




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,信息安全及系统维护,1,病毒风波,播放过程中请留意动画里面的日期,1、动画里面的电脑在改了时间后为什么还会中毒?2、电脑中毒造成了什么后果?动画里的猪总为什么那么惧怕计算机病毒?,2,任务一:分析五个案例,添表6-1p129,6.1信息安全及系统维护措施,人们在享受信息技术带来极大方便的同时,也面临着一个严重的信息安全的问题。,信息安全系统威胁应包括哪些方面?,3,4,1、谈谈生活中你碰到的一些信息安全方面的事件,并分析是属于哪方面的问题,应该如何解决?2、列举你所知道的近年来传播范围较广、造成危害较大的计算机病毒,以及防治办法?Z,x,xk,论坛讨论,5,知识拓展,根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑,6,1、什么是计算机病毒?有害代码2、计算机病毒的特点?非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性3、计算机犯罪及预防zx.x.k,知识小结,7,案例一美国NASDAQ事故1994.8.1,由于一只松鼠通过位于康涅狄格望网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过三亿股的股票市场暂停营业近34分钟.,8,案例二:20世纪90年代初,A国部队正在准备对C国实施空中打击,C国军方刚好从D国公司定购了一种新式打印机,准备与本国防空指挥系统安装在一起。A国情报部门很快截获了这一信息,认为这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划,A国特工人员在计算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,A国的偷袭一举成功。Z.x.xk,9,案例三偷窃望上金融财产1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人户头,构成美国当时最大的盗窃案。曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔托拉尼,通过计算机系统把意大利利布罗西银行的约9000多万美元一扫而空,致使意大利银行倒闭,银行总裁自杀。,10,案例四偷窃密码和账户1996年,美国一名14岁的少年在家中进入因特网浏览时,找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至11月这一段时间内,他利用密码盗打长途电话,并购买了3000多美元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公司订购总值14000美元的3台笔记本电脑时,由于这家公司的防诈组对密码加以检查,才查出这些密码属于失窃的信用卡,于是报警,这位少年才落网。zxxk,11,案例五私自解密入侵网络资源1994年4月,深圳市发生了一起计算机犯罪事件,案犯通过计算机网络登录到该市一家证券部的用户密码进入某用户的空白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元的当日最高价买入10.32万股深保安A股,造成该股票价格的剧烈波动。,12,案例六:A国负责监视B国的战略核武器发射点的计算机系统突然响起了刺耳的警报,计算机终端发出B国洲际导弹和核潜艇开始袭击A国的信号,数秒钟后,A国战略空军司令部发出了全军进入临战状态的命令,军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令。时间一秒秒过去,3分钟后,核袭击警报却出人意料地解除了,原来战略空军司令部没有发现B国发起核攻击的迹象。事后证明,原来是计算机系统出了毛病,一块只有硬币大小的电路板出现异常,几乎引发了一场足以导致人类毁灭的核大战。Z.xxk,13,信息系统安全维护措施:从物理安全和逻辑安全两方面考虑(详见P130),什么是信息安全?信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。,14,自从1987.10.全世界范围内第一例计算机病毒被发现,计算机病毒增长速度一直在与计算机本身发展速度竞争。2002.12.NetworkAssociatesInc.(NAI)防毒紧急应变小组高级研究总监Gulloto指出,至2000.11为止,全球共有超过5.5万种病毒,而且该小组每周都有超过100个新发现。,15,什么是计算机病毒?,见P131介绍CIH病毒实例并结合以下实例介绍总结计算机病毒的定义及其特点,16,17,该病毒通过邮件传播,使用UPX压缩。运行后,在%Windows目录下生成自身的拷贝,名称为Winlogon.exe.(其中,%Windows%是Windows的默认文件夹,通常是C:Windows或C:WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的。zxxk,“网络天空”变种(Worm_Netsky.D),对于感染“网络天空”的新变种病毒的计算机用户,提醒用户及时升级杀毒软件,或可以登陆网站:,http:/www.antivirus-,18,19,20,21,特点,详见P132表6-4计算机病毒的特点,22,计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此,只要消除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染过程只能发生在病毒程序代码被执行过后。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主要传播途径有:1软盘2光盘3硬盘4BBS5网络。,计算机病毒的传播途径,23,消耗资源干扰输出和输入破坏信息泄露信息破坏系统阻塞网络心理影响,计算机病毒的危害,24,计算机病毒的防治,活动一查找目前国内外比较有名的杀毒软件活动二上网查找近年来危害传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方法活动三查找目前国内外比较出名的杀毒软件活动四自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行全面的扫描列出病毒的名称和处理方法,25,计算机病毒的防治,防毒甚于杀毒,26,计算机犯罪的行为,1.制作和传播计算机病毒并造成重大危害.2.利用信用卡等信息存储介质进行非法活动.3.窃取计算机系统信息资源.4.破坏计算机的程序和资料.5.利用计算机系统进行非法活动.6.非法修改计算机中的资料或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校园防疫安全教育课
- 亲子团建咨询活动方案
- 药品安全科普培训课件
- 咨询机构招标方案
- 教育类营销策划方案
- 民用建筑平面方案设计
- 自流深井施工方案
- 网络数据安全项目发展计划书
- 应急预案报审表
- 青海防撞栏杆施工方案
- 教科版小学科学说课稿合集(附小学科学说课稿模板)
- 中国驻外领使馆地区分类
- 幼儿园教师读书笔记记录表
- 煤矿群监员培训
- 机器设备安装调试费率
- 大学英语四级写作技巧及模板
- T-SZTIA 003-2020 抗菌口罩标准规范
- 颈动脉保护装选择
- 2023年东台市城市建设投资发展集团有限公司招聘笔试题库及答案解析
- 危险化学品作业场所安全、危险象形图、方向辅助标志、警戒线、警示语句、图形标志尺寸、基本形式
- 可测试性设计DFT课件
评论
0/150
提交评论