




已阅读5页,还剩23页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全及系统维护 博中莫元东 病毒风波 播放过程中请留意动画里面的日期 1 动画里面的电脑在改了时间后为什么还会中毒 2 电脑中毒造成了什么后果 动画里的猪总为什么那么惧怕计算机病毒 任务一 分析五个案例 添表6 1p129 6 1信息安全及系统维护措施 人们在享受信息技术带来极大方便的同时 也面临着一个严重的信息安全的问题 信息安全系统威胁应包括哪些方面 1 谈谈生活中你碰到的一些信息安全方面的事件 并分析是属于哪方面的问题 应该如何解决 2 列举你所知道的近年来传播范围较广 造成危害较大的计算机病毒 以及防治办法 论坛讨论 知识拓展 根据我国刑法第286条 故意制造 传播恶性病毒的人 可能会被判处5年以下有期徒刑或拘役 情况严重的 可被判处5年以上有期徒刑 1 什么是计算机病毒 有害代码2 计算机病毒的特点 非授权可执行性 隐蔽性 传染性 潜伏性 破坏性 表现性 可触发性3 计算机犯罪及预防 知识小结 案例一 美国NASDAQ事故1994 8 1 由于一只松鼠通过位于康涅狄格望网络主计算机附近的一条电话线挖洞 造成电源紧急控制系统损坏 NASDAQ电子交易系统日均超过三亿股的股票市场暂停营业近34分钟 案例二 20世纪90年代初 A国部队正在准备对C国实施空中打击 C国军方刚好从D国公司定购了一种新式打印机 准备与本国防空指挥系统安装在一起 A国情报部门很快截获了这一信息 认为这是一次难得的实施病毒攻击的机会 紧急制定了一个病毒攻击计划 A国特工人员在计算机专家的协助下 神不知鬼不觉地更换了打印机内的数据处理芯片 以功能相同却带有病毒的芯片取而代之 致使战争开始的当夜 C国防空指挥部正在忙于对付敌方铺天盖地的空中打击 而防空指挥系统的全部计算机突然莫名其妙地罢工了 A国的偷袭一举成功 案例三 偷窃望上金融财产1978年美国太平洋安全银行雇佣的计算机技术顾问 通过银行内部计算机系统 将1000多万美元转到了瑞士苏黎士银行 存入个人户头 构成美国当时最大的盗窃案 曾被国际刑警组织列为第六号 第七号要犯的盖里奥和奥尔托拉尼 通过计算机系统把意大利利布罗西银行的约9000多万美元一扫而空 致使意大利银行倒闭 银行总裁自杀 案例四 偷窃密码和账户1996年 美国一名14岁的少年在家中进入因特网浏览时 找到了舰队金融集团发出的万事达信用卡的许多密码 在7月至11月这一段时间内 他利用密码盗打长途电话 并购买了3000多美元的电脑器材 只是当这位少年企图向康涅狄克洲的微库公司订购总值14000美元的3台笔记本电脑时 由于这家公司的防诈组对密码加以检查 才查出这些密码属于失窃的信用卡 于是报警 这位少年才落网 案例五 私自解密入侵网络资源1994年4月 深圳市发生了一起计算机犯罪事件 案犯通过计算机网络登录到该市一家证券部的用户密码进入某用户的空白账户 在其上凭空增设可用资金110多万元 之后以每股5 45元的当日最高价买入10 32万股深保安A股 造成该股票价格的剧烈波动 案例六 A国负责监视B国的战略核武器发射点的计算机系统突然响起了刺耳的警报 计算机终端发出B国洲际导弹和核潜艇开始袭击A国的信号 数秒钟后 A国战略空军司令部发出了全军进入临战状态的命令 军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令 时间一秒秒过去 3分钟后 核袭击警报却出人意料地解除了 原来战略空军司令部没有发现B国发起核攻击的迹象 事后证明 原来是计算机系统出了毛病 一块只有硬币大小的电路板出现异常 几乎引发了一场足以导致人类毁灭的核大战 信息系统安全维护措施 从物理安全和逻辑安全两方面考虑 详见P130 什么是信息安全 信息安全是确保信息内容在获取 存储 处理 检索和传送中 保持其保密性 