信息安全普及读本——普及版
2020-04-21 10:07:51 0 举报
AI智能生成
信息安全普及读本——普及版
作者其他创作
大纲/内容
第三部分 数据安全篇
13 安全地使用公共计算机
14 提防身份偷窃
14.1 反身份偷窃
14.2 当心你的身份
14.3 身份被盗用怎么办
15 数据备份
15.1 需要数据备份的原因
15.2 存储备份的设备和介质
15.3 备份策略
16 USB移动存储设备使用安全
16.1 什么是USB
16.2 USB设备的安全问题
16.3 USB安全原则
16.4 禁用USB设备
16.4.1 在BIOS中屏蔽USB控制器
16.4.2 修改注册表停用USB驱动
16.5 使用USB控制工具设置USB使用权限
16.6 USB Key使用安全
17 热点安全问题及应对措施
17.1 即时通信的应用安全
17.1.1 即时通信应用中的安全威胁
17.1.2 即时通信应用的安全措施
17.2 P2P文件下载的安全
17.2.1 P2P文件下载的原理
17.2.2 P2P文件下载面临的安全问题
17.2.3 P2P文件下载的安全措施
17.3 网络购物的安全问题
17.3.1 网络购物的形式
17.3.2 保护网络购物安全措施
17.4 网络中使用信用卡的安全问题
17.4.1 网络中使用信用卡的安全问题
17.4.2 如何防范网络中使用信用卡的风险
17.5 警惕网络钓鱼
17.5.1 什么是网络钓鱼
17.5.2 网络钓鱼的表现及得逞的原因
17.5.3 如何防范网络钓鱼
17.6 网页恶意代码攻击
17.6.1 电脑被禁用
17.6.2 格式化硬盘
17.6.3 下载运行木马程序
17.6.4 注册表的锁定
17.6.5 默认主页修改
17.6.6 篡改IE标题栏
17.6.7 篡改默认搜索引擎
17.6.8 IE右键修改
17.6.9 篡改地址栏文字
17.6.10 启动时弹出对话框
17.6.11 窗口定时弹出
17.7 无线接入的安全问题和措施
17.7.1 无线接入的安全威胁
17.7.2 无线接入的安全措施
第四部分 法律意识篇
18 做个知法守法的网民
18.1 保密知识常识
18.1.1 什么是国家秘密
18.1.2 什么是商业秘密
18.1.3 国家对公民保密的相关规定
18.1.4 《保密法》的颁布时间
18.1.5 《保密法》的基本内容
18.2 良好网络礼仪准则
18.3 网络信息安全法律问题问与答
18.3.1 什么是危害互联网安全运行的行为
18.3.2 具体的网络犯罪行为包括哪些
18.3.3 淫秽电子信息犯罪的行为方式的种类
18.3.4 个人信息遭破坏时的自我保护
附录:法律法规节摘
计算机信息网络国际联网保密管理规定(2000年1月1日)
计算机信息网络国际联网安全保护管理办法(1997年12月30日)
最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释(2000年11月22日)
最高人民法院、最高人民检察院关于办理利用互联网、移动通信终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释
中华人民共和国计算机信息系统安全保护条例(1994年2月18日)
维护互联网安全的决定(2000年12月28日)
计算机信息网络国际联网安全保护管理办法(1997年12月30日)
中华人民共和国计算机信息系统安全保护条例(1994年2月18日)
中华人民共和国电子签名法(2004年8月28)
序一
序二
第一部分 主机安全篇
1 Windows操作基础
1.1 桌面
1.2 我的电脑
1.3 经典开始菜单
1.4 控制面板
2 保持Windows操作系统的更新
2.1 手动更新Windows操作系统
2.2 启用自动更新
2.3 启用安全中心
3 安装主机防火墙
3.1 硬件防火墙
3.2 软件防火墙
