版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
人教/中图版(2019)第四章4.1.1信息系统安全风险实例1身边的信息安全风险在日常学习、生活中,同学们可能经历或听说过下面的事件:计算机硬盘被异常损坏后,里面的文件无法导出;浏览网站时不小心点击了一个文件链接,结果计算机中被安装了病毒;登录信息系统时,系统提示用户名或者密码错误;在一个机构的网站上报名学习辅导班后,接二连三收到其他辅导机构的电话;通过网络购买的物品,与网上的宣传相差甚远;使用手机扫了扫广告页中的二维码,结果支付宝里的资金不翼而飞实例1思考在使用信息设备和信忘系统时,你是否遇到过上面的事件?还遇到过其他哪些安全事件?你觉得造成这些事件的主要原因是什么?讨论和小组同学讨论,应该做好哪些防范措施,才能尽量避党类似信息安全事件的发生?信息系统的普及应用,在推动信息社会发展、使我们享受科技发展成果的同时,也带来了一系列安全问题。在使用信息系统时,可能会遭遇自然灾害、软硬件漏洞、恶意攻击、人为失误等不确定因素所带来的各种安全事件。情境1:自然灾害危及信息系统安全2017年,美国发生的洪水、风、龙卷风等灾害,墨西哥发生的地求灾害,在摧毁众多信息设备和信息系统的同时,也破坏了大量的信息我和电子文件。2016年,我国多地遭交特大雨的囊击,多处通信光缆被洪水冲断,电力设备被损坏,正常的手机通信受到影响。水灾、火灾、雷电、地震、龙卷风等自然灾害会对信息系统的安全造成威胁,这些非人为的不可抗力可能会引起数据丢失设备失效、线路中断等安全事件的发生。另外,静电、灰尘、温度、湿度,虫蚁鼠害等环境因素,也会导致信息系统出现故障甚至瘫痪。自然灾害情境2:软硬件漏洞危及信息系统安全2017年10月,出现了针对物联网设备的病每。这种病毒利用连接到互联网的路由器、像头等设备中的函洞,把僵尸程序传播到互联网上,感染并控制大批在线主机形成了一个大面积僵尸网络群,危害指数非常高。2017年12月,利用某办公软件漏洞实施的后门攻击呈爆发趋势。恶意文档通过带有“订单”“产品购买”等垃件的附件进行播,诱骗用户点击并盗取用户隐私。2018年1月,安全研究人员在某处理器中发现了重大的安全漏同。攻击者可以从应用程序运行内存中窃取电子邮件、照片、文档等数据。为此,操作系统提供商也紧急发布了操作系统的相关更新补丁。系统漏洞是指在硬件,软件、网络协议的具体实现或系统安全策略上存在的缺陷。通过情境2的事件可以看出,漏洞可能来自应用软件或操作系统编码时产生的错误,也可能来自硬件设备设计时的缺陷。这些错误,缺陷一旦被有意或无意利用,就可能造成用户数据被慕改,重要资料被商取、信息系统被攻击等事件特别是随着物联网的广泛应用,一旦出现漏洞,危害范围非常大。软硬件漏洞自信息系统发布的那天起,随着用户的深人使用,系统中存在的漏洞就会不断暴露出来,虽然开发者会发布补丁程序来修补已露的漏洞,但是很可能会引入一些新的漏洞和错误。随有时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现,漏润问题也会长期存在。软硬件漏洞后门程序除了系统漏洞外,一些操作系统中还可能存在后门程序。后门程序是指留在计算杌系统中,供极少数特殊使周者绕过安全性控制而获取时程序或系统访问权的程序。在软件的开发阶段,程序员常常会在软件内创建后门程序,以便及时修改程序设计中的缺陷。但是,如果这些序被别有用心的人知道,或者在发布软件之前没有被除,那么就容易被黑客当成漏洞进行政击,从而引发安全风险。情境3:恶意攻击危及信息系统安全2014年12月,某购票网站的10多万用户的账号、密码、身份证号、箱等信息被泄露。