rủi ro bảo mật máy tính

Xác định các cách để bảo vệ và chống lại

virus máy tính, sâu, Trojan, các cuộc tấn

công từ chối dịch vụ và giả mạo

Xác định các cách để bảo vệ và chống lại

virus máy tính, sâu, Trojan, các cuộc tấn

công từ chối dịch vụ và giả mạo

Thảo luận về kỹ thuật để ngăn chặn truy cập

Định nghĩa mã hóa và giải thích sự cần thiết

của việc mã hóa

Định nghĩa mã hóa và giải thích sự cần thiết

của việc mã hóa

Thảo luận các loại thiết bị có sẵn để bảo vệ

máy tính khỏi lỗi hệ thống

Thảo luận các loại thiết bị có sẵn để bảo vệ

máy tính khỏi lỗi hệ thống

Giải thích các tùy chọn có sẵn để sao lưu tài

nguyên máy tính

Giải thích các tùy chọn có sẵn để sao lưu tài

nguyên máy tính

Xác định rủi ro và các biện pháp bảo vệ kết

hợp với truyền thông không dây

Xác định rủi ro và các biện pháp bảo vệ kết

hợp với truyền thông không dây

Xác định các vấn đề liên quan đến độ chính

xác thông tin

Xác định các vấn đề liên quan đến độ chính

xác thông tin

Thảo luận các vấn đề xung quanh các thông

tin riêng tư

Thảo luận các vấn đề xung quanh các thông

tin riêng tư

Thảo luận các cách để ngăn ngừa các rối loạn liên quan đến sức khỏe và chấn thương

do sử dụng máy tính

Thảo luận các cách để ngăn ngừa các rối loạn liên quan đến sức khỏe và chấn thương

do sử dụng máy tính

Trang 4

Rủi ro bảo mật máy tính

Rủi ro bảo mật máy tính là gì?

vào liên kết Web từ trái?

Chuyển hướng, sau đó

nhấp vào Trung tâm Điều

phối ứng cứu khẩn cấp

máy tính dưới Chương 11

Trang 5

Virus máy tính, Worms, và

có thể tắt máy tính hoặc

mạng

Trojan horse ẩn bên trong Hoặc trông giống như chương trình hợp pháp cho đến khi kích

hoạt

Payload (phá hoại sự kiện) Được phân phối khi bạn mở tập tin, chạy chương trình bị nhiễm, hoặc khởi động máy tính với đĩa bị nhiễm trong ổ đĩa

Trang 6

Câu hỏi trắc nghiệm :

Virus máy tính là gì ?

Là một chương trình : A) Có khả năng gây tổn hại máy tính

B) Tự nhân bản Chính nó nhiều lần, sử dụng nguồn tài nguyên Và có thể tắt máy tính hoặc mạng

C) Ẩn bên trong Hoặc trông giống như chương trình hợp pháp cho đến khi kích hoạt

D) Được phân phối khi bạn mở tập tin, chạy chương trình bị nhiễm, hoặc khởi động máy tính với đĩa bị nhiễm trong ổ đĩa

Đáp án : A

Trang 7

Câu hỏi trắc nghiệm :

Trojan horse là gì ?

Là một chương trình : A) Có khả năng gây tổn hại máy tính

B) Tự nhân bản Chính nó nhiều lần, sử dụng nguồn tài nguyên Và có thể tắt máy tính hoặc mạng

C) Ẩn bên trong Hoặc trông giống như chương trình hợp pháp cho đến khi kích hoạt

D) Được phân phối khi bạn mở tập tin, chạy chương trình bị nhiễm, hoặc khởi động máy tính với đĩa bị nhiễm trong ổ đĩa

Đáp án : C

Trang 8

Virus máy tính, Worms, và

để gửi tin nhắn e-mail đến hàng ngàn người sử dụng trên khắp thế giới.

Bước 3b.Những người dùng khác không mở các e- mail lạ Thay vào đó họ xóa các tin nhắn e-mail

Máy tính của những người này không bị nhiễm virus.

Trang 9

Câu hỏi trắc nghiệm :

Sắp xếp các bước để một loại virus lây lan thông qua một tin nhắn e-mail ?

1 Các lập trình viên tạo ra một chương trình virus Họ ẩn virus vào trong một tài liệu Word và đính kèm các tài liệu Word trong một tin nhắn e-mail.

2 Một số người dùng mở file đính kèm và máy tính của họ bị nhiễm virus 3.Họ sử dụng Internet để gửi tin nhắn e-mail đến hàng ngàn người sử dụng trên khắp thế giới.

