高中信息技术粤教版必修课件-6.1.1 信息安全问题-

合集下载

《信息安全》-粤教版信息技术第六章精品PPT教学课件

《信息安全》-粤教版信息技术第六章精品PPT教学课件

例5、下列属于计算机病毒迹象的是( ) • A.设备有异常现象,如显示怪字符 • B.没有操作的情况下,磁盘自动读写 • C.打开程序时间比平时长,运行异常 • D.以上说法都是
2020/12/6
4
3、信息安全的法律法规 例6、下列不属于信息安全专项的是( ) • A.《计算机软件保护条例》 • B.《计算机信息网络国际联网安全保护管理
• (A)“共享”与“尊重” (B)“开放”与 “安全”
• (C)“交通”与“文明” (D)“虚拟”与 “现实”
2020/12/6
13
• 3.下列关于尊重他人知识产权的说法中,正确的是 。 • (A)可以复制他人信息作品的内容 • (B)如果需要在自己的作品中引用他人的作品,应注明引
用信息的来源、作者
2020/12/6
6
例7、下面哪种现象不属于计算机犯罪行为 ()
• A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务
• C.私自删除他人计算机内重要数据
• D.消除自己计算机中的病毒
2020/12/6
7
• 【考点】理解信息安全的重要性了解病毒 防范的基本措施,了解信息保护的基本方 法
• 【涉及教材章节】《信息技术基础》第六 章 第二节
2020/12/6
10
例10、某同学为自己的计算机系统设置了安全防范措 施,最恰当的是( )。
• A. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,借用同学的个人用户杀毒软 件并安装
• B. 定期访问Windows Update网站,下载并安装 操作系统补丁程序,购买正版杀毒软件,安装并 定时升级,安装软件防火墙
第六章 信息安全
【考点】了解网络使用规范,了解有关社会道德问 题,了解相关的法律法规

粤教版高一信息技术必修一教案设计:6.1信息安全及系统维护措施

粤教版高一信息技术必修一教案设计:6.1信息安全及系统维护措施

6.1信息安全及系统维护措施【选用教材】广东版信息技术(必修)《信息技术基础》教材第六章第1节,主要是对信息安全做一个总体介绍,引导学生掌握信息安全方面的常识,了解相关的信息道德和法律法规知识,树立信息安全意识,自觉遵守信息道德规范。

【适合年级】高一年级【教学目标】(1)了解日常生活中威胁信息安全的因素;(2)学习维护信息系统安全(物理安全和逻辑安全)的一般措施;(3)了解常见的信息安全产品;(4)培养自觉遵守信息道德规范和国家法律法规的意识。

(5)初步树立科学的信息安全意识,保障信息安全;【学生分析】学生对网络有较浓厚的兴趣,但对信息安全了解不多,信息安全意识淡薄。

【教学重点】(1)“维护信息安全”的定义;(2)理解信息系统安全包括哪些方面;(3)初步树立科学的信息安全意识,保障信息安全。

【教学难点】(1)营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣;(2)如何在课堂上使学生初步树立自觉遵守信息道德规范与相关法律法规的意识;(3)如何让学生理解信息系统安全的相关定义。

【教学策略】突出学生主体、教师主导的模式,以视频了解,任务驱动为主要教学方法,引导学生讨论合作、交流学习的教学策略。

【教学媒体】多媒体网络教室;多媒体网络教学软件系统;【教学过程】【教学反思】高中信息技术新课标指出:学生是学习和发展的主体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。

回顾这节课的教学,我有以下几点体会:1、营造以学生为主体的课堂氛围,有助于激发学生积极参与教学活动的积极性;2、围绕主题任务学习,有助于促进学生分析归纳问题和提炼升华的能力。