3.2.1 Windows防火墙
3.2.2 零售防火墙
4 安装防病毒软件
4.1 计算机被病毒或蠕虫感染后的特征
4.2 病毒和蠕虫感染计算机的途径
4.3 病毒和蠕虫的危害
4.3.1 病毒可能带来的损害
4.3.2 蠕虫可能带来的损害
4.4 预防病毒和蠕虫
4.4.1 保护计算机免受病毒和蠕虫攻击
4.4.2 保护计算机免受宏病毒攻击
4.4.3 禁用Outlook和Outlook Express的预览窗格
4.5 感染了病毒怎么办
4.5.1 扫描文件
4.5.2 如果已经安装了防病毒软件
4.5.3 如果还没有安装防病毒软件
4.6 常见的防病毒软件
4.7 定期更新防病毒软件
5 养成安全使用电脑的好习惯
5.1 临时离开时,请注销或锁定计算机
5.1.1 注销
5.1.2 锁定计算机
5.2 重命名管理员账户名字
5.3 禁用Guest账户
5.4 关闭远程桌面管理
5.5 关闭远程协助
5.6 关闭文件和打印机共享
5.7 关闭Dump文件
5.8 关闭简单文件共享
5.9 修改hosts文件
5.9.1 自动
5.9.2 手动
5.10 显示文件扩展名
5.11 显示特殊文件扩展名
6 无线安全
6.1 红外连接
6.1.1 红外对接
6.1.2 红外连接安全
6.2 蓝牙连接
6.2.1 蓝牙对接
6.2.2 蓝牙通信安全
6.3 无线连接
6.3.1 无线网卡对接
6.3.2 无线连接安全
6.4 其他常见无线设备安全
6.4.1 无线键盘
6.4.2 手机/掌上电脑
7 笔记本安全
7.1 口令保护
7.2 数据保护
7.3 保持警觉
7.4 其他措施
第二部分 应用安全篇
8 反木马/间谍软件
8.1 木马/间谍软件感染的特征
8.2 木马/间谍软件怎么感染计算机
8.3 木马/间谍软件的危害
8.4 感染木马/间谍软件后怎么办
8.5 安装反木马/间谍软件
8.5.1 被动式的反木马/间谍软件
8.5.2 主动式反木马/间谍软件
9 电子邮件安全
9.1 保护Outlook Express
9.1.1 Outlook Express安全设置选项
9.1.2 关闭预览窗格功能
9.1.3 以安全的方式检查电子邮件来源
9.1.4 以纯文本格式阅读电子邮件
9.1.5 以纯文本格式发送电子邮件
9.1.6 查看被屏蔽的电子邮件附件
9.2 保护Office Outlook
9.2.1 下载并安装最新的安全补丁和关键更新
9.2.2 关闭预览窗格
9.2.3 查看电子邮件的详细资料
9.2.4 以纯文本格式阅读电子邮件
9.2.5 以纯文本格式发送电子邮件
9.2.6 打开附件警报
9.3 Web收发邮件的安全问题
9.4 垃圾邮件防护
10 文件处理安全
10.1 保持Microsoft Office更新
10.2 Word和PDF文件元数据安全
10.2.1 使用最新版本软件提供的安全功能
10.2.2 将Office文档转换成PDF文档
11 浏览器安全
11.1 增强浏览器安全
11.1.1 Internet Explorer浏览器安全
11.1.2 Firefox浏览器安全加固
11.1.3 Cookies安全
11.1.4 不要使用Internet连接共享
11.1.5 谨慎地进行网上冲浪
11.1.6 阻塞弹出窗口
11.2 防范网络钓鱼
11.2.1 网络钓鱼的类型
11.2.2 网络钓鱼的共同点
11.2.3 怎样避免网络钓鱼欺骗
11.2.4 怎样辨别伪造发件人的电子邮件
11.3 未成年人上网安全
11.3.1 创建独立的账户
11.3.2 建立边界
11.3.3 阻止网站和内容
11.3.4 跟踪他们访问过的网站
11.3.5 教育孩子进行安全的网络交流
11.3.6 养成安全使用即时通信的好习惯
12 其他网络应用安全
12.1 保护即时通信安全
12.2 保护交谈安全
12.3 电子购物安全
12.4 博客安全
0 条评论
下一页