4.Những người dùng khác không mở các e-mail lạ Thay vào đó họ xóa các tin nhắn e-mail Máy tính của những người này không bị nhiễm virus.

Đáp án : B

Trang 10

Virus máy tính, Worms, và

Trang 11

Virus máy tính, Worms, và

Trang 12

Virus máy tính, Worms, và

Trojan

Một ‘dấu’ hiệu virus là gì?

Mô hình của mã virus

cũng được gọi là mẫu có virus

Chương trình chống virus

tìm kiếm dấu hiệu virus

Trang 13

Giữ tập tin Trong khu vực riêng biệt của đĩa cứng

Virus máy tính, Worms, và

sáng tạo

Cố gắng Loại bỏ bất kỳ phát hiện

vi rút

Sử dụng thông tin để phát hiện nếu vi rút ẩn trong tập tin

Cách li tập tin bị nhiễm bệnh có thể không loại bỏ

Trang 14

Câu hỏi trắc nghiệm :

Làm thế nào để một chương trình chống virus vô hiệu

hóa một tập tin chương trình?

A) Ghi thông tin về chương trình Như kích thước tập tin và Ngày

sáng tạo

Sử dụng thông tin để phát hiện nếu vi rút ẩn trong tập tin

B) Sử dụng thông tin để phát hiện nếu vi rút ẩn trong tập tin

Cố gắng Loại bỏ bất kỳ phát hiện vi rút

C) Giữ tập tin Trong khu vực riêng biệt của đĩa cứng

Cố gắng Loại bỏ bất kỳ phát hiện vi rút Cách li tập tin bị nhiễm bệnh có thể không loại bỏ

D) Cả A,B,C đều đúng

Đáp án: D

Trang 15

Virus máy tính, Worms, và

nhân?

Nếu chương trình antivirus phát hiện e- mail đính kèm bị nhiễm bệnh, xóa các tập tin đính kèm ngay

lập tức

Thiết lập bảo mật macro trong chương trình để bạn có thể kích hoạt hoặc vô hiệu hóa các macro

Không bao giờ mở một tập tin đính kèm e-mail trừ khi bạn cần nó và nó

là từ một nguồn đáng tin

cậy?

Cài đặt một chương trình chống virus trên tất cả các máy tính của bạn

Kiểm tra tất cả các tải, Chương trình virus, sâu, Hoặc

Trojan

Click to view Web

Link, click Chapter 11, Click

Web Link from left

navigation, then click

Virus Hoaxes below Chapter 11

Trang 16

Virus máy tính, Worms, và

Internet như Web hoặc e-mail

Một cánh cửa trở lại là một chương trình hay tập hợp các hướng dẫn trong một chương

trình mà cho phép người dùng Kiểm soát an ninh khi truy cập vào Tài nguyên của một máy tính

Trang 17

Virus máy tính, Worms, và

IP giả mạo xảy ra khi một kẻ xâm nhập fools máy tính một mạng lưới tin vào địa chỉ IP của nó là từ một nguồn đáng tin cậy?

Thủ phạm của IP giả mạo lừa của nạn

nhân Vào tương tác với một trang web giả mạo

Trang 18

Virus máy tính, Worms, và

Trojan

Một bức tường lửa là gì?

Hệ thống an ninh bao gồm phần cứng và / hoặc phần mềm

ngăn chặn truy cập mạng trái phép

Trang 19

Virus máy tính, Worms, và

Trojan

Một tiện ích tường lửa cá nhân là gì?

Chương trình bảo vệ máy tính và dữ liệu cá nhân của mình

khỏi sự xâm nhập trái phép

Thong báo lên màn hình dữ liệu truyền đến và đi từ máy tính Thông báo cho bạn về những cố gắng xâm nhập

Trang 20

Truy cập và sử dụng trái phép

Làm thế nào các công ty có thể chống lại tin tặc?

Phần mềm phát hiện xâm nhập phân tích

lưu lượng mạng, đánh giá lỗ hổng hệ thống,

và xác định xâm nhập và hành vi đáng ngờ

Kiểm soát truy cập xác định những người có thể truy cập vào máy tính và những hành động

của họ

Kiểm định các hoạt động truy cập hồ sơ

Trang 21

Câu hỏi trắc nghiệm :

Làm thế nào các công ty có thể chống lại tin tặc?

