高一信息技术课件-信息安全及系统维护措施_第1页
高一信息技术课件-信息安全及系统维护措施_第2页
高一信息技术课件-信息安全及系统维护措施_第3页
高一信息技术课件-信息安全及系统维护措施_第4页
高一信息技术课件-信息安全及系统维护措施_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章信息安全6.1信息安全及系统维护措施学习内容☆信息安全问题

☆信息系统安全及维护☆计算机病毒及预防☆计算机犯罪及预防信息安全问题案例1.近年来最大规模的海底光缆断网事件

2006年12月26日20时26分和34秒,台湾省西南外海发生7.2级地震,导致14条海底光缆中断,中国大陆通往台湾地区、北美、欧洲、东南亚等方向的互联网大面积瘫痪,90%以上网民受其影响。此为近年来最大规模的海底光缆断网事件,直接经济损失高达数百亿美元。信息安全问题案例2.中国银联全国性瘫痪8小时

2006年04月20日,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断,具体表现在ATM机不能跨行取款,POS机不能刷卡消费,网上跨行交易不成功。这是2002年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪,导致全国数百万笔跨行交易无法完成,损失不可估量。信息安全问题案例3.美国史上最严重的数据泄露案件

美国2009年8月17日,美国司法部对三名涉嫌通过入侵零售商电脑,盗取银行卡信息的嫌疑人提起诉讼。检察官称,这三名嫌疑人在2006年至2008年期间,盗取了超过1.3亿个信用卡和借记卡账号,取得非法获利高达数百万美元。这是美国历史上最严重的一起数据泄露案件。史上最严重的数据泄露案件。信息安全问题案例4地震局网页被篡改谣言满天飞

2008年5月21日,江苏青年陈智峰利用程序设计漏洞侵入广西壮族自治区地震局官方网站“广西防震减灾网”,对网站内容进行篡改,将网站首页横幅图片“四川汶川强烈地震,悼念四川汶川大地震遇难同胞”内容篡改为“广西近期将发生9级以上重大地震,请市民尽早做好准备”,造成了社会公众的严重恐慌。最终,陈智峰被广西南宁市青秀区人民法院判处有期徒刑4年。

通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的,有意的和无意的等。信息安全不仅影响到人们正常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。为了保障信息的安全有效,人们在不断研究和采取各种措施进行积极的防御。 那么什么是信息安全呢?

信息安全

信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。计算机系统及其维护 要维护信息系统的安全措施,包括的内容很广。一般从从物理安全和逻辑安全两方面考虑课文通过列表的形式,列出了物理安全和逻辑安全中方面常见的一些问题,详细内容我们可以查看书本第132页的表6-2,维护信息系统安全的一般措施。计算机病毒及预防计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制、传播的一组计算机指令或者程序代码。特点非授权可执行性传染性潜伏性破坏性表现性隐蔽性可触发性详见P132表6-4计算机病毒的特点计算机病毒的传播途径

计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此,只要消除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染过程只能发生在病毒程序代码被执行过后。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主要传播途径有:

1.软盘2.光盘3.硬盘

4.BBS

5.网络病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。

冲击波病毒该病毒通过邮件传播,使用UPX压缩。运行后,在%Windows%目录下生成自身的拷贝,名称为Winlogon.exe.(其中,%Windows%是Windows的默认文件夹,通常是C:\Windows或C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的。

“网络天空”变种

(Worm_Netsky.D)对于感染“网络天空”的新变种病毒的计算机用户,提醒用户及时升级杀毒软件,或可以登陆网站:/content/Worm_Netsky.D.htm查阅。计算机病毒的防治

防毒甚于杀毒计算机病毒及预防 将总结出来的特征再对照教材第134页图6-4,进一步了解计算机病毒的特点。同时,我们还要了解,上述归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的,也必定会有一些新的特点出现。

所以,我们要在日常生活中对计算机病毒进行防范,方法如下:(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。计算机犯罪及预防什么计算机犯罪? 是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机进行的犯罪,如利用计算机进行盗窃、贪污等。计算机犯罪及预防案件5.“熊猫烧香”肆虐互联网

2006年岁末,武汉人李某编写了“熊猫烧香”病毒并在网上广泛传播。短短两个多月时间,该病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒的核心功能是

盗取网络游戏用户的感染的可执行文件图的模样。该病毒给上企事业单位带来无法

账号和口令,特征是受标变成熊猫举着三根香千万个人用户、网吧、估量的损失。最终,仙

桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法判处有期徒刑4年。

计算机犯罪及预防案件6.双色球3305万巨奖竟是木马制造

2009年6月9日,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施其他技术合作项目的机会,通过木马攻击程序入侵数据库,将自己购买的双色球彩票号码篡改成当期一等奖号码,涉案金额高达3305万元。6月12日,程某被深圳警方抓捕归案。计算机犯罪及预防案例7.骗子利用玉树救灾网上诈骗捐款

2010年4月16日,在全国人民为青海玉树赈灾捐款时,海南儋州的薛某和谢某等不法分子大发不义财,薛某在新浪、网易、搜狐等网站建了个人博客,并将中国红十字会的网页克隆在其个人博客上,再更改中国红十字会国内捐款账号,改为自己银行卡号进行网上诈骗。这起冒用中国红十字会的网上诈骗案,警方用5天时间迅速侦破,4名嫌疑人均已被抓获。

根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑通过上述案例,我们可以知道,,虽然我们接二连三地破获了多起案件,但是不法分子仍然在挖空心思、不留余力地想出新的骗术来实施他们犯罪行为以牟取更大的利益,因此我们应当对计算机网络技术的滥用和计算机犯罪给予足够的重视,以确保网络秩序的正常发展。预防计算机犯罪是应用计算机的一项重要工作之一我们应该从哪几方面入手呢?1.开展计算机道德和法制教育。2.从计算机技术方面加强对计算机犯罪的防范能力。3.对计算机系统采取适当的安全措施。4.建立对重点部门的监督机制。5.建立健全打击计算机犯罪的法律、法规以各种规章制度。练习

1.计算机病毒不能破坏()。

A.硬盘中数据和文件

B.CD-ROM中的数据和文件

C.U盘中数据和文件

D.系统文件

2.要使重要的信息资源不被非法窃取,以下哪个措施是无效的()。

A.设置口令密码

B.将文件属性改为隐藏

C.对信息内容加密

D.设置特定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论