信息安全培训讲义(共30页).ppt_第1页
信息安全培训讲义(共30页).ppt_第2页
信息安全培训讲义(共30页).ppt_第3页
信息安全培训讲义(共30页).ppt_第4页
信息安全培训讲义(共30页).ppt_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、病毒风波病毒风波1、动画里面的电脑在改了时间后为什么还会中毒?2、电脑中毒造成了什么后果?动画里的猪总为什么那么惧怕计算机病毒? 任务一: 分析五个案例,添表6-1 p1296.1 信息平安及系统维护措施信息平安及系统维护措施 人们在享受信息技术带来极大方便的同时,人们在享受信息技术带来极大方便的同时,也面临着一个严重的信息平安的问题。也面临着一个严重的信息平安的问题。 1、谈谈生活中你碰到的一些信息平安方面的事件,并分析是属于哪方面的问题,应该如何解决? 2、列举你所知道的近年来传播范围较广、造成危害较大的计算机病毒,以及防治方法?论坛讨论论坛讨论知识拓展知识拓展 根据我国刑法第286条,成

2、心制造、传播恶性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑 1、什么是计算机病毒? 有害代码 2、计算机病毒的特点? 非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性 3、计算机犯罪及预防知识小结知识小结案例一美国案例一美国NASDAQ事故事故 1994.8.1,由于一只松鼠通过位于康涅狄格望由于一只松鼠通过位于康涅狄格望网络主计算机附近的一条网络主计算机附近的一条 线挖洞线挖洞,造成电源紧急控制造成电源紧急控制系统损坏系统损坏, NASDAQ电子交易系统日均超过三亿股的电子交易系统日均超过三亿股的 股票市场暂停营业近股票市场暂停营业近3

3、4分钟分钟.案例二美国纽约银行案例二美国纽约银行ERT损失损失 1985.11.21,由于计算机软件的错误由于计算机软件的错误,造成纽约造成纽约银行与美联储电子结算系统收支失横银行与美联储电子结算系统收支失横,发生了超额支付发生了超额支付,而这个问题一直到晚上才被发现而这个问题一直到晚上才被发现,纽约银行当日财务出纽约银行当日财务出 现了现了230亿短款亿短款,案例三偷窃望上金融财产案例三偷窃望上金融财产 1978年美国太平洋平安银行雇佣的计算机技年美国太平洋平安银行雇佣的计算机技术参谋,通过银行内部计算机系统,将术参谋,通过银行内部计算机系统,将1000多万美元多万美元转到了瑞士苏黎士银行,

4、存入个人户头,构成美国当时转到了瑞士苏黎士银行,存入个人户头,构成美国当时最大的盗窃案。最大的盗窃案。 曾被国际刑警组织列为第六号、第七号要曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔犯的盖里奥和奥尔 托拉尼,通过计算机系统把意托拉尼,通过计算机系统把意大利利布罗西银行大利利布罗西银行 的约的约9000多万美元一扫而多万美元一扫而空,致使意大利银空,致使意大利银 行倒闭,银行总裁自杀。行倒闭,银行总裁自杀。 案例四偷窃密码和账户案例四偷窃密码和账户 1996年,美国一名年,美国一名14岁的少年在家中进入因岁的少年在家中进入因特网浏览时,找到了舰队金融集团发出的万事达信用卡特网浏览时,找

5、到了舰队金融集团发出的万事达信用卡的许多密码。在的许多密码。在7月至月至11月这一段时间内,他利用密码月这一段时间内,他利用密码盗打长途盗打长途 ,并购置了,并购置了3000多美元的电脑器材,只是当多美元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公这位少年企图向康涅狄克洲的微库公司订购总值司订购总值14000美元的美元的3台笔记本电脑时,由于台笔记本电脑时,由于这家公司的防诈组对密码加以检查,才查这家公司的防诈组对密码加以检查,才查出这些密码属于失窃的信用卡,于是出这些密码属于失窃的信用卡,于是报警,这位少年才落网。报警,这位少年才落网。 案例五私自解密入侵网络资源案例五私自解密入侵网络

