




已阅读5页,还剩17页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
舒城县千人桥中学授课教师:汪永新,第3章信息安全与道德规范,3.1信息安全,+观看勒索病毒相关视频,新课导入:,思考:1、病毒传播的途径是什么?2、病毒的特点是什么?3、病毒感染电脑的后果是什么?,计算机网络网络是一把“双刃剑”,对世界产生积极深远的影响,但也带来了严重的信息问题,特别来自信息安全威胁!,信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。,任务一:分析五个案例,完成表格,案例1.北京某银行的客户网络银行卡号,密码被盗,在2009年4月7日,某银行北京总部告急:网络银行1天内遭同一黑客攻击10万次,308张银行卡的卡号及网上密码被窃取,而IP地址显示黑客所在城市就是厦门。此时,被同一黑客攻击的还有其他10家银行,银行客户信息面临巨大威胁。,案例2.2011年6月8日,美国花旗银行证实,该银行系统被黑客侵入。据外媒报道,花旗集团已经确认其服务器被黑客侵入,黑客可能因此窃取了约20万银行卡客户信息。花旗银行的一位发言人说,监管人员在对银行系统进行例行检查时发现,不明黑客侵入银行系统,盗取了大批信用卡持有者的信息。,案例3.2007年7月18日。河北省保定市容城县公安局遭雷击,击坏办公楼和计算机机房中的路由器、交换机、10多台计算机等设备,致使110指挥中心瘫痪。,雷击网络设备是一种低概率、高危害性的事件。雷电的电磁脉冲通过雷电波侵入和空间磁场感应而无孔不入。随着电子技术的发展,构成通信设备的电子器件的工作电压和损坏能量在不断降低,很多电子设备(元件)的损坏电压只有几十伏,承受过电压时间只有几十纳秒。,拓展,案例4.崔真实是韩国的影视明星,曾主演星梦奇缘、玫瑰人生等多部影视剧,深受韩国民众的喜欢。因不堪忍受网络流言困扰,2008年10月2日凌晨,崔真实在家中自缢,留下一双儿女撒手而去,终年40岁。崔真实的自杀震惊了整个韩国社会。她在自杀前曾屡受网络暴力,哭诉“人言可畏”!,韩国政府推动制订“崔真实法”。法案的内容为:“为预防以匿名方式产生的互联网副作用,计划从11月起执行信息通信网法施行令修正案,增加适用限制性本人确认制的网站。”这个制度是指在门户网站等进行网上留言时,通过身份证确认本人的程序。,拓展,崔真实,案例5.某些网站谎称腾讯官方发送的消息,原理:JavaScript(一种编程语言)实现网页右下角弹出窗口(模拟qq消息)代码,拓展,案例6.熊猫烧香2006年10月湖北武汉李俊制造,并在互联网上流行的蠕虫病毒,熊猫烧香病毒感染力、破坏力极强,特别是熊猫烧香的变种,已经远远超过原作者李俊的控制,并给国内众多用户带来不可挽回的损失。,拓展,熊猫烧香作者李俊,武汉新洲区人,李俊中专就读于娲石职业技术学校水泥工艺专业,毕业自学计算机和网络技术,03年曾编写病毒武汉男生,04年李俊到北京、广州等发达城市网络公司求职,无奈,学历太低均遭拒,心灰意冷的李俊回到武汉,05年编写qq尾巴病毒,并对武汉男生版本更新为武汉男生2005,武汉男生最新版本里包含有whboy的字符串,这也是金山反病毒小组将其命名为武汉男生的原因。2007年湖北省公安机关抓捕李俊(时年25岁,获刑四年),思考:这些事例分别来自信息安全的哪些方面的威胁?,E,E,A,G,F,D,信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。,信息安全:,从物理安全和逻辑安全两方面考虑。,信息系统安全维护措施:,物理安全:通过物理隔离实现网络安全,逻辑安全:杀毒软件、安装系统补丁、关闭服务、端口,设置密码等,计算机病毒:,指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制、传播的一组计算机指令或者程序代码。,表现性可触发性非授权可执行性隐蔽性传染性潜伏性破坏性,感染后文件表现出各种症状,病毒会设定触发条件,后台运行,中毒后表现。传染时无法察觉,自我复制,病毒发作时间受编写者控制,病毒破坏的对象、方式、程度各有不同,常见的与病毒有关的电脑故障:,QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒打开网站时,不断弹出很多不明网站,还关闭不了这些网站电脑反应非常慢电脑无故死机,反复重新启动硬盘、U盘、SD卡中有些文件删不掉,有些文件打不开浏览器不可用电脑或者手机屏幕出现蓝屏、黑屏,系统提示硬盘空间不够键盘、鼠标不能用等,信息安全产品的介绍。主要有:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品等。,信息安全产品:,1.网络防病毒产品介绍:,金山软件开发及发行从2010年11月10日15点30分起,金山毒霸(个人简体中文版)的杀毒功能和升级服务永久免费。,360安全卫士是北京奇虎科技有限公司推出的一款永久免费杀毒防毒软件。