高中信息技术粤教版必修课件-6.1.2 信息系统安全及维护

高中信息技术粤教版必修课件-6.1.2 信息系统安全及维护

案例1 案例2 案例3 案例4 案例5
BC
参考选项: A.自然灾害 B.意外事故 C.硬件故障 D.软件漏洞 E.操作失误 F.病毒入侵 G.黑客攻击 H.内部泄密 I.外部泄密 J.计算机犯罪 K.其他
造成后果
参考选项:
C A.信息丢失 B.信息被盗 C.系统不能 正常运行 D.系统被非 法控制 E.其他
短款。
6.1 信息安全及系统维护措施 案例分析:
序号 主要安全威胁
案例1 案例2 案例3 案例4 案例5
BC D
参考选项: A.自然灾害 B.意外事故 C.硬件故障 D.软件漏洞 E.操作失误 F.病毒入侵 G.黑客攻击 H.内部泄密 I.外部泄密 J.计算机犯罪 K.其他
造成后果
参考选项:
C A.信息丢失 B.信息被盗 C.系统不能
对系统实体的威胁: 物理硬件设备(如案例1)
对系统信息的威胁 1.计算机软件设计存在缺陷(如案例2) 2.计算机网络犯罪(如案例3.4) 窃取银行资金(案例3) 黑客非法破坏(案例4) 3.计算机病毒 (案例5)
6.1 信息安全及系统维护措施
一、信息安全
信息安全是确保信息内容在获取、存储、处理、 检索和传送中,保持其保密性、完整性、可用性和 真实性。即保障信息的安全有效。
参考选项:
A.信息丢失 B.信息被盗 C.系统不能 正常运行
D.系统被非 法控制
E.其他
造成影响
A AB
参考选项: A.破坏生产 B.扰乱生活 C.危害国家 安全 D.其他
C
B
C
6.1 信息安全及系统维护措施
通过上述比较典型的案例,我们可以得出主体为计算 机和网络的信息系统,安全威胁应包括以下两大部分:

高中信息技术粤教版必修课件-6.1 信息安全及系统维护措施

高中信息技术粤教版必修课件-6.1 信息安全及系统维护措施
电子对抗 信息系统安全维护的一般措施 物理安全 环境维护 防盗 防火 防静电 防雷击 防电磁泄漏 逻辑安全 访问控制 信息加密
Page 7
三、计算机病毒及预防
电脑病毒首先针对IBM电脑编写,此类电脑病 毒中最早的一个是1986年出现的“Brain”病毒, 它来自巴基斯坦,很明显编写人是为了监视对 他们电脑程序的盗版行为。随着“Brain”电脑 病毒的出现,此后名为“Lehigh”、 “Jerusalem”、“Cascade”和“Miami”的病 毒也纷纷问世。
生物病毒与计算机病毒的相同点
寄生性。计算机病毒寄生在其他程序之中。生物病毒也只能寄 生在宿主体内才可存活繁殖。 传染性。计算机病毒可以通过各种渠道从已被感染的计算机扩 散到未被感染的计算机,在某些情况下造成被感染的计算机工 作失常。生物病毒也可由一个生物体扩散到另一个生物体。在 适当的条件下,它可得到大量繁殖,并使被感染的生物体表现 出病症甚至死亡。 潜伏性。有的计算机病毒和生物病毒都可以潜伏,一般不会轻 易发现。 破坏性。两者都会引起危害。
Page 17
三、计算机病毒及预防(二)
二、计算机病毒的特点: 5、破坏性 6、表现性 7、可触发性
Page 18
三、计算机病毒及预防(三)
三、计算机病毒的防治:
1、软件:杀毒软件。
杀毒软件是一种可以对病毒、木马等一切已知的对计算机有 危害的程序代码进行清除的程序工具。“杀毒软件”由国内 的老一辈反病毒软件厂商起的名字,后来由于和世界反病毒 业接轨统称为“反病毒软件”、“安全防护软件”或“安全 软件”。集成防火墙的“互联网安全套装”、“全功能安全 套装”等用于消除电脑病毒、特洛伊木马和恶意软件的一类 软件,都属于杀毒软件范畴。杀毒软件通常集成监控识别、 病毒扫描和清除和自动升级等功能,有的反病毒软件还带有 数据恢复、防范黑客入侵,网络流量控制等功能。

