6.1.2信息系统安全及维护.ppt_第1页
6.1.2信息系统安全及维护.ppt_第2页
6.1.2信息系统安全及维护.ppt_第3页
6.1.2信息系统安全及维护.ppt_第4页
6.1.2信息系统安全及维护.ppt_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、,表45集团活动计划表,第6章信息安全,介绍:生活在当今信息时代的人们在信息技术的极大便利的同时,面临着严重的信息安全问题。人们越来越担心存储的信息是否会损坏、被其他人窃取、信息处理过程中是否会出现故障,以及发送的信息是否会完整、正确地传递。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律、法规和道德问题。牙齿章节将通过具体的案例研究,帮助学生树立信息安全意识,学习有关病毒预防和伦理的基本内涵,识别和抵抗坏信息。了解信息技术可能带来的身心健康不利因素。加强对信息活动相关法律法规的自觉遵守意识,负责任地参与信息实践。养成健康使用新技术的习惯。下一页,随着信息技术的广泛应用和快速发展,

2、人们的各种信息活动通过信息系统进行,以计算机和网络为中心,信息安全越来越依赖于信息系统的安全。但是以计算机和网络为主体的信息系统有其自身的脆弱性,各方面都存在安全威胁,信息安全问题日益突出。6.1信息安全和系统维护措施,6.1信息安全和系统维护措施,6.1.1信息安全问题,任务:阅读5份教科书P130件,分析信息安全威胁会在哪些方面带来什么结果,并讨论表6-1,更换:(1) (2)开发拥有完全自主产权的资讯系统。)包括硬件或软件。)对国家信息安全有何意义?案例1:美国NASDAQ事故,1994年八月一日,一只松鼠在康涅狄格州网络主电脑附近的电话线上钻孔,电力费翔控制系统受损,NASDAQ电子交

3、易系统每天停止营业近34分钟,超过3亿股股票市场停止营业。学习:编写分析西餐,自然灾害,硬件故障,系统运行不正常,生产受损,注:NASDAQ是national association of securities dealers automated quotations 1999,学习:编写分析西餐,软件漏洞,系统运行不正常,生产破坏,注:EFT是电子资金转移缩写,全称:电子资金转移,案例3:江苏扬州金融盗窃案,1998,学习:编写分析西餐,黑客攻击,电脑犯罪,信息盗窃,生产破坏,案例4那个学生被所在地人民法院判处有期徒刑1年,缓刑2年。下一页,学习:编写分析西餐,黑客攻击,电脑犯罪,信息丢失,

4、生产破坏,案例5:病毒入侵导致战争失败,甲方准备对乙方进行空中打击。b国部队正准备从C国公司订购新式打印机,与本国防空指挥系统一起安装。a国情报部认为这是实施病毒攻击的难得机会,紧急制定了病毒计划,让特工不知不觉地更换B国打印机内的数据处理芯片。功能相同,但被带病毒的芯片替代。(约翰f肯尼迪、美国电视电视剧、美国电视电视剧)战争开始的那晚,B国防通知指挥系统瘫痪,A国的突袭一举成功。下一页,学习:建立分析表,入侵病毒,系统运行不正常,危及国家安全,交流:结合上述例子或经验,团队讨论以计算机和网络为主体的信息系统可能有什么威胁,可能会有什么后果,如何预防。结论:信息安全具有多种茄子威胁,包括人为

5、、非人、故意和无意识(威胁电脑安全多个方面的自然因素)。人为或偶然的事故电脑犯罪计算机病毒电子对抗)信息安全不仅影响着人们的日常生产、生活,还影响着整个国家的安全,成为越来越严重的问题。想:您认为对资讯系统用户来说,保持信息安全应该从哪些方面开始?(预防方法),1确保电脑和网络系统的安全,2预防计算机病毒,3预防电脑犯罪,下一页,信息安全可以理解为在收集、存储、处理、检索和传递信息内容的过程中保持机密性、完整性、可用性和真实性。总的来说,是确保信息安全的安全和有效性。人们在不断研究,采取各种措施积极防御。保障资讯系统用户信息安全的措施主要包括保障电脑和网络系统的安全、预防计算机病毒、预防电脑犯