,赛门铁克(Symantec)公司成立于1982年4月,公司总部位于加利福尼亚州,总部设在俄罗斯首都莫斯科,全名卡巴斯基实验室,是国际著名的信息安全领导厂商,创始人为俄罗斯人尤金卡巴斯基。,2、防火墙产品介绍,分组讨论:当我们的电脑中了计算机病毒后,我们该如何处理以及预防计算机病毒?,(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。,自编程序获取银行客户信息小试牛刀后,楼某觉得不过瘾,“如果用这个程序作基础,应该可以自编一个针对网银的密码测试软件,通过这个软件可以到银行网站获取银行卡卡号及登录密码。”想到可以获取如此私密的信息,楼某觉得很刺激。光有这些信息还不够,楼某了解到,银行卡可以通过读写卡器进行复制,只要有银行卡号及相应密码资料,就可以通过读写卡器写成可以实际使用的银行卡,到时候就可以拿着写好的银行卡到ATM机上测试。过了十几天,一个针对银行网站的密码扫描程序出现在楼某的电脑。楼某扫描了十余家商业银行的网站系统,最终确认通过其中两家银行的网站能够获取网银账户资料。,回顾案例1.北京某银行的客户网络银行卡号,密码被盗。,1982年出生的楼某大学里学的专业是海洋渔业,兴趣却在计算机上。2004年毕业后,就到厦门一家软件公司担任软件开发人员,2008年8月,他离职搞个体编程业务。2009年春节过后,楼某想往大型网站架构编程人员方向发展,在学习网站安全防护方面的验证码技术时,他无意中发现,网络上提供的某个源代码应用程序能够自动识别图片中的数字。这下可找到“宝贝程序”了,楼某心里一阵狂喜,但是拿什么来试这个程序的威力呢?楼某想到之前使用网银时,发现一家银行的网站验证码数字相对简单,他决定就拿这家网银测试程序。登录网银后,楼某通过普通用户登录界面获取了一个数字验证码图片,再用“宝贝程序”一测试,果然能正确识别,他想,这还只是源代码程序,再开发下去,威力就更大了。,第一次盗取款没有成功客户的信息到手后,楼某上网买了读写卡器和几十张废旧银行卡,开始将窃取的客户信息写入银行卡。之后,楼某拿着写好的银行卡到ATM机上测试,结果没法使用。原来,银行卡的数据加密系统很强大,楼某窃取的信息已经事先被银行加密,他的技术水平根本无法攻克。“既然这家银行不行,那就换一家试试。”楼某已经无法自拔。银行发现异常:系统正被黑客攻击,“我就知道你们找我干什么,因为我就干过那一件违法的事。”直到警察找上门的那一刻,黑客楼某的电脑系统还在持续攻击一家网上银行。最终,楼某因涉嫌非法入侵计算机信息系统罪被湖里区检察院提起公诉。,避免登录密码和转账密码雷同黑客楼某交代说,网银用户一般有两个密码,一个用于登录网站查询相关信息,还有一个用于网银转账,一般的黑客只能扫描到登录密码,无法取得网银转账密码。然而有些客户为了方便,往往将登录密码和转账密码设置为同一个,这样实际上降低了网络安全指数。,1、在当前,计算机犯罪主要包括以下情况:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。(4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。(6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。,计算机犯罪及预防:,计算机犯罪及预防:,分组讨论:预防计算机犯罪是应用计算机的一项重要工作之一。预防计算机犯罪要从那几个方面进行?,(1)开展计算机道德和法制教育。(2)从计算机技术方面加强对计算机犯罪的防范能力。(3)对计算机系统采取适当的安全措施。(4)建立对重点部门的督察机制。(5)建立健全打击计算机犯罪的法律、法规以及各种规章制度。,小结:,是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。,信息安全:,计算机病毒:,指编制或者
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 忠县网格员面试实战模拟题库:新面试题目及答案详解
- 武术队面试题库解析指南
- 2025年芦溪考试题库
- 2025年药品生产企业变更控制管理培训考核试题附答案
- 2025年网络安全笔试题库附答案
- 2025年手卫生的培训考试题(含答案)
- 2025年“诗词大会”题库及答案【历年真题】
- 2025年财务金融类面试题及答案
- 财务估值岗位面试实战模拟题库:策略制定篇
- 液基细胞检查技术应用与解析
- 气管及支气管内插管
- 2025内蒙古森工集团招聘工勤技能人员3100人笔试参考题库附带答案详解析集合
- 登销记以及运统46系统运用21课件
- 无形资产评估报告范文(无形资产评估报告书)
- (通用)全国辅警考试题库及答案
- 中小学教师招聘《教育综合知识》完整笔记及复习重点(附答案)
- 无形资产转让协议书
- HY/T 112-2008超滤膜及其组件
- GB/T 31315-2014机械结构用冷拔或冷轧精密焊接钢管
- 腾讯云TCA云架构工程师考试真题
- 兽医产科学之公畜科学课件
评论
0/150
提交评论