高中信息技术粤教版必修课件-6.1.2 信息系统安全及维护

高中信息技术粤教版必修课件-6.1.2 信息系统安全及维护
软(勒索、熊猫烧香、欢乐时光等)
计算机病毒是不经电脑用户准许就可获得电脑的使用权
隐蔽性
传染性(主要的特 点,也是判断一个 程序是否是病毒的
根本依据)
病毒一般是短小精悍的程序。一般只有几百或1k字节,不容 易被人发现
在短短一周之内,“冲击波”这个利用RPC漏洞进行传播的 蠕虫病毒至少攻击了全球80%的Windows用户
生活中的安全问题
交通安全
校园安全
食品安全
财产安全
信息安全及维护
信息社会的安全问题
海底光缆 断网事件
美国数据泄露
中国银 联损失
病毒入侵导致 战争失败
美国NASDAQ 事故
案例1 : 近年来最大规模的海底光缆断网事件
2006年12月26日20时26分和34秒, 台湾省西南外海发生7.2级地震,导致14 条海底光缆中断,中国大陆通往台湾地 区、北美、欧洲、东南亚等方向的互联 网大面积瘫痪,90%以上网民受其影响。 此为近年来最大规模的海底光缆断网事 件,直接经济损失高达数百亿美元。
自然灾害
案例2 :中国银联全国性瘫痪8小时
2006年04月20日 ,中国银联系统 通信网络和主机出现故障,造成辖内跨行 交易全部中断,具体表现在ATM机不能 跨行取款, POS机不能刷卡消费,网上 跨行交易不成功。这是2002年中国银联 成立以来,首次全国性因系统故障造成的 跨行交易全面瘫痪,导致全国数百万笔跨 行交易 无法完成,损失不可估量。
搞笑病毒
什么是计算机病毒?
计算机病毒:是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影响 计算机使用并且能够自我复制的一组计算机 指令或者程序代码。
人为编制的指令或者程序代码
熊猫烧香病毒

高中信息技术粤教版必修1课件(第六章信息安全)(课件)

高中信息技术粤教版必修1课件(第六章信息安全)(课件)

三、计算机病毒及预防
3
熊猫烧香—主要破坏力
3:病毒行为
b:每隔18秒点击病毒作者指定的网页,并用命令行检查系统中 是否存在共享,共存在的话就运行net share命令关闭 admin$共享 c:每隔10秒下载病毒作者指定的文件,并用命令行检查系统中 是否存在共享,共存在的话就运行net share命令关闭 admin$共享 d:每隔6秒删除安全软件在注册表中的键值
三、计算机病毒及预防
3
蠕虫病毒----熊猫烧香
三、计算机病毒及预防
3
熊猫烧香—源代码
三、计算机病毒及预防
3
熊猫烧香—主要破坏力
病毒运行后,会把自己拷贝到 C:\WINDOWS\System32\Drivers\spoclsv.exe
1:拷贝文件
2:添加注册表自启动
病毒会添加自启动项 HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Run svcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe
明文 C
密匙∶1
潜在的 窃取者
密匙∶2
信息安全产品
4
网络入侵检测产品
通过对网络运行进行实时监控,并对各种网络事件进行
分析、检测,以便堵塞系统设置中的安全漏洞。
信息安全产品
5
网络安全产品
如扫描工具、审计及检测工具、网络监听工具、检测和分 析工具等
三、计算机病毒及预防
1
认识计算机病毒
1、什么是计算机病毒? 2、计算机病毒会传染给人吗? 简单讲,计算机病毒是指一组有破坏作用的程序代 码. 例如:CIH病毒