6、资源 1994年年4月,深圳市发生了一起计算机犯罪事件,案犯月,深圳市发生了一起计算机犯罪事件,案犯通过计算机网络登录到该市一家证券部的用户密码进入某用户的通过计算机网络登录到该市一家证券部的用户密码进入某用户的空白账户,在其上凭空增设可用资金空白账户,在其上凭空增设可用资金110多万元,之后以每股多万元,之后以每股5.45元的当日最高价元的当日最高价 买入买入10.32万股深保万股深保安安A股,造成股,造成 该股票价格的剧该股票价格的剧烈波动。烈波动。信息系统平安维护措施:信息系统平安维护措施: 从物理平安和逻辑平安两方面考虑从物理平安和逻辑平安两方面考虑 详见详见P130什么是信息平安?什

7、么是信息平安? 信息平安是确保信息内容在获取、存储、信息平安是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的平安有性、可用性和真实性。即保障信息的平安有效。效。 自从自从1987.10.全世界范围内第一例计算机病毒被发现,计算机病毒增全世界范围内第一例计算机病毒被发现,计算机病毒增长速度一直在与计算机本身开展速度竞争。长速度一直在与计算机本身开展速度竞争。2002.12.Network Associates Inc.NAI防毒紧急应变小组高级研究防毒紧急应变小组高级研究总监总监Gulloto指出,至指出,至

8、2000.11为止,为止,全球共有超过全球共有超过5.5万种病毒,而且该万种病毒,而且该小组每周都有超过小组每周都有超过100个新发现。个新发现。什么是计算机病毒什么是计算机病毒?见见P131介绍介绍CIH病毒实例并结合以下实例介绍病毒实例并结合以下实例介绍总结计算机病毒的定义及其特点总结计算机病毒的定义及其特点 病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K或XP的 计算机,找到后就利用DCOM RPC缓冲区 漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统操 作异常、不停重启、甚至导致系统崩溃。另 外,该病毒还会对微软的一个升级网站进行 拒绝服

9、务攻击,导致该网站堵塞,使用户无 法通过该网站升级系统。在8月16日以后, 该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。冲击波病毒冲击波病毒该病毒通过邮件传播,使用该病毒通过邮件传播,使用UPXUPX压缩。运压缩。运行后,在行后,在%Win dows%Win dows目录下生成自身的目录下生成自身的拷贝,名称为拷贝,名称为Winlogon.exe.Winlogon.exe.其中,其中,%Windows% %Windows% 是是WindowsWindows的默认文件夹,通的默认文件夹,通常是常是 C:Windows C:Windows 或或 C:WINNTC:WINNT,病毒,病毒使用

10、使用WordWord的图标,并在共享文件夹中生的图标,并在共享文件夹中生成自身拷贝。病毒创立注册表项,使得成自身拷贝。病毒创立注册表项,使得自身能够在系统启动时自动运行。病毒自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是邮件的发信人、主题、内容和附件都是不固定的。不固定的。 “网络天空网络天空变种变种 (Worm_Netsky.D)对于感染对于感染“网络天空网络天空的新变种病毒的计的新变种病毒的计算机用算机用 户,提醒用户户,提醒用户及时升级杀毒软件,及时升级杀毒软件,或可以登陆网站:或可以登陆网站:查阅查阅。计算机病毒计算机病毒:是是指编制或者在计算机程序中插入的破坏计

11、算指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制、传机功能或者毁坏数据、影响计算机使用,并能自我复制、传播的一组计算机播的一组计算机指令或者程序代码指令或者程序代码。特 点详见P132 表6-4 计算机病毒的特点非授权可执行性非授权可执行性传染性传染性潜伏性潜伏性破坏性破坏性表现性表现性隐蔽性隐蔽性可触发性可触发性 计算机病毒必须要计算机病毒必须要“搭载到计算机上才能感染系统,通常它们是搭载到计算机上才能感染系统,通常它们是附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的信息全部

12、进行破坏,即绝大局部磁盘信息没有遭到破坏。因此,只要消信息全部进行破坏,即绝大局部磁盘信息没有遭到破坏。因此,只要消除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染过程只能发生在病毒程序代码被执行过后。过程只能发生在病毒程序代码被执行过后。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行那么是病毒感染的进行,文件拷贝与文件传送需要传输媒介,文件执行那么是病毒感染的必然途径必然途径Word、Excel等宏病毒