A) Phần mềm phát hiện xâm nhập phân

C) Kiểm định các hoạt động truy

cập hồ sơ D) Các ý kiến trên

Đáp án: D

Trang 22

Video: Người sáng lập Dự án Honeynet

Lance Spitzer

Hiện chưa tìm dược viedeo xin vui lòng xem tài liệu

Honeynet Các theo dõi tin tặc và cho thấy nhiều kỹ thuật của họ

Click to view Web

Link, click Chapter 11, Click

Web Link from left

navigation, then click

Honeypots below Chapter 11

Trang 23

Truy cập và sử dụng trái phép

Cách khác để bảo vệ máy tính cá nhân của bạn là gì?

Vô hiệu hoá chia sẻ file

máy in thông qua kết nối

Internet

Tập tin và chia sẻ máy in tắt

Trang 24

Truy cập và sử dụng trái phép

Một tên người dùng là gì?

Độc đáo kết hợp của các ký tự nhận dạng người dùng

Mật khẩu tư nhân kết hợp

của các nhân vật liên quan

Với tên người dùng cho

phép truy cập vào máy tính

Tài nguyên

Trang 27

 Dấu vân tay, bàn tay, hình

học, giọng nói, chữ ký, và iris

Trang 29

“Trộm” và phá hoại Phần cứng

Trộm cắp và phá hoại phần cứng là gì ?

Trộm cắp phần cứng là hành

vi ăn cắp thiết bị máy tính

 Cáp đôi khi được sử dụng để khóa

thiết bị

 Một số máy tính xách tay sử dụng

mật khẩu, các đối tượng sở hữu, và sinh trắc học như các phương pháp bảo mật

 Với PDA ( Personal digital asisstant:

Máy kỹ thuật số hỗ trợ cá nhân) , bạn

có thể đặt mật khẩu bảo vệ các thiết bị

 Phá hoại Phần cứng là hành động

làm sập hoặc phá hủy thiết bị máy tính

Trang 30

Trộm phần mềm

Trộm phần mềm là gì ?

Hành vi ăn cắp hoặc sao

Hành vi ăn cắp hoặc sao

chép trái phép Phần mềm hoặc cố tình

tẩy xoá Chương trình

Phần mềm vi phạm bản quyền là sao chép bất hợp pháp của phần mềm có

bản quyền

Click to view Web

Link, click Chapter 11, Click

Web Link from left

navigation, then click

Software Piracy

below Chapter 11

Trang 31

Trộm phần mềm

Một thỏa thuận cấp phép là gì ?

Cá nhân người sử dụng thỏa thuận giấy phép cho phép người sử dụng

cài đặt phần mềm trên một máy tính, làm cho bản sao lưu, và bán phần mềm sau khi gỡ bỏ từ máy tính

Trang 32

Liên minh Phần mềm doanh nghiệp (BSA) thúc đẩy sự hiểu biết tốt hơn về các vấn đề vi phạm bản quyền phần

mềm

Click to view Web

Link, click Chapter 11, Click

Web Link from left

navigation, then click

Business Software Alliance

below Chapter 11

Trang 33

Trộm thông tin

Mã hóa là gì ?

Các biện pháp tự vệ chống trộm cắp thông tin

Quá trình chuyển đổi kí tự thường (có thể đọc được dữ liệu)

thành bản mã (đọc ký tự)

Mã hóa(công thức) thường sử dụng nhiều phương thức

Để đọc dữ liệu, người nhận phải giải mã dữ liệu

Click to view Web

Link, click Chapter 11, Click

Web Link from left

navigation, then click

Encryption below Chapter 11

Trang 34

Trộm thông tin

Một tập tin được mã hóa trông như thế nào ?

Trang 35

Trang web bảo mật là Web site sử dụng mã hóa để bảo mật dữ liệu

Rủi ro bảo mật qua mạng internet

Làm thế nào để trình duyệt web cung cấp dữ liệu an toàn?

Chứng nhận kỹ thuật số thông báo đảm bảo trang web là hợp pháp

Nhiều trình duyệt Web

sử dụng mã hóa

Trang 36

Rủi ro bảo mật qua mạng internet

Cơ quan có thẩm quyền chứng nhận (CA) là gì ?

Trang 37

Rủi ro bảo mật qua mạng internet

giao thức SSL (tiêu chuẩn an ninh công nghệ toàn cầu )là gì ?

Trang 38

Giảm điện áp đột ngột

Tiếng ồn-tín hiệu

không mong muốn

Rối loạn điện gây ra bởi phần cứng lão hóa, thiên tai, hoặc điện

Có thể gây ra mất mát của phần cứng, phần mềm, hoặc dữ liệu

Kéo dài sự cố

của máy tính?

Có thể gây ra mất mát của phần cứng, phần mềm, hoặc dữ liệu

Kéo dài sự cố

của máy tính?