2024版高中信息技术粤教版必修课件

2024版高中信息技术粤教版必修课件

算法概念
算法特性
按照代码顺序逐行执 行。
重复执行某段代码, 直到满足退出条件。
有穷性、确定性、可 行性、输入和输出。
2024/1/28
17
编程实践:简单程序编写
编写Hello World程序
学习输出语句和程序结构。
编写简单的计算器程序
学习输入语句和算术运算。
编写判断闰年的程序
学习分支结构和逻辑判断。
10
03
网络基础知识
Chapter
2024/1/28
11
互联网发展历程及现状
互联网起源
从ARPANET到全球互联网 的演变过程。
2024/1/28
互联网发展阶段
Web 1.0、Web 2.0和 Web 3.0的主要特点与区 别。
互联网现状
全球互联网用户数量、网 络应用与服务普及程度等。
12
网络协议与标准
2024/1/28
4
课程目标与要求
知识与技能目标
掌握基本的信息技术概念和原理,具 备基本的计算机操作和应用能力
情感态度与价值观目标
培养学生对信息技术的兴趣和热情, 树立正确的信息伦理和道德观念
过程与方法目标
通过实践操作和案例分析,培养学生 解决问题的能力和创新能力
2024/1/28
5
教材结构与内容
编写求阶乘的程序
学习循环结构和累加运算。
2024/1/28
18
05
数据分析与处理基础
Chapter
2024/1/28
19
数据类型及表示方法
数值型数据
包括整数和浮点数,用于表示数 量或度量。
01
02
日期和时间型数据

高中信息技术 6.1信息安全及系统维护措施课件 粤教版必修PPT教学课件

高中信息技术 6.1信息安全及系统维护措施课件 粤教版必修PPT教学课件

总结:
在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和 使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。 (2)定期对计算机系统进行病毒检查。可由有关的专业人 员,利用计算机病毒检测程序进行检测。 (3)对数据文件进行备份。在计算机系统运行中,随时复 制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。 (4)当发现计算机系统受到计算机病毒侵害时,应采取有 效措施,清除病毒,对计算机系统进行修复;如系统中保存有重 要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提 供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准 备工作。
任务:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面, 会造成怎样的后果,并填写表6-1
交流: (1)结合上述案例或根据你的经验,小组讨论以计算机及网络 为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的 后果,如果预防? (2)谈谈开发有完全自主产权的信息系统)包括硬件或软件) 对护国家信息安全有何意义?
第六章 信息安全
生活在当今信息时代,人们在享受信息技术带来的极大方便的 同时,也面临着一个严重的信息安全问题。人们越来越担心存储的 信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障, 以及发出的信息是否完整、正确地送达对方等问题。信息安全 不仅需要解决技术问题,还需要解决与信息安全相关的法律法规 及道德规范问题。
二、完成下面任务: 阅读案例,分析这些案例中利用计算机和计算机网络进 行了哪方面的犯罪,并谈谈对预防计算机犯罪所应采取的 防范措施。可列举更多案例并加以分析,说明利用计算机 进行犯罪将引发的严重后果。
三、防范计算机犯罪是应用计算机的一项重要工作。 防范计算机犯罪可以从以下几方面进行:

高中信息技术粤教版必修教案 6.1 信息安全及系统维护措施

高中信息技术粤教版必修教案 6.1 信息安全及系统维护措施

6.1信息安全及系统维护措施一、教材分析本课选自广东教育出版社《信息技术基础》第六章第一节信息安全及系统维护。

二、教学目标知识与技能1、了解威胁信息安全的常见因素。

2、掌握病毒的概念、本质、特点。

3、学会判断计算机是否感染计算机病毒。

4、学会病毒防护和信息安全防护的基本措施。

5、分析案例了解计算机犯罪,学会如何预防其发生的基本措施。

过程与方法1、了解信息活动过程中存在的安全问题及相应的防范措施.2、掌握计算机病毒的性质特征及学会对计算机病毒进行防治3、分析案例了解计算机犯罪造成的重大危害及如何预防其发生.情感态度与价值观1、对黑客、病毒、盗版软件等对信息安全有影响的人或事物形成符合道德规范的看法,培养学生的社会责任感。