后经证实,是黑客通过游戏网坫以及其他多个网站泄露的用户名和密码信息,尝试登购票网站遗行撞库,非法筷职了众多购票用户的账号、密码等信息。2017年5月,勒索病毒在全球爆发。黑客利用勒索病毒,攻击主机并加密主机上存储的文件然后要求支付赎金。全球超过10万台计算机遭到攻击和感染,金融、能源、医疗等众多行业受到严重影响。我国部分高校的网络也被感,大量实脸室教据和学生毕业设计文档被加密,损失比较严重。信息系统经常会受到来自犯罪组织、黑客、恶意竞争者、不怀好意者的恶意攻击。这些人通过各种方式修改或者破坏信息系统,对系统安全造成威胁。撞库是指黑客通过收集互联网中已泄露的围户名和窗码信息,生成对应的字典表,然后尝试批量登录他网站恶意攻击1)搭线窃听。由于连接信息系统的通信网络存在漏洞,黑客会窃听网络上传输的信息,通过信号处理和协议分析,从中获得有价值的信息。2)伪装成合法用户。黑客通过嗅探、口令猜测、撞库、诈骗等手段非法获取用户名和密码,以合法用户的身份进入信息系统,窃取需要的信息。口令猜测是利用计算机对所有密码进行猜测试验,直到找到正确的密码。诈騙则是通过电话、短信、电子邮件、钓鱼网站等手段欺骗经授权的个人,使之泄露账号或密码恶意攻击3)利用病毒攻击。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。黑客等找到系统的技术漏洞后,会利用病毒进行恶意攻击,使信息设备出现中毒症状,在干扰正常工作的同时,窃取机密信息。随着手机等移动终端的日益普及,很多新型病毒被植入手机中,通过网页、邮件等网络手段传播。恶意攻击人为失误会影响信息系统的安全。有的用户缺乏安全意识,把自己的系统账号和密码随意泄露或转告他人,或者操作时不小心点击了携带病毒的链接或程序,在输入登录密码时被黑客窃取密码等,这些都可能给信息系统的安全带来严重的威胁个人操作不当所引发的软硬件问题,也会对信息系统的安全产生威胁。人为失误例
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- JJG 1078-2026医用数字摄影系统(DR)X射线辐射源检定规程
- 深度解析(2026)《GBT 30273-2013信息安全技术 信息系统安全保障通 用评估指南》
- 2026年中学物理力学试题及答案
- 深度解析(2026)《GBT 29781-2013电动汽车充电站通 用要求》
- 深度解析(2026)《GBT 29844-2013用于先进集成电路光刻工艺综合评估的图形规范》
- 《GBT 8170-2008数值修约规则与极限数值的表示和判定》(2026年)合规红线与避坑实操手册
- 《DLT 1203-2013火力发电厂水汽中氯离子含量测定方法 硫氰酸汞分光光度法》(2026年)合规红线与避坑实操手册
- 2026年生物识别门禁系统开发协议
- 浙江省温州市瓯海、乐清、苍南、永嘉2025年九年级二模英语(含答案)
- 2025北京育才中学高三(上)期中化学试题及答案
- 2026年机电维修电工考试试题及答案
- 对外投资合作国别(地区)指南 2025 秘鲁
- 义务教育均衡发展质量监测八年级综合试卷测试题
- 2026年检察院聘用制书记员招聘笔试试题(含答案)
- 2025年护理质控工作总结及2026年工作计划汇报
- 2025年宁夏事业单位招聘考试(面试)细选试题及试题答案解析
- 2025年微生物检验技术真题卷
- 2024年江苏省苏州市中考化学真题(解析版)
- GB/T 46585-2025建筑用绝热制品试件线性尺寸的测量
- 医药信息咨询公司管理制度
- AI助力城市轨道交通的多专业综合智能维护
评论
0/150
提交评论