Có thể gây ra mất mát của phần cứng, phần mềm, hoặc dữ liệu

Kéo dài sự cố

của máy tính?

Trang 39

Lỗi hệ thống

Một thiết bị bảo vệ là gì?

rối loạn điện

Cung cấp điện liên tục (UPS) là

bảo vệ sự đột biến cung cấp điện

trong thời gian tổn thất điện năng

Click to view Web

Link, click Chapter 11, Click

Web Link from left

navigation, then click

Uninterruptible Power Supply

below Chapter 11

Trang 40

Sao lưu – Bảo vệ cuối cùng

Một bản sao lưu là gì?

Bản sao của tập tin, chương trình hoặc đĩa

Backup- Sao lưu đầy đủ của tất cả các tập tin trong máy tính

Backup- Sao lưu đầy đủ của tất cả các tập tin trong máy tính

Chọn lọc sao lưu- Chọn các tập tin để

sao lưu

Chọn lọc sao lưu- Chọn các tập tin để

sao lưu

Ba thế hệ sao lưu Bảo tồn ba bản sao của tập tin quan

-trọng

Ba thế hệ sao lưu Bảo tồn ba bản sao của tập tin quan

-trọng

Trong trường hợp lỗi hệ thống hoặc các tập tin bị hỏng, khôi phục

lại các tập tin bằng cách sao chép vào vị trí ban đầu

Trang 41

Bảo mật không dây

Làm thế nào tôi có thể đảm bảo thông tin liên lạc không dây của tôi là an toàn?

Trang 42

Đạo đức và Xã hội

Đạo đức “máy tính” là gì?

Bảo mậtthông tin

Quyền sở hữu trí tuệ- quyền mà người sáng tạo được hưởng vì những đóng góp của họ

Quyền sở hữu trí tuệ- quyền mà người sáng tạo được hưởng vì những đóng góp của họ

Nguyên tắc đạo đức trong sử dụng máy tính và hệ thống thông tin

Click to view Web

Link, click Chapter 11, Click

Web Link from left

navigation, then click

Intellectual Property Rights

below Chapter 11

Trang 43

thể phân phối cho

nhân viên của mình

Trang 44

Bảo mật Thông tin

Thông tin riêng tư là gì?

Pháp luật cho phép người sử dụng lao động sử dụng các chương trình

phần mềm giám sát

Ngày nay gặp nhiều khó khăn vì

dữ liệu được lưu trữ trực tuyến

trên mạng

Nhân viên theo dõi dùng máy tính

để quan sát nhân viên sử dụng

máy tính

Quyền của cá nhân và các công ty hạn chế thu thập và sử dụng thông

tin về họ

Trang 45

Bảo mật Thông tin

Một số cách để bảo vệ thông tin cá nhân

Điền vào các thông tin thật cần

thiết trên các hình thức đăng ký

giảm giá và bảo hành

Tránh các câu lạc bộ mua sắm và

người mua thẻ?

Cài đặt quản lý cookie để lọc cookie(thông tin lưu trong máy tính)

Thông báo cho “đối tác” là bạn

không muốn họ tiết lộ

thông tin cá nhân của bạn

Giới hạn số lượng thông tin bạn

cung cấp cho các trang web, chỉ

điền thông tin cần thiết

Xóa tập tin lịch sử của bạn khi bạn hoàn thành duyệt

Thiết lập một tài khoản e-mail miễn phí, sử dụng địa chỉ e-mail cho các hình thức “thương gia”

Tắt chia sẻ file và in ấn trên kết nối

Internet của bạn

Cài đặt một tường lửa cá nhân

Đăng ký lọc e-mail thông qua các nhà cung cấp dịch vụ Internet của bạn hoặc sử dụng một chương trình chống thư rác, như Brightmail

Đừng trả lời thư rác vì bất kỳ lý do

Lướt web ẩn danh với một chương trình như Secure Web Tự do hoặc thông qua một trang web vô danh

như Anonymizer.com

Trang 46

Bảo mật Thông tin

Một hồ sơ điện tử là gì?

Dữ liệu thu thập khi bạn điền vào mẫu trên Web

Thương nhân bán

điện tử của mình không?

Thường thì bạn có thể chỉ định cho dù bạn muốn? Cá

nhân? Thông tin? Phân phối

Trang 48

Bảo mật Thông tin

Cookie là gì?