2、培养学生安全地使用信息技术,增强学生的信息安全意识,树立起针对信息安全“以防为主,以杀为辅”的思想。

三、教学重点、难点重点:(1)了解威胁信息安全的常见因素。

(2)掌握病毒的概念、本质、特点。

(3)学会判断计算机是否感染计算机病毒。

(4)学会病毒防护和信息安全防护的基本措施。

难点:(1)掌握病毒的概念、本质、特点。

(2)学会病毒防护和信息安全防护的基本措施。

四、学情分析本节课教学对象为高一学生。

在前面的学习中,学生已经具有了一定的信息技术使用的经验,只是在使用信息技术进行活动的过程中,信息安全意识比较薄弱,需要加强信息安全防范。

五、教学方法任务驱动法、讲授法、案例分析法,分组讨论法六、教学环境:多媒体计算机房七、教学课时:1课时八、教学流程课题引入走近信息安全安全维护认识计算机病毒及预防计算机犯罪及预防全文总结随堂练习九、教学过程十、教学反思我对本节课的一些感受,首先在备课环节就感觉知识点比较零散,学生活动比较单一,基本上都是让学生网络搜索的多一些。

这一节课呢,学生对知识点还算熟悉,比如计算机病毒,杀毒软件,计算机网络安全,计算机犯罪,学生都能说上来一些例子,体验计算机病毒小程序,学生还是很有兴致的,所以说,教学氛围还是可以的。

粤教版高中信息技术必修-信息技术基础:6.1.1 信息安全问题

粤教版高中信息技术必修-信息技术基础:6.1.1 信息安全问题
6.1 信息安全及系统维护措施
学习内容
6.1.1 信息安全问题 6.1.2 信息系统安全及维护 6.1.3 计算机病毒及预防 6.1.4 计算机犯罪及预防
6.1.1 信息安全问题
案例一.
美国 NASDAQ
事故
案例二 .
中国银联全 国性瘫痪8
小时案例四.
地震局网页 被篡改 谣言
判处有期徒刑4年。
案件六. 双色球3305万巨奖竟是木马制造
2009年6月9日,深圳市某技术公司软件开发工程师程 某,利用在深圳福彩中心实施其他技术合作项目的机会, 通过木马攻击程序入侵数据库,将自己购买的双色球彩 票号码篡改成当期一等奖号码,涉案金额高达3305万元。
6月12日,程某被深圳警方抓捕归案。
2008年5月21日,江苏青年 陈智峰利用程序设计漏洞侵入广 西壮族自治区地震局官方网站 “广西防震减灾网”,对网站内 容进行篡改,将网站首页横幅图 片“四川汶川强烈地震,悼念四 川汶川大地震遇难同胞”内容篡 改为“广西近期将发生9级以上重 大地震,请市民尽早做好准备”, 造成了社会公众的严重恐慌。最 终,陈智峰被广西南宁市青秀区 人民法院判处有期徒刑4年。
1. 什么是计算机病毒?
是指编制或者在计算机程序中插入的破坏计算机功能 或者毁坏数据、影响计算机使用,并能自我复制的一组计 算机指令或者程序代码。
2. 计算机病毒的特点?(详见P134)
• 非授权 可执行
性 1
2
• 隐蔽 性
• 传染 性
3
4
• 潜伏 性
• 破坏 性
5
6
• 表现 性
• 可触 发性
7
该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
经典计算机病毒

粤教版《信息技术基础(必修)》 6.1信息安全和系统维护措施》课件 (14张PPT)

粤教版《信息技术基础(必修)》 6.1信息安全和系统维护措施》课件   (14张PPT)