完整性 可用性和真实性 即保障信息的安全有效 自从1987 10 全世界范围内第一例计算机病毒被发现 计算机病毒增长速度一直在与计算机本身发展速度竞争 2002 12 NetworkAssociatesInc NAI 防毒紧急应变小组高级研究总监Gulloto指出 至2000 11为止 全球共有超过5 5万种病毒 而且该小组每周都有超过100个新发现 什么是计算机病毒 见P131介绍CIH病毒实例并结合以下实例介绍总结计算机病毒的定义及其特点 该病毒通过邮件传播 使用UPX压缩 运行后 在 Windows 目录下生成自身的拷贝 名称为Winlogon exe 其中 Windows 是Windows的默认文件夹 通常是C Windows或C WINNT 病毒使用Word的图标 并在共享文件夹中生成自身拷贝 病毒创建注册表项 使得自身能够在系统启动时自动运行 病毒邮件的发信人 主题 内容和附件都是不固定的 网络天空 变种 Worm Netsky D 对于感染 网络天空 的新变种病毒的计算机用户 提醒用户及时升级杀毒软件 或可以登陆网站 http www antivirus 特点 详见P132表6 4计算机病毒的特点 计算机病毒必须要 搭载 到计算机上才能感染系统 通常它们是附加在某个文件上 处于潜伏期的病毒在激发之前 不会对计算机内的信息全部进行破坏 即绝大部分磁盘信息没有遭到破坏 因此 只要消除没有发作的计算机病毒 就可保护计算机的信息 病毒的复制与传染过程只能发生在病毒程序代码被执行过后 计算机病毒的传播主要通过文件拷贝 文件传送 文件执行等方式进行 文件拷贝与文件传送需要传输媒介 文件执行则是病毒感染的必然途径 Word Excel等宏病毒通过Word Excel调用间接地执行 因此 病毒传播与文件传输媒体的变化有着直接关系 计算机病毒的主要传播途径有 1 软盘2 光盘3 硬盘4 BBS5 网络 计算机病毒的传播途径 消耗资源 干扰输出和输入 破坏信息 泄露信息 破坏系统 阻塞网络 心理影响 计算机病毒的危害 计算机病毒的防治 活动一 查找目前国内外比较有名的杀毒软件 活动二 上网查找近年来危害传播范围较广 造成危害较大的计算机病毒 以及对该病毒的防治方法 活动三 查找目前国内外比较出名的杀毒软件 活动四 自己安装一种杀毒软件 学会及时更新病毒库 并对计算机进行全面的扫描 列出病毒的名称和处理方法 计算机病毒的防治 防毒甚于杀毒 计算机犯罪的行为 1 制作和传播计算机病毒并造成重大危害 2 利用信用卡等信息存储介质进行非法活动 3 窃取计算机系统信息资源 4 破坏计算机的程序和资料 5 利用计算机系统进行非法活动 6
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑项目验收步骤与流程指南
- 胸腔穿刺术操作规范及评分标准
- 企业财务风险防范与内控实务
- 小学信息技术教学教案及素材
- 企业环保制度及节能减排执行方案
- 初中英语核心词汇与短语详解
- 农业可持续发展与国际合作-洞察及研究
- 地震灾害应急响应策略与市场推广-洞察及研究
- 消费者需求导向的品牌创新-洞察及研究
- 传统文化艺术传承与创新-洞察及研究
- 《教育心理学》教材
- 教育部《中小学德育工作指南》-德育工作指南
- 柜式七氟丙烷操作培训
- 知识产权代理服务协议
- 东亚文化视野下的日本语言文学知到智慧树章节测试课后答案2024年秋华东师范大学
- 2024年08月北京2024年建信养老金管理有限责任公司校园招考笔试历年参考题库附带答案详解
- DG-TJ 08-2445-2024 城镇排水管渠在线监测技术标准
- 强信念 转作风 提能力 促发展 学习心得体会
- 朋友的古诗句
- 房屋市政工程生产安全重大事故隐患判定标准(2024版)宣传海报
- 道路工程交通安全设施施工方案及保障措施
评论
0/150
提交评论