6、罪等。什么是信息安全?信息安全:可以理解为获取、存储、处理、检索和传递信息内容的机密性、完整性、可用性和可靠性。总的来说,是确保信息的安全和有效性。机密性:是指确保信息不会泄露给未经许可的人。完整性:表示不能对信息进行未经授权的更改的特性。也就是说,在存储或传输过程中,保持信息不会意外或有意删除、修改、伪造、更改顺序、播放、插入等损坏和丢失的特性。可用性:是确保信息和信息系统实际用于授权用户的功能。真实性:意味着信息和信息系统的使用和控制是真实可靠的。6.1.2资讯系统安全和维护,1,维护资讯系统安全的一般措施:参考教科书P132表6-2,2,目前比较常见的信息安全产品包括1,网络防病毒产品2

7、,防火墙产品3,信息安全产品4,网络入侵检测产品5,实际防火墙可能是验证内部网和网络之间数据交互并阻止非法访问请求的电脑主机,网络防火墙原则,防火墙,控制网站访问,内部网安全保护,防火墙通信端口,防火墙端口可能不止一个,防火墙释放规则,遵守规则,否则拒绝每个端口都有通行规则,我该让他进来吗?首先,我们会根据规则,找出6.1.3电脑病毒和预防,任务:1,电脑病毒和预防2,电脑犯罪是什么,其危险性是什么。、1、计算机病毒、定义:破坏电脑功能或插入电脑程序的数据,影响电脑的使用,可以自行复制、传播的电脑命令或节目代码集(例如未经授权的可执行性、隐蔽性、传染性、2、电脑病毒的特征)。主要:未经授权的可

8、执行性,活动3:在一台计算机上安装防病毒软件,学习及时更新病毒库,使用安装的防病毒软件扫描计算机,检查是否有中毒,列出病毒的名称和处理方法。表67,活动1:寻找目前国内外比较有名的防病毒软件,表6-5活动2:寻找目前国内外比较有名的病毒软件。写西餐66。西城,卡巴斯基,360病毒疫苗,经常使用防病毒软件,活动1:寻找目前国内外比较有名的防病毒软件,编写表6-5,活动2寻找目前国内外比较有名的病毒软件,编写表6-6,例如3360莫里斯的蠕虫病毒1988年十一月2日是,活动3:在一台计算机上安装防病毒软件,学习及时更新病毒库,使用安装的防病毒软件扫描计算机,检查是否有中毒,列出病毒的名称和处理方法

9、。表67、消费资源干扰输出和输入破坏信息泄露信息破坏系统阻断网络心理影响、电脑病毒的危险、日常信息活动过程中,应注意以下几点:(1)认识到电脑病毒的破坏性和危险性,不要随意复制和使用未经测试的软件。阻止电脑病毒的交叉感染通道。(2)对电脑系统定期进行病毒检查。相关专家可以利用计算机病毒检查程序进行检查。(3)数据档案备份。在电脑系统运行时随时复制数据副本,以便在电脑系统受到病毒侵害时保留备份。(4)发现电脑系统感染了电脑病毒,应采取有效措施消除病毒,修复电脑系统。如果系统中保存了重要资料,就应该请经验丰富的技术人员尽可能地保护相关资料。(五)要及时注意报纸、广播电台、防病毒网站提供的最新病毒报

10、告和下周发作预告等各种媒体,做好预防中毒的准备。预防计算机病毒,6.1.4电脑犯罪和预防,第一,当前电脑犯罪主要包括(1)计算机病毒制作和传播,以及重大损害。(2)利用信用卡等信息存储媒体进行非法活动。(3)窃取电脑系统信息资源。(4)破坏计算机的程序或资料。(5)利用电脑系统进行非法活动。(六)非法修改计算机的资料或程序。(七)公开或者出卖电脑系统的机密信息。其次,完成以下任务:阅读案例,在这种情况下,使用计算机和电脑网络分析犯了什么罪,并讨论为预防电脑犯罪应采取的预防措施。可以列举和分析更多的事例,说明使用计算机犯罪的严重后果。第三,预防电脑犯罪是电脑应用的重要工作。预防电脑犯罪,将(1)进行电脑伦理和法制教育。(2)在电脑技术方面加强对电脑犯罪的防范能力。(3)对电脑系统采取适当的安全措施。(4)建立主要部门的教练机制。(五)健全打击电脑犯罪的法律、法规及各种规章制度。在信息社会中,每个人都要从各个方面加强对信息技术安全的认识,在一定程度上理解信息安全各个方面的知识,从各个方面调整自己的安全政策,才能进一步保护自己,维护信息社会的秩序。(威廉莎士

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论