案例一
2019年,某某县政府网站受到黑客攻击,首页变成了恐怖分子的照片。经警 方调查发现,一位黑客曾到某某县政府的网站里“溜达”了一圈后,随手放 置了一个后门程序。 不久,某某县政府网站存在的软件漏洞被发现,黑客使用先前放置的后门程 序,利用系统存在的漏洞“黑”了永宁县政府的网站。 损坏了政府形象,带 来恶劣的影响 。

防雷击安全防静电防电磁泄露
信息系统安全
常用的信息安全产品
计算机犯罪
逻 访问控制

安 全
数据加密
事件二:安全意识缺乏导致携程网崩溃的幕后黑手。
2019年5月28日,携程官方网站及移动端APP出现大面积瘫痪,对此, 携程公关方面相关人士回应称,此次“网瘫”事故系为“遭受不明攻 击”。 随着携程这起“网瘫”事件的发酵,事故原因也开始流言四起: 是网站漏洞?还是硬件故障攻击?抑或是员工“操作失误”? 对此, 安全业界也是众说纷纭。 5月29日,携程官方称,经技术排查,确认此 次事件是由于员工操作失误,删除了生产服务器上的执行代码导致。
小王去银行汇完款,回到公司正好碰到张总。告诉张总,那笔工程款已经汇去了。张 总纳闷,自己并没有让小王汇款啊!这时两人突然意识到遇到了骗子,便立即报警。
案发后,小王将自己的笔记本电脑拿到公安部门检查,警察发现,在小王的QQ邮箱 里有一封携带病毒的陌生邮件,正是它入侵了小王的笔记本电脑,,进行了计算机犯 罪行为。
轻松活动
请同学们围绕“童年趣 事”为主题,和大家一 起分享你的成长故事!
常见的信息安全产品的图标你认识吗?
杀毒软件
常见的信息安全产品的图标你认识吗?
防火墙软件
常见的信息安全产品的图标你认识吗?
信息安保产品
常见的信息安全产品的图标你认识吗?

高中信息技术 61信息安全及系统维护措施课件 粤教版必修1文库17页PPT

高中信息技术 61信息安全及系统维护措施课件 粤教版必修1文库17页PPT


26、要使整个人生都过得舒适、愉快,这是不可能的,因为人类必须具备一种能应付逆境的态度。——卢梭

27、只有把抱怨环境的心情,化为上进的力量,才是成功的保证。——罗曼·罗兰

28、知之者不如好之者,好之者不如乐之者。——孔子

29、勇猛、大胆和坚定的决心能够抵得上武器的精良。——达·芬奇
高中信息技术 61信57、春秋多佳日,登高赋新诗。 58、ቤተ መጻሕፍቲ ባይዱ豆南山下,草盛豆苗稀。晨兴 理荒秽 ,带月 荷锄归 。道狭 草木长 ,夕露 沾我衣 。衣沾 不足惜 ,但使 愿无违 。 59、相见无杂言,但道桑麻长。 60、迢迢新秋夕,亭亭月将圆。

30、意志是一个强壮的盲人,倚靠在明眼的跛子肩上。——叔本华
谢谢!
17

高中信息技术粤教版必修六章第1-1课《信息安全问题》省级名师优质课教案比赛获奖教案示范课教案公开课教案

高中信息技术粤教版必修六章第1-1课《信息安全问题》省级名师优质课教案比赛获奖教案示范课教案公开课教案

高中信息技术粤教版必修第六章第1-1课《信息安全问题》省级名师优质课教案比赛获奖教案示范课教案公开课教案
【省级名师教案】
1教材分析
本节内容主要介绍了信息安全方面的知识,引导学生关注日常信息活动中的各种安全问题,通过“呈现案例---理解概念---探究特征---练习”的模式来提高学生的信息安全意识,也是提高中学生信息素养的重要补充部分。

