付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、案例 6_信息系统安全案例案例 6 信息系统安全案例一、背景资料案例 1: 美国 NASDAQ事故1994 年 8 月 1 日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3 亿股的股票市场暂停营业近34 分钟。案例 2: 美国纽约银行 EFT损失1985 年 11 月 21 日, 由于计算机软件的错误 , 造成纽约银行与美联储电子结算系统收支失衡 , 发生了超额支付 , 而这个问题一直到晚上才被发现, 纽约银行当日帐务轧差出现 230 亿短款。案例 3: 江苏扬州金融盗窃案1998 年 9 月,有两兄弟通过在工行储蓄
2、所安装遥控发射装置,侵入银行电脑系统,非法存入 72 万元,取走 26 万元。这是被我国法学界称为98 年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。由于技术因素 : 登陆访问控制不严,不能保证信息与信息系统确实能够为授权者所用。通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行恶意的破坏或盗取资金,导致银行信息系统的瘫痪或资金的损失案例 4: 一学生非法入侵169 网络系统一位高中学生出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169 多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得
3、了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。案例 5: 熊猫烧香熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006 年 10 月 16 日由 25 岁的中国湖北武汉新洲区人李俊编写,2007 年 1 月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。二、案例分析根据提供的背景资料收集相关数据和资料对下面的问题的进行分析。1( 查阅相关资料,分析信息系统运行安全威胁来自那些方面,2( 从技术和非技术两方面分析产生信息安全威胁的原因。3( 查阅相关资料,分析和汇总当前防范
4、信息系统安全的措施有哪些, 我们应当如何应对信息系统的安全问题,技术原因1、非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。如操作员安全配置不当造成的安全漏洞,用户安全意识不强 ,用户口令选择不慎 ,用户将自己的账号随意转借他人或与别人共享。也就是说,没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式 : 假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。2、冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限 ,
5、以达到占用合法用户资源的目的。3、破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。数据库中的数据是从外界输入的,而数据的输入由于种种原因,会发生输入无效或错误信息。保证输入的数据符合规定,成为了数据库系统,尤其是多用户的关系数据库系统首要关注的问题。数据完整性因此而提出。本章将讲述数据完整性的概念及其在SQL Server 中的实现方法。数据完整性 (Data Integrity)是指数据的精确性 (Accuracy)和可靠性(Reliability)。它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。数据
6、完整性分为四类: 实体完整性 (Entity Integrity)、域完整性(Domain Integrity)、参照完整性(ReferentialIntegrity)、用户定义的完整性(User-definedIntegrity)。数据库采用多种方法来保证数据完整性,包括外键、约束、规则和触发器。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。4、干扰系统正常运行 ,破坏网络系统的可用性。指改变系统的正常运行方法,减慢系统的响应时间等手段。这会使合法用户不能正常访问网络资源,使有严格响应时间要求的服务不能及时得到响应。5、病毒与恶意攻击。指通过网络传播病毒或恶意Java、 a ctive X等 , 其破坏性非常高 ,而且用户很难防范。6、软件的漏洞和“后门”。软件不可能没有安全漏洞和设计缺陷,这些漏洞和缺陷最易受到黑客的利用。另外,软件的“后门”都是软件编程人员为了方便而设置的 ,一般不为外人所知 ,可是一旦“后门”被发现,网络信息将没有什么安全可言。如 Windows的安全漏洞便有很多。7、电磁辐射。电磁辐射对网络信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电厂部门绩效考核制度
- 值班人员管理考核制度
- 酒店客服绩效考核制度
- 公司对仓储部考核制度
- 软件开发团队考核制度
- 小学教学目标考核制度
- 医疗机构感染预防控制制度汇编
- 培训课程满意度调查及分析报告
- 采购部门员工激励及奖励制度方案
- 抗菌药物分级管理制度
- 2026四川成都市简阳市招聘四级城乡社区工作者65人考试备考题库及答案解析
- (2026春新版本) 苏教版科学三年级下册全册教学设计
- 2025年河北省公务员考试行测试卷真题附答案详解
- 中国移动社会招聘在线笔试题
- 全屋定制讲解方案
- 上海市奉贤区2026届初三一模英语试题(含答案)
- 《电力系统继电保护及应用》课件-110kv线路保护配置-双语
- 餐饮厨房消防安全培训
- 天津市和平区天津一中2026届高二上数学期末学业水平测试试题含解析
- GB/T 19275-2025材料在特定微生物作用下潜在生物分解和崩解能力的评价
- 2026年山东铝业职业学院单招职业技能测试必刷测试卷汇编
评论
0/150
提交评论