13、通过等宏病毒通过Word、Excel调用间接地执行,调用间接地执行,因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主要传播途径有:要传播途径有:1软盘软盘 2光盘光盘 3硬盘硬盘 4BBS 5网络网络 。计算机病毒的传播途径计算机病毒的传播途径消耗资源干扰输出和输入消耗资源干扰输出和输入破坏信息泄露信息破坏信息泄露信息破坏系统阻塞网络破坏系统阻塞网络心理影响心理影响计算机病毒的危害计算机病毒的危害计算机病毒的防治计算机病毒的防治活动一查找目前国内外比较有名的杀毒软件活动一查找目前国内外比较有名的杀毒软件活动二上网查找近

14、年来危害传播范围较广、造成危害较大的计算机病毒,活动二上网查找近年来危害传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方法以及对该病毒的防治方法活动三查找目前国内外比较知名的杀毒软件活动三查找目前国内外比较知名的杀毒软件活动四自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行活动四自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行全面的扫描列出病毒的名称和处理方法全面的扫描列出病毒的名称和处理方法计算机病毒的防治计算机病毒的防治防毒甚于杀毒防毒甚于杀毒计算机犯罪的行为计算机犯罪的行为1.制作和传播计算机病毒并造成重大危害制作和传播计算机病毒并造成重大危害.2.利用信用卡

15、等信息存储介质进行非法活动利用信用卡等信息存储介质进行非法活动.3.窃取计算机系统信息资源窃取计算机系统信息资源.4.破坏计算机的程序和资料破坏计算机的程序和资料.5.利用计算机系统进行非法活动利用计算机系统进行非法活动.6.非法修改计算机中的资料或程序非法修改计算机中的资料或程序.7.泄露或出卖计算机系统中的机密信息泄露或出卖计算机系统中的机密信息.预防计算机犯罪如何展开:预防计算机犯罪如何展开:开展计算机道德和法制教育开展计算机道德和法制教育从计算机技术方面加强对计算机犯罪的防范能力从计算机技术方面加强对计算机犯罪的防范能力对计算机系统采取适当的平安措施对计算机系统采取适当的平安措施建立对

16、重点部门的稽查机制建立对重点部门的稽查机制建立健全打击计算机犯罪的法律、法规规章制度建立健全打击计算机犯罪的法律、法规规章制度计算机犯罪的预防计算机犯罪的预防6.2 信息平安法律法规及道德标准信息平安法律法规及道德标准网上道德标准:网上道德标准:任务:任务:下面列出网络信息活动中存在的四个问题,请在表6-8中,填写其他三个问题及造成的危害。存在问题存在问题造成危害造成危害在网上传播不良信息 毒化网络上空气,对青少年的身心造成危害 利用网络进行犯罪行为机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆 发布虚假信息虚假信息的大量存在严重影响着网络信息

17、的可信性。 信息垃圾泛滥制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂世界。”表6-8 网络信息活动中存在的问题及其危害 第一节第二节第三节 第六章第六章 信息安全信息安全 总结:总结: 为了维护信息平安,网上活动的参考者即创造、使用信息的人都要加强网络道德和素为了维护信息平安,网上活动的参考者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德标准。具体来说要切实做到下面几点:养,自觉遵守网络道德标准。具体来说要切实做到下面几点: 1 1未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。 2 2未

18、经允许,不得对计算机信息网络功能进行删除、修改或者增加。未经允许,不得对计算机信息网络功能进行删除、修改或者增加。 3 3未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。删除、修改或者增加。 4 4不得成心制作、传播计算机病毒等破坏性程序的。不得成心制作、传播计算机病毒等破坏性程序的。 5 5不做危害计算机信息网络平安的其他行为。不做危害计算机信息网络平安的其他行为。 全国青少年网络文明公约:全国青少年网络文明公约: 要善于网上学习,不浏览不良信息。要善于网上学习,不浏览不良信息。 要老实友好交流,不侮辱欺诈他人。要老实友好交流,不侮辱欺诈他人。 要增强自护意识,不随意约会网友。要增强自护意识,不随意约会网友。要维护网络平安,不破坏网络秩序。要维护网络平安,不破坏网络秩序。 要有益身心健康,不沉

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论