2教学目标
1.了解信息安全的概念
2.了解信息安全的重要性及常见防护策略
3.了解计算机病毒的概念和特点
4.认识计算机犯罪及危害性
5.养成良好的信息活动习惯
3学情分析
本节内容授课对象为高一学生,经过前面的学习对计算机基础知识有一定的了解,并具有一定的计算机软件使用经验以及互联网信息交换的实际操作经历,有助于理解课程中相关概念及理论知识。

基于信息安全问题在日常信息活动中日益凸显,对社会及个人的重要性越来越大。

提高学生的信息安全意识和养成良好的信息活动习惯是必要的。

4重点难点
1.对概念的理解信息安全计算机病毒计算机犯罪
2.信息安全的防范策略
5教学环境
教学地点:多媒体教室
教学辅助软件:Windows7+PowerPoint
6教学过程
教学活动
1【导入】教师活动
1.提问:信息技术及互联网、移动网络在日常生活中的应用的实际应用。

2.对学生的举例进行适当的补充,列举较为典型的信息技术应用实例。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

3.美国史上最严重的数据泄露案件
2009年8月17日,美国司法部对三名涉嫌通过入侵零售商电脑,盗取银行 卡信息的嫌疑人提起诉讼。检察官称,这三名嫌疑人在2006年至2008年期间 ,盗取了超过1.3亿个信用卡和借记卡账号,取得非法获利高达数百万美元 。这是美国历史上最严重的一起数据泄露案件。
4.地震局网页被篡改 谣言满天飞
2008年5月21日,江苏青年陈智峰利用程序 设计漏洞侵入广西壮族自治区地震局官方网站“ 广西防震减灾网” ,对网站内容进行篡改,将 网站首页横幅图片“四川汶川强烈地震,悼念四川汶川大地 震遇难同胞”内容篡改为“广西近期将发生9级以上重大地 震请市民尽早做好准备”,造成了社会公众的严重恐慌。最 终,陈智峰被广西南宁市青秀区人民法院判处有期徒刑4年 。
案例5
病毒入侵导 致战争
1994年8月1日,
由于一只松鼠通过位
于康涅狄格网络主计
算机附近的一条电话
线挖洞,造成电源紧
急控制系统损坏,
NASDAQ电子交易
系统日均超过3亿股
的股票市场暂停营业
近34分钟机软件的错 误,造成纽约银行与美联储电子结算系统 收支失衡,发生了超额支付,而这个问题一 直到晚上才被发现,纽约银行当日帐务出 现230亿短款。
型匹配”“测测星座运势”“测测你前世 是谁”……各种测试充斥微博、微信。但 你不知道的是,测试时输入的姓名、生日、 手机号码等,会被存入后台。对其梳理, 有可能拼凑出完整个人信息。游戏测试纯 属娱乐,遇有输入个人信息的情况一定要 小心,别让游戏成为“窃密者”。
2、蓝牙、GPS,不用就关掉 现在无线上网是很多人的基本需
病毒入侵
病毒入侵
能够引起计算机故障、破坏计算机资料,并能自我复 制、传播的程序。
任务:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果,并填表。
B
C
B
D
D
A
J
B
B
G
B
A
F
D
C
1.近年来最大规模的海底光缆断网事件 2006年12月26日20时26分和34秒,台湾省西南外 海发生7.2级地震,导致14条海底光缆中断,中国 大陆通往台湾地区、北美、欧洲、东南亚等方向的 互联网大面积瘫痪,90%以上网民受其影响。此为 近年来最大规模的海底光缆断网事件,直接经济损 失高达数百亿美元。
6.1.1信息安全问题
没有网络安全就没有国家安全
2017年4月16日 新闻联播视频
讨论:我们身边有哪些信息安全问题
