




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全及系統(tǒng)維護第一頁,共二十九頁。病毒風波播放過程中請留意動畫里面的日期1、動畫里面的電腦在改了時間后為什么還會中毒?2、電腦中毒造成了什么后果?動畫里的豬總為什么那么懼怕計算機病毒?第二頁,共二十九頁。任務一:分析五個案例,填表6-1p1296.1信息安全及系統(tǒng)維護措施人們在享受信息技術帶來極大方便的同時,也面臨著一個嚴重的信息安全的問題。信息安全系統(tǒng)威脅應包括哪些方面?第三頁,共二十九頁。第四頁,共二十九頁。1、談談生活中你碰到的一些信息安全方面的事件,并分析是屬于哪方面的問題,應該如何解決?2、列舉你所知道的近年來傳播范圍較廣、造成危害較大的計算機病毒,以及防治辦法?論壇討論第五頁,共二十九頁。知識拓展
根據(jù)我國刑法第286條,故意制造、傳播惡性病毒的人,可能會被判處5年以下有期徒刑或拘役,情況嚴重的,可被判處5年以上有期徒刑第六頁,共二十九頁。1、什么是計算機病毒?有害代碼2、計算機病毒的特點?非授權可執(zhí)行性、隱蔽性、傳染性、潛伏性、破壞性、表現(xiàn)性、可觸發(fā)性3、計算機犯罪及預防知識小結第七頁,共二十九頁。案例一.美國NASDAQ事故1994.8.1,由于一只松鼠通過位于康涅狄格望網絡主計算機附近的一條電話線挖洞,造成電源緊急控制系統(tǒng)損壞,NASDAQ電子交易系統(tǒng)日均超過三億股的股票市場暫停營業(yè)近34分鐘.第八頁,共二十九頁。案例二:20世紀90年代初,A國部隊正在準備對C國實施空中打擊,C國軍方剛好從D國公司定購了一種新式打印機,準備與本國防空指揮系統(tǒng)安裝在一起。A國情報部門很快截獲了這一信息,認為這是一次難得的實施病毒攻擊的機會。緊急制定了一個病毒攻擊計劃,A國特工人員在計算機專家的協(xié)助下,神不知鬼不覺地更換了打印機內的數(shù)據(jù)處理芯片,以功能相同卻帶有病毒的芯片取而代之。致使戰(zhàn)爭開始的當夜,C國防空指揮部正在忙于對付敵方鋪天蓋地的空中打擊,而防空指揮系統(tǒng)的全部計算機突然莫名其妙地罷工了,A國的偷襲一舉成功。第九頁,共二十九頁。案例三.偷竊望上金融財產
1978年美國太平洋安全銀行雇傭的計算機技術顧問,通過銀行內部計算機系統(tǒng),將1000多萬美元轉到了瑞士蘇黎士銀行,存入個人戶頭,構成美國當時最大的盜竊案。曾被國際刑警組織列為第六號、第七號要犯的蓋里奧和奧爾托拉尼,通過計算機系統(tǒng)把意大利利布羅西銀行的約9000多萬美元一掃而空,致使意大利銀行倒閉,銀行總裁自殺。
第十頁,共二十九頁。案例四.偷竊密碼和賬戶
1996年,美國一名14歲的少年在家中進入因特網瀏覽時,找到了艦隊金融集團發(fā)出的萬事達信用卡的許多密碼。在7月至11月這一段時間內,他利用密碼盜打長途電話,并購買了3000多美元的電腦器材,只是當這位少年企圖向康涅狄克洲的微庫公司訂購總值14000美元的3臺筆記本電腦時,由于這家公司的防詐組對密碼加以檢查,才查出這些密碼屬于失竊的信用卡,于是報警,這位少年才落網。
第十一頁,共二十九頁。案例五.私自解密入侵網絡資源