Thiết lập trình duyệt chấp nhận cookie, nhắc bạn chấp nhận các cookie, hoặc vô hiệu hóa các tập tin cookie

Một số trang web bán hoặc trao đổi thông tin được lưu trữ trong các cookie của bạn

tập tin nhỏ trên máy tính của bạn có chứa dữ liệu

bạn thường

xuyên truy cập vào các trang web như thế nào ?

Click to view Web

Link, click Chapter 11, Click

Web Link from left

navigation, then click

Cookies below Chapter 11

Trang 49

Bảo mật Thông tin

Làm thế nào để các tập tin cookie làm việc?

Bước 1.Khi bạn gõ địa

chỉ của trang web

Bước 3 Nếu Web site không

nhận được thông tin cookie,

trang web tạo ra một số nhận

dạng cho bạn trong cơ sở dữ

liệu của nó và gửi cho trình

duyệt của bạn Trình duyệt lần

lượt tạo ra một tập tin cookie

dựa trên con số đó và đưa

cookie vào tập tin trên đĩa

cứng của bạn Web site có thể

cập nhật thông tin trong các tập

tin cookie bất cứ khi nào bạn

truy cập vào trang web.

Id duy nhất

Yêu cầu Trang chủ

Web server for www.company.com

Trang 50

Bảo mật Thông tin

Phần mềm gián điệp, phần mềm quảng cáo, và thư rác là gì ?

Spyware là chương trình

được đặt trên máy tính

mà không cần kiến thức của người sử dụng

Phần mềm quảng cáo là

một chương trình hiển thị quảng cáo trực tuyến

Thư rác là e-mail “không

mong muốn” được gửi tới nhiều người nhận

Trang 51

Câu hỏi trắc nghiệm

Thư rác là gì ?

cần kiến thức của người sử dụng

C) là e-mail “không mong muốn” được gửi tới nhiều

người nhận

D) A,B,C đều đúng

Đáp án : C

Trang 53

Bảo mật Thông tin

Làm thế nào bạn có thể kiểm soát thư rác?

Thu thập thư rác ở

vị trí thích hợp Bạn có thể xem bất cứ lúc nào

Chương trình chống thư rác

Trang 54

Bảo mật Thông tin

“Lừa đảo” là gì?

là thủ phạmGửi yêu cầu cho trang chủ để tìm kiếm thông tin cá nhân của bạn

Trang 55

Bảo mật Thông tin

Luật bảo mật đã được ban hành

Trang 56

Bảo mật Thông tin

Luật bảo mật đã được ban hành (tiếp theo)

Trang 57

Luật bảo mật ở nước Việt Nam

 Điều 69 Bảo vệ quyền sở hữu trí tuệ trong lĩnh vực công nghệ thông tin

 Việc bảo vệ quyền sở hữu trí tuệ trong lĩnh vực công nghệ thông tin phải thực

hiện theo quy định của pháp luật về sở hữu trí tuệ và các quy định sau đây:

 1 Tổ chức, cá nhân truyền đưa thông tin trên môi trường mạng có quyền tạo ra

bản sao tạm thời một tác phẩm được bảo hộ do yêu cầu kỹ thuật của hoạt động truyền đưa thông tin và bản sao tạm thời được lưu trữ trong khoảng thời gian đủ

để thực hiện việc truyền đưa thông tin;

 2 Người sử dụng hợp pháp phần mềm được bảo hộ có quyền sao chép phần mềm

đó để lưu trữ dự phòng và thay thế phần mềm bị phá hỏng mà không phải xin

phép, không phải trả tiền bản quyền.

 [sửa]Điều 70 Chống thư rác

 1 Tổ chức, cá nhân không được che giấu tên của mình hoặc giả mạo tên của tổ

chức, cá nhân khác khi gửi thông tin trên môi trường mạng.

 2 Tổ chức, cá nhân gửi thông tin quảng cáo trên môi trường mạng phải bảo đảm

cho người tiêu dùng khả năng từ chối nhận thông tin quảng cáo.

 3 Tổ chức, cá nhân không được tiếp tục gửi thông tin quảng cáo trên môi trường

mạng đến người tiêu dùng nếu người tiêu dùng đó thông báo không đồng ý nhận thông tin quảng cáo.

 đ) Hành vi khác làm mất an toàn, bí mật thông tin của tổ chức, cá nhân khác được

trao đổi, truyền đưa, lưu trữ trên môi trường mạng.

Ngày đăng: 19/02/2014, 10:20

HÌNH ẢNH LIÊN QUAN

Bảng tính - Tài liệu chương 11 :Bảo mật máy tính, vấn đề đạo đức và một số lưu ý khi sử dụng máy tính ppt
Bảng t ính (Trang 10)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm