信息安全培训讲义_第1页
信息安全培训讲义_第2页
信息安全培训讲义_第3页
信息安全培训讲义_第4页
信息安全培训讲义_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章信息安全病毒风波播放过程中请留意动画里面的日期1、动画里面的电脑在改了时间后为什么还会中毒?2、电脑中毒造成了什么后果?动画里的猪总为什么那么惧怕计算机病毒?任务一:分析五个案例,添表6-1p1296.1信息安全及系统维护措施人们在享受信息技术带来极大方便的同时,也面临着一个严重的信息安全的问题。信息安全系统威胁应包括哪些方面?1、谈谈生活中你碰到的一些信息安全方面的事件,并分析是属于哪方面的问题,应该如何解决?2、列举你所知道的近年来传播范围较广、造成危害较大的计算机病毒,以及防治办法?论坛讨论知识拓展

根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑1、什么是计算机病毒?有害代码2、计算机病毒的特点?非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性3、计算机犯罪及预防知识小结案例一.美国NASDAQ事故1994.8.1,由于一只松鼠通过位于康涅狄格望网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过三亿股的股票市场暂停营业近34分钟.案例二.美国纽约银行ERT损失1985.11.21,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失横,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日财务出现了230亿短款,案例三.偷窃望上金融财产

1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人户头,构成美国当时最大的盗窃案。曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔托拉尼,通过计算机系统把意大利利布罗西银行的约9000多万美元一扫而空,致使意大利银行倒闭,银行总裁自杀。

案例四.偷窃密码和账户

1996年,美国一名14岁的少年在家中进入因特网浏览时,找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至11月这一段时间内,他利用密码盗打长途电话,并购买了3000多美元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公司订购总值14000美元的3台笔记本电脑时,由于这家公司的防诈组对密码加以检查,才查出这些密码属于失窃的信用卡,于是报警,这位少年才落网。

案例五.私自解密入侵网络资源

1994年4月,深圳市发生了一起计算机犯罪事件,案犯通过计算机网络登录到该市一家证券部的用户密码进入某用户的空白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元的当日最高价买入10.32万股深保安A股,造成该股票价格的剧烈波动。信息系统安全维护措施:从物理安全和逻辑安全两方面考虑(详见P130)什么是信息安全?信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。自从1987.10.全世界范围内第一例计算机病毒被发现,计算机病毒增长速度一直在与计算机本身发展速度竞争。2002.12.NetworkAssociatesInc.(NAI)防毒紧急应变小组高级研究总监Gulloto指出,至2000.11为止,全球共有超过5.5万种病毒,而且该小组每周都有超过100个新发现。什么是计算机病毒?见P131介绍CIH病毒实例并结合以下实例介绍总结计算机病毒的定义及其特点病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。

冲击波病毒该病毒通过邮件传播,使用UPX压缩。运行后,在%Windows%目录下生成自身的拷贝,名称为Winlogon.exe.(其中,%Windows%是Windows的默认文件夹,通常是C:\Windows或C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的。

“网络天空”变种(Worm_Netsky.D)对于感染“网络天空”的新变种病毒的计算机用户,提醒用户及时升级杀毒软件,或可以登陆网站:计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制、传播的一组计算机指令或者程序代码。特点详见P132表6-4计算机病毒的特点非授权可执行性传染性潜伏性破坏性表现性隐蔽性可触发性计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此,只要消除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染过程只能发生在病毒程序代码被执行过后。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主要传播途径有:

1.软盘2.光盘3.硬盘4.BBS5.网络。计算机病毒的传播途径1.消耗资源2.干扰输出和输入3.破坏信息4.泄露信息5.破坏系统6.阻塞网络7.心理影响计算机病毒的危害计算机病毒的防治活动一.查找目前国内外比较有名的杀毒软件.活动二.上网查找近年来危害传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方法.活动三.查找目前国内外比较出名的杀毒软件.活动四.自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行全面的扫描.列出病毒的名称和处理方法.计算机病毒的防治防毒甚于杀毒计算机犯罪的行为1.制作和传播计算机病毒并造成重大危害.2.利用信用卡等信息存储介质进行非法活动.3.窃取计算机系统信息资源.4.破坏计算机的程序和资料.5.利用计算机系统进行非法活动.6.非法修改计算机中的资料或程序.7.泄露或出卖计算机系统中的机密信息.预防计算机犯罪如何展开:1.开展计算机道德和法制教育.2.从计算机技术方面加强对计算机犯罪的防范能力.3.对计算机系统采取适当的安全措施.4.建立对重点部门的稽查机制.5.建立健全打击计算机犯罪的法律、法规规章制度.计算机犯罪的预防6.2信息安全法律法规及道德规范6.2.1网上道德规范:任务:下面列出网络信息活动中存在的四个问题,请在表6-8中,填写其他三个