1994年4月,深圳市發(fā)生了一起計算機犯罪事件,案犯通過計算機網絡登錄到該市一家證券部的用戶密碼進入某用戶的空白賬戶,在其上憑空增設可用資金110多萬元,之后以每股5.45元的當日最高價買入10.32萬股深保安A股,造成該股票價格的劇烈波動。第十二頁,共二十九頁。案例六:A國負責監(jiān)視B國的戰(zhàn)略核武器發(fā)射點的計算機系統(tǒng)突然響起了刺耳的警報,計算機終端發(fā)出B國洲際導彈和核潛艇開始襲擊A國的信號,數(shù)秒鐘后,A國戰(zhàn)略空軍司令部發(fā)出了全軍進入臨戰(zhàn)狀態(tài)的命令,軍官們正在惶恐不安的氣氛下等待總統(tǒng)最后下達核攻擊命令。時間一秒秒過去,3分鐘后,核襲擊警報卻出人意料地解除了,原來戰(zhàn)略空軍司令部沒有發(fā)現(xiàn)B國發(fā)起核攻擊的跡象。事后證明,原來是計算機系統(tǒng)出了毛病,一塊只有硬幣大小的電路板出現(xiàn)異常,幾乎引發(fā)了一場足以導致人類毀滅的核大戰(zhàn)。第十三頁,共二十九頁。信息系統(tǒng)安全維護措施:從物理安全和邏輯安全兩方面考慮(詳見P130)什么是信息安全?信息安全是確保信息內容在獲取、存儲、處理、檢索和傳送中,保持其保密性、完整性、可用性和真實性。即保障信息的安全有效。第十四頁,共二十九頁。自從1987.10.全世界范圍內第一例計算機病毒被發(fā)現(xiàn),計算機病毒增長速度一直在與計算機本身發(fā)展速度競爭。2002.12.NetworkAssociatesInc.(NAI)防毒緊急應變小組高級研究總監(jiān)Gulloto指出,至2000.11為止,全球共有超過5.5萬種病毒,而且該小組每周都有超過100個新發(fā)現(xiàn)。第十五頁,共二十九頁。什么是計算機病毒?見P131介紹CIH病毒實例并結合以下實例介紹總結計算機病毒的定義及其特點第十六頁,共二十九頁。病毒運行時會不停地利用IP掃描技術尋找網絡上系統(tǒng)為Win2K或XP的計算機,找到后就利用DCOMRPC緩沖區(qū)漏洞攻擊該系統(tǒng),一旦攻擊成功,病毒體將會被傳送到對方計算機中進行感染,使系統(tǒng)操作異常、不停重啟、甚至導致系統(tǒng)崩潰。另外,該病毒還會對微軟的一個升級網站進行拒絕服務攻擊,導致該網站堵塞,使用戶無法通過該網站升級系統(tǒng)。在8月16日以后,該病毒還會使被攻擊的系統(tǒng)喪失更新該漏洞補丁的能力。
沖擊波病毒第十七頁,共二十九頁。該病毒通過郵件傳播,使用UPX壓縮。運行后,在%Windows%目錄下生成自身的拷貝,名稱為Winlogon.exe.(其中,%Windows%是Windows的默認文件夾,通常是C:\Windows或C:\WINNT),病毒使用Word的圖標,并在共享文件夾中生成自身拷貝。病毒創(chuàng)建注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。病毒郵件的發(fā)信人、主題、內容和附件都是不固定的。
“網絡天空”變種(Worm_Netsky.D)對于感染“網絡天空”的新變種病毒的計算機用戶,提醒用戶及時升級殺毒軟件,或可以登陸網站:第十八頁,共二十九頁。第十九頁,共二十九頁。第二十頁,共二十九頁。第二十一頁,共二十九頁。計算機病毒:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù)、影響計算機使用,并能自我復制、傳播的一組計算機指令或者程序代碼。特點詳見P132表6-4計算機病毒的特點非授權可執(zhí)行性傳染性潛伏性破壞性表現(xiàn)性隱蔽性可觸發(fā)性第二十二頁,共二十九頁。