活动五、构筑信息安全屏障_第1页
活动五、构筑信息安全屏障_第2页
活动五、构筑信息安全屏障_第3页
活动五、构筑信息安全屏障_第4页
活动五、构筑信息安全屏障_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、木马病毒安全隐患2009 “莫拉克”2007 “灰鸽子”1985 纽约银行与美联储电子结算系统收支失衡活动五活动五 构筑信息安全屏障构筑信息安全屏障了解信息安全事件范畴1了解病毒、木马的危害及传播途径,杀毒2计算机安全防护3提高维护信息安全意识和能力4活动目标: 任务一:探讨信息安全事件基本概念P49-50 信息系统 信息安全事件 安全事件有以下几类: a.信息破坏事件(客户信用卡帐号被盗造成经济损失) b.信息内容安全事件(系统不能正常运行,经济损失,扰乱社会秩序) c.网络攻击事件(个人隐私泄露、失泄密、垃圾邮件和大规模拒绝服务攻击等,扰乱社会秩序) d.有害程序事件(系统被非法控制,扰乱

2、社会秩序) e.设备设施故障(损害公众利益,扰乱社会秩序) f. 灾害性事件(信息系统遭受特别严重的系统损失 ,产生特别重大的社会影响 )分析信息安全案例,增强维护信息安全的意识案例1: 美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。案例2:美国纽约银行EFT损失1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务出现230亿短款。1 1、阅读阅读、

3、分析案例、分析案例P51P51 案例3:江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。 案例4:一学生非法入侵169网络系统 江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法

4、院判处有期徒刑一年,缓刑两年。 2 2、 、讨论讨论填写案例分析表填写案例分析表5-15-1, , 5-2 5-2分析信息安全案例,增强维护信息安全的意识案例序案例序号号分析事件分析事件类类型型造成后果及影造成后果及影响响案例1信息窃取属于信息破坏事件客户信用卡帐号信息被盗可造成经济损失案例2案例序案例序号号分析事件分析事件类类型型造成后果及影造成后果及影响响“莫拉克”台风导致海底通信光缆受损“灰鸽子”病毒集中爆发美国纽约银行电子支付系统损失设施故障损害公众利益,扰乱社会秩序设施故障信息系统不能正常运行,扰乱社会秩序有害程序事件系统被非法控制,扰乱社会秩序,信息内容安全事件系统不能正常运行,经

5、济损失,扰乱社会秩序任务二、探究计算机病毒 几个概念P52 计算机病毒 蠕虫 木马计计算机病毒算机病毒四四个个特点特点隐隐蔽性蔽性ADD CONTENTS传传染性染性ADD CONTENTS潜伏性潜伏性ADD CONTENTS破坏性破坏性ADD CONTENTS计计算机病毒特点可移动存储设备局域网因特网共享服务,网内数据传换光盘、U盘、移动硬盘等网页浏览、电子邮件、QQ、MSN计算机病毒传播途径病毒CIH病毒,别名Win95.CIHSpacefillerWin32.CIH PE_CIH等,属文件型病毒,使用面向Windows的VxD技术编制,主要感染Windows 95/98下的可执行文件,并

6、且在DOS、Windows3.2及Windows NT中无效。正是因为CIH病毒独特地使用了VxD技术,使得这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。2000年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播。这个病毒是通过Microsoft Out ook电子邮件系统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。一旦在Microsoft Ou tlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送病毒。 “我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病

7、毒非常相似。据称,这个病毒可以改写本地及网络硬盘上面的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。 病毒运行时会扫描网络,寻找操作系统为WINDOWS NT、2000、XP的计算机,然后通过RPC漏洞进行感染,并且绑定端口,危害系统。用户感染了该病毒后,计算机会出现各种异常情况,如:弹出RPC服务终止的对话框、系统反复重启、不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝服务等,另外,病毒大面积地泛滥还能使整个网络系统瘫痪。爱虫病毒CIH病毒冲击波病毒了解计计算机病毒危害史上最厉害的几种病毒r NO.1

8、“CIH病毒”爆发年限:1998年6月CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,它主要破坏计算机硬件,如内存,主板,cpu,硬盘等损失估计:全球约5亿美元 r NO.2 “爱虫 I love You” 爆发年限:2000年损失估计:全球超过10亿美元 NO.3 “冲击波(Blaster)”爆发年限:2003年夏季 冲击波攻击windows的漏洞,使系统操作异常、不停重启、甚至导致系统崩溃。 损失估计:数百亿美元 病毒名病毒名称称传传播途播途径径危害或表危害或表现现形形式式主要特点主要特点CIH 病毒存储设备等覆盖硬盘大多数据,破坏BIOS程序,曾在全球造成经济损失10亿美元V1.2版本C

9、IH发作日期每年4月26日表表5-3 5-3 病毒的名病毒的名称称、传传播途播途径径、危害及主要特点、危害及主要特点爱虫病毒电子邮件OUTLOOK发送主题为I LOVE YOU 并包含一附件蠕虫病毒,染毒后系统邮件变慢,并可能导致整个网络系统崩溃任务三、筑起信息安全屏障我们要在日常生活中对计算机病毒进行防范,方法如下:(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测 试的软件,以杜绝计算机病毒交叉感染的渠道。(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受

10、病毒侵犯时,保留备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。3603、更新杀毒软件查杀病毒1、认识常见杀毒软件和防火墙4、更新系统补丁2、安装360杀毒软件和防火墙活动动主题题一、安装360360安全软软件1、认识常见杀毒软件和防火墙瑞星卡巴斯基(俄罗斯) 江民版本版本KV3000KV2008KV2009KV2010 金山毒霸2 2、安装、安装360360杀杀毒毒软软件和防火件和防火墙墙

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论