问题及造成的危害。存在问题造成危害在网上传播不良信息毒化网络上空气,对青少年的身心造成危害

利用网络进行犯罪行为机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆

发布虚假信息虚假信息的大量存在严重影响着网络信息的可信性。

信息垃圾泛滥制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂世界。”表6-8网络信息活动中存在的问题及其危害

第一节第二节第三节第六章——

信息安全高中信息技术(必修)总结:

为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素

养,自觉遵守网络道德规范。具体来说要切实做到下面几点:1.未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。2.未经允许,不得对计算机信息网络功能进行删除、修改或者增加。3.未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行

删除、修改或者增加。4.不得故意制作、传播计算机病毒等破坏性程序的。5.不做危害计算机信息网络安全的其他行为。

全国青少年网络文明公约:

要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。第一节第二节第三节第六章——

信息安全高中信息技术(必修)6.2.2信息安全法律法法规3-5人为一小组,查找我国和其他一些国家目前在信息安全方面的法律法规,并在班上进行交流。练习:

1、列举你所知道的我国已经出台的关于网络方面的法律和规章制度文件名称。2、一些黑客认为“是他们发现了漏洞,只有入侵才能揭示安全缺陷。他们只是

利用了一下闲置资源而已,没有造成什么财产损失,没有伤害人,也没有改变什么,只不过是学习一下计算机系统如何操作而已。”利用你掌握的信息安全法律法规,谈谈你的看法。第一节第二节第三节第六章——

信息安全高中信息技术(必修)1、Geniusonlymeanshard-workingallone'slife.(Mendeleyer,RussianChemist)

天才只意味着终身不懈的努力。.202011:0311:03:10Aug-2011:032、Ourdestinyoffersnotonlythecupofdespair,butthechaliceofopportunity.(RichardNixon,AmericanPresident)命运给予我们的不是失望之酒,而是机会之杯。二〇二〇年八月五日2020年8月5日星期三3、Patienceisbitter,butitsfruitissweet.(JeanJacquesRousseau,Frenchthinker)忍耐是痛苦的,但它的果实是甜蜜的。11:038.5.202011:038.5.202011:0311:03:108.5.202011:038.5.20204、Allthatyoudo,dowithyourmight;thingsdonebyhalvesareneverdoneright.----R.H.Stoddard,Americanpoet做一切事都应尽力而为,半途而废永远不行8.5.20208.5.202011:0311:0311:03:1011:03:105、Youhavetobelieveinyourself.That'sthesecretofsuccess.----CharlesChaplin人必须相信自己,这是成功的秘诀。-Wednesday,August5,2020August20Wednesday,August5,20208/5/20206、Almostanysituation---goodorbad---isaffectedbytheattitudewebringto.----LuciusAnnausSeneca差不多任何一种处境---无论是好是坏---都受到我们对待处境态度的影响。11时3分11时3分5-Aug-208.5.20207、Althoughtheworldisfullofsuffering,itisfullalsooftheovercomingofit.----HellenKeller,Americanwriter虽然世界多苦难,但是苦难总是能战胜的。20.8.520.8.520.8.5。2020年8月5日星期三二〇二〇年八月五日8、Formanismanandmasterofhisfate.----Tennyson人就是人,是自己命运的主人11:0311:03:108.5.2020Wednesday,August5,20209、Whensuccesscomesinthedoor,itseems,loveoftengoesoutthewindow.-----JoyceBrothers成功来到门前时,爱情往往就走出了窗外。11:038.5.202011:038.5.202011:0311:03:108.5.202011:038.5.202010、Lifeismeasuredbythoughtandaction,notbytime.——Lubbock衡量生命的尺度是思想和行为,而不是时间。8.5.20208.5.202011:0311:0311:03:1011:03:1011、Tomakealastingmarriagewehavetoovercomeself-centeredness.要使婚姻长久,就需克服自我中心意识。Wednesday,August5,2020August20Wednesday,August5,20208/5/202012、Treatotherpeopleasyouhopetheywilltreatyou.你希望别人如何对待你,你就如何对待别人。11时3分11时3分5-Aug-208.5.202013、Todowhateverneedstobedoneto

preservethislastandgreatestbastionof

freedom.(RonaldReagan,AmericanPresident)为了保住这最后的、最伟大的自由堡垒,我们必须尽我们所能。20.8.520.8.5Wednesday,August5,202014、Wherethereisawill,thereisaway.(ThomasEdison,Americaninventor)有志者,事竟成。11:01:1911:01:1911:018/5/202011:01:19AM15、

Everymanisthemasterofhisownfortune.----RichardSteele每个人都主宰自己的命运。20.8.511:01:1911:01Aug-205-Aug-2016、Asselfishnessandcomplaintcloudthemind,solovewithitsjoyclearsandsharpensthevision.----HelenKeller自私和抱怨

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论