第六章信息安全第一节

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

高中信息技术 (必修)
第六章—— 信息安全
第一节
第二节
第三节
6.1.1 信息安全问题
任务:根据以上七个案例,分析信息安全的威胁来自哪些方面,会造成怎 样的 后果,并填写表6-1
总结:
通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人 为的、有意的和无意的等。
信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日 益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索 和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安 全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的 使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算 机病毒、预防计算机犯罪等方面的内容。
案例2:美国纽约银行EFT损失 1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储 电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才 被发现,纽约银行当日帐务出现230亿短款。
案例3:江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射 装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界称 为全国首例利用计算机网络盗窃银行巨款的案件。
案例7: 某国举行了一次联合军事演习,这次演习的主角――一名年轻
的空军上尉,在众目睽睽之下熟练地敲击着计算机键盘, 几分钟后,他就侵入本国海军某舰队的指挥和控制系统中 ,获得了对所有参加演习的军舰的指挥权,上尉所发出的 任何指令都将被整个舰队视为司令部的命令而被执行,致 使远在海上的舰队司令实际上已经成了光杆司令。但是舰 队司令还根本没有察觉到发生的一切……
案例5: A国负责监视B国的战略核武器发射点的计算机系统突然响起了
刺耳的警报,计算机终端发出B国洲际导弹和核潜艇开始袭 击A国的信号,数秒钟后,A国战略空军司令部发出了全军 进入临战状态的命令,军官们正在惶恐不安的气氛下等待 总统最后下达核攻击命令。时间一秒秒过去,3分钟后,核 袭击警报却出人意料地解除了,原来战略空军司令部没有 发现B国发起核攻击的迹象。事后证明,原来是计算机系统 出了毛病,一块只有硬币大小的电路板出现异常,几乎引 发了一场足以导致人类毁灭的核大战。
二、完成下面任务: 阅读案例,分析这些案例中利用计算机和计算机网络进行了哪方面的 犯罪,并谈谈对预防计算机犯罪所应采取的防范措施。可列举更多案例并 加以分析,说明利用计算机进行犯罪将引发的严重后果。
高中信息技术 (必修)
第一节
第六章—— 信息安全
第二节
第三节
三、防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪可 以从以下几方面进行:
广东汕头华侨中学技术组
高中信息技术 (必修)
第六章—— 信息安全
第一节
第二节
第三节
6.1.4 计算机犯罪及预防
一、在当前,计算机犯罪主要包括以下情况: (1)制作和传播计算机病毒并造成重大危害。 (2)利用信用卡等信息存储介质进行非法活动。 (3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。 (7)泄露或出卖计算机系统中的机密信息。
高中信息技术 (必修)
第六章—— 信息安全
第一节
第二节
6.1.2 信息系统安全及维护
一、 维护信息系统安全的一般措施:
第三节
物理 安全
逻辑 安全
环境维护、防盗、防火、防静电、 防雷击、防电磁泄露
访问控制、信息加密
二、目前比较常见的信息安全产品包括下面几种:
1、网络防病毒产品 2、防火墙产品 3、信息安全产品 4、网络入侵检测产品 5、网络安全产品
(1)开展计算机道德和法制教育。 (2)从计算机技术方面加强对计算机犯罪的防范能力。 (3)对计算机系统采取适当的安全措施。 (4)建立对重点部门的督查机制。 (5)建立健全打击计算机犯罪的法律、法规及各种规章制度。
信息社会中,每一个人需要从各方面加强信息技术安全意识, 对信息安全各个方面的知识要有一定的了解,从各个方面调整自己 的安全策略,才能更大限度地保护自己,维护信息社会中的秩序。
案例6: 20世纪90年代初,A国部队正在准备对C国实施空中打击,C国军 方刚好从D国公司定购了一种新式打印机,准备与本国防空指挥 系统安装在一起。A国情报部门很快截获了这一信息,认为这是 一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划 ,A国特工人员在计算机专家的协助下,神不知鬼不觉地更换了 打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代 之。致使战争开始的当夜,C国防空指挥部正在忙于对付敌方铺 天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙 地罢工了,A国的偷袭一举成功。
高中信息技术 (必修)
第一节
练习:
第六章—— 信息安全
第二节
第三节
1、举例说明在信息活动中你碰到的一些信息安全方面的事情,并加以分 析,说说是属于哪方面的问题,应该如何解决。 2、查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法? 应如何进行防范。 3、上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并 学会使用该防火墙对本机系统进系统 江西省一位高中学生马强出于好奇心理,在家中使用自己的电 脑,利用电话拨号上了169网,使用某账号,又登录到169多媒 体通讯网中的两台服务器,从两台服务器上非法下载用户密码 口令文件,破译了部分用户口令,使自己获得了服务器中超级 用户管理权限,进行非法操作,删除了部分系统命令,造成一 主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民 法院判处有期徒刑一年,缓刑两年。
高中信息技术 (必修)
第六章—— 信息安全
第一节
第二节
第三节
第一节 信息安全及系统维护措施
案例1: 美国NASDAQ事故 1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的 一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统 日均超过3亿股的股票市场暂停营业近34分钟。
高中信息技术 (必修)
第六章—— 信息安全
第一节
第二节
第三节
6.1.3计算机病毒及预防
1、什么是计算机病毒:
我们把能够引起计算机故障、破坏计算机资料,并能自 我复制、传播的程序,都归到“计算机病毒”的范畴之中。 计算机病毒也被称为“有害代码(Malware)”.
我国在1994年2月28日颁布的《中华人民共和国计算机信息 安全保护条例》的第二十八条中,对计算机病毒作了明确的定 义:计算机病毒,是指编制或者在计算机程序中插入的破坏计 算机功能或者毁坏数据、影响计算机使用,并能自我复制的一 组计算机指令或者程序代码。
高中信息技术 (必修)
第一节
第六章—— 信息安全
第二节
第三节
2、计算机病毒的特点:
非 授 权 可 执 行
隐 蔽 性
传 染 性
潜 伏 性
破 坏 性
表 现


性触


高中信息技术 (必修)
第一节
总结:
第六章—— 信息安全
第二节
第三节
在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经 测试的软件,以杜绝计算机病毒交叉感染的渠道。 (2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用 计算机病毒检测程序进行检测。 (3)对数据文件进行备份。在计算机系统运行中,随时复制一份资 料副本,以便当计算机系统受病毒侵犯时,保留备份。 (4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施, 清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有 经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒 最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。
相关文档
最新文档