計算機病毒必須要“搭載”到計算機上才能感染系統(tǒng),通常它們是附加在某個文件上。處于潛伏期的病毒在激發(fā)之前,不會對計算機內的信息全部進行破壞,即絕大部分磁盤信息沒有遭到破壞。因此,只要消除沒有發(fā)作的計算機病毒,就可保護計算機的信息。病毒的復制與傳染過程只能發(fā)生在病毒程序代碼被執(zhí)行過后。計算機病毒的傳播主要通過文件拷貝、文件傳送、文件執(zhí)行等方式進行,文件拷貝與文件傳送需要傳輸媒介,文件執(zhí)行則是病毒感染的必然途徑(Word、Excel等宏病毒通過Word、Excel調用間接地執(zhí)行),因此,病毒傳播與文件傳輸媒體的變化有著直接關系。計算機病毒的主要傳播途徑有:
1.軟盤2.光盤3.硬盤4.BBS5.網絡。計算機病毒的傳播途徑第二十三頁,共二十九頁。1.消耗資源2.干擾輸出和輸入3.破壞信息4.泄露信息5.破壞系統(tǒng)6.阻塞網絡7.心理影響計算機病毒的危害第二十四頁,共二十九頁。計算機病毒的防治活動一.查找目前國內外比較有名的殺毒軟件.活動二.上網查找近年來危害傳播范圍較廣、造成危害較大的計算機病毒,以及對該病毒的防治方法.活動三.查找目前國內外比較出名的殺毒軟件.活動四.自己安裝一種殺毒軟件,學會及時更新病毒庫,并對計算機進行全面的掃描.列出病毒的名稱和處理方法.第二十五頁,共二十九頁。計算機病毒的防治防毒甚于殺毒第二十六頁,共二十九頁。計算機犯罪的行為1.制作和傳播計算機病毒并造成重大危害.2.利用信用卡等信息存儲介質進行非法活動.3.竊取計算機系統(tǒng)信息資源.4.破壞計算機的程序和資料.5.利用計算機系統(tǒng)進行非法活動.6.非法修改計算機中的資料或程序.7.泄露或出賣計算機系統(tǒng)中的機密信息.第二十七頁,共二十九頁。預防計算機犯罪如何展開:1.開展計算機道德和法制教育.2.從計算機技術方面加強對計算機犯罪的防范能力.3.對計算機系統(tǒng)采取適當?shù)陌踩胧矗χ攸c部門的稽查機制.5.建立健全打擊計算機犯罪的法律、法規(guī)規(guī)章制度.計算機犯罪的預防第二十八頁,共二十九頁。內容總結信息安全及系統(tǒng)維護。也面臨著一個嚴重的信息安全的問題。1994.8.1,由于一只松鼠通過位于康涅狄格望網絡主計算機附近的一條電話線挖洞,造成電源緊急控制系統(tǒng)損壞,NASD
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 河北電線電纜橋架施工方案
- 臨床護理不良事件案例分享
- 曲陽路面鵝卵石施工方案
- 上海日播至勝實業(yè)有限公司股權估值項目估值報告
- 北方古建筑屋頂施工方案
- 陜西節(jié)日彩燈設計施工方案
- 地面混凝土施工方案圖例
- 2025年乳味飲品項目發(fā)展計劃
- 公眾參與與環(huán)保意識的提升分析
- 低空經濟公司技術開發(fā)與創(chuàng)新策略
- 2023年10月自考試題00840第二外語(日語)
- 農產品市場營銷中的市場競爭分析
- 了解滑雪:滑雪器材與滑雪的技巧
- 也是冬天也是春天:升級彩插版
- 報價單模板完
- 【某醫(yī)療美容機構營銷策略現(xiàn)狀、問題及優(yōu)化建議分析6300字】
- 關于tiktok的英語新聞
- 圖形的放大與縮小說課稿
- 技術核定單(示范文本)
- 關于外委單位工作情況的報告
- 吉林大學汽車設計期末考試復習資料高等教育
評論
0/150
提交評論