1.日前,全球范围内爆发的WannaCry勒索病毒攻击了国内多所高校的网络, 大量学生毕业论文等重要资料被病毒加密,只有支付赎金才能恢复。
2.统计局CPI数据泄露事件,包括国家统计局办公室一名秘书在内的5名相关人 员,均已被立案侦查。
软件漏洞
软件漏洞
软件不可能没有安全漏洞和设计缺陷, 这些漏洞和缺陷最易受到黑客的利用。 另外, 软件的“后门”都是软件编程人 员为了方便而设置的, 一般不为外人所 知, 可是一旦“后门”被发现, 网络信 息将没有什么安全可言。
如Windows的安全漏洞便有很多。
1998年9月,有两兄弟通过在工行储蓄所安装 遥控发射装置,侵入银行电脑系统,非法存入 72万元,取走26万元。
黑客攻击
黑客攻击
专门入侵他人系统进行不法行为的计算机高手。它有 害于网络的安全和造成网络瘫痪,给人们带来巨大的 经济和精神损失。
A国正在准备对B国实施空中打击,B国军方刚 好从C国公司定购了一批新式打印机,准备与 本国防空指挥系统安装在一起。A国情报部门 很快截获了这一信息,认为这是一次难得的实 施病毒攻击的机会。紧急制定了一个病毒攻击 计划,令其特工人员神不知鬼不觉地更换了国 打印机内的数据处理芯片,以功能相同却带有 病毒的芯片取而代之。致使战争开始当夜,B 国防空指挥系统瘫痪,A国的偷袭一举成功。
2.中国银联全国性瘫痪8小时 2006年04月20日 ,中国银联系统通信网络和主机 出现故障,造成辖内跨行交易全部中断,具体表现在 ATM机不能跨行取款, POS机不能刷卡消费,网上跨 行交易不成功。这是2002年中国银联成立以来,首次 全国性因系统故障造成的跨行交易全面瘫痪,导致全 国数百万笔跨行交易无法完成,损失不可估量。
计算机犯罪
这是被我国法学界称为98年中国十大罪案之一的 全国首例利用计算机网络盗窃银行巨款的案件。
计算机犯罪
在信息活动领域中,利用计算机信息系统或计算机信 息知识作为手段,或者针对计算机信息系统,对国家、 团体或个人造成危害,依据法律规定,应当予以刑罚 处罚的行为。
一位高中学生出于好奇心理,在家中使用自己 的电脑,利用电话拨号上了169网,使用某账 号,又登录到169多媒体通讯网中的两台服务 器,从两台服务器上非法下载用户密码口令文 件,破译了部分用户口令,使自己获得了服务 器中超级用户管理权限,进行非法操作,删除 了部分系统命令,造成一主机硬盘中的用户数 据丢失的后果。该生被南昌市西湖区人民法院 判处有期徒刑一年,缓刑两年。
信息安全就是指受到病毒攻 击,这种法说对吗?
信息安全总体来说,就是保障 信息的安全有效。
国际互联网的飞速发展 ,网络信息安全问题越来 越突出 ,如何保障网络信息运行安全已成为全社 会关注的焦点 ,也是关系到网络能否生存的重大 问题。
手机上网:10个好习惯让你远离风险
1、网上测试,小心有诈 “测测你的名字运势”“测测你的血
求,到哪里都会先问WIFI密码,甚至 任意链接无密码的无线账号,很多人 甚至不知道蓝牙、GPS在哪里关。有 试验显示,连入未知无线网络后,黑 客5分钟就可以攻陷手机所有功能和 隐私。所以,不用的时候把这些功能 关掉吧,不仅为安全还可以省点电。
3、二维码,不要见了就扫 二维码支付曾是支付界的一大创新,甚至被一
3.某中学由于遭受打雷,主要交换机被毁坏,导致网络中断。
维护信息安全
硬件故障 软件漏洞
意外事故
操作失误
自然灾害
主要安 全威胁
病毒入侵
计算机犯罪
黑客攻击
外部泄露 内部泄露
信息安全相关案例
案例1
美国NASDAQ 事故
案例2
案例3
美国纽约 银行EFT 损失
江苏扬州金 融盗窃案
案例4
一学生非法 入侵169网 络系统
相关文档
最新文档