信息安全及系统维护措施课件(杨凯)

合集下载

高一信息技术课件信息安全及系统维护措施资料重点

高一信息技术课件信息安全及系统维护措施资料重点

计算机病毒的防治
防毒甚于杀毒
计算机病毒及预防
将总结出来的特征再对照教材第134页 图6-4,进一步了解计算机病毒的特点。同 时,我们还要了解,上述归纳的只是计算 机病毒已经表现出来的一些特点,由于新 的软件和硬件的不断出现,病毒的感染、 传播以及破坏方式也在不断变化,随之而 来的,也必定会有一些新的特点出现。
特点
非授权可执行性
隐蔽性 破坏性
传染性 表现性
潜伏性 可触发性
详见P132 表6-4 计算机病毒的特点
计算机病毒的传播途径
计算机病毒必须要“搭载”到计算机上才能感染系统, 通常它们是附加在某个文件上。处于潜伏期的病毒在激发 之前,不会对计算机内的信息全部进行破坏,即绝大部分 磁盘信息没有遭到破坏。因此,只要消除没有发作的计算 机病毒,就可保护计算机的信息。病毒的复制与传染过程 只能发生在病毒程序代码被执行过后。
信息安全问题
案例3 . 美国史上最严重的数据泄露案件
美国2009年8月17日,美国司法部对三 名涉嫌通过入侵零售商电脑,盗取银行卡信 息的嫌疑人提起诉讼。检察官称,这三名嫌 疑人在2006年至2008年期间,盗取了超过 1.3亿个信用卡和借记卡账号,取得非法获利 高达数百万美元。这是美国历史上最严重的 一起数据泄露案件。史上最严重的数据泄露 案件。
该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
“网络天空”变种
该病毒通过邮件传播,使用UPX压缩。 运行后,在%Win dows%目录下生成 自身的拷贝,名称为Winlogon.exe. (其中,%Windows% 是Windows的 默认文件夹,通常是 C:\Windows 或 C:\WINNT),病毒使用Word的图标, 并在共享文件夹中生成自身拷贝。病毒 创建注册表项,使得自身能够在系统启 动时自动运行。病毒邮件的发信人、主 题、内容和附件都是不固定的。

6.1 信息安全及系统维护措施

6.1 信息安全及系统维护措施

6.1信息安全及系统维护措施
教学目标
知识与技能:
(1)学习信息安全方面的知识
(2)学会辨析日常信息活动中的安全问题
(3)初步了解信息道德规范及相关法律法规知识。

过程与方法:
(1)呈现多种案例,鼓励学生积极分析并交流看法,掌握信息安全的相关问题及道德规范知识。

(2)通过课堂上的自主探究环节,让学生独立寻求解决问题的方案,在课堂上与大家信息共享,体验学习的乐趣。

情感态度价值观:
(1)树立学生科学的信息安全意识。

(2)提高学生与他人交流合作的能力,共同分享学习成果。

(3)培养学生良好的信息道德素养和对信息]法律法规的认识。

教学重点
1.了解信息安全知识。

2.理解信息系统安全包括那些方面以及维护系统安全的相关措施
3.初步树立科学的信息安全意识,保障信息安全。

教学难点:
1.营造良好的学习情境,激发学生探讨与信息安全问题相关的兴趣。

2.让学生树立自觉遵守信息道德规范和法律法规的意识。

3.联系实际提高学生信息安全的意识。

教学准备:
1.结合教材,利用网络搜集合适的案例素材;
2.制作本节课的演示教学课件;。

高中信息技术信息安全及系统维护措施优秀课件

高中信息技术信息安全及系统维护措施优秀课件

4、非授权可执行性
5、隐蔽性 6、表现性
7、可触发性
五、病毒的危害
统计数据说明:1999年电脑病毒造成的全球经济损失为36亿美元,2000年, 这个数字就增长为43亿美元。2001年,全球电脑病毒所造成的经济损失高达 129亿美元。2002年,损失是200亿美元,2003年那么到达了550亿美元。
六、计算机病毒的去除
• 常用的杀毒软件:
江民
360杀毒
瑞星
金山 毒霸ห้องสมุดไป่ตู้
卡巴 斯基
金额
病毒造成的全球经济损失
600
550
550
500
450
400
350
300
250
200
200
150 100
129
50 0
36
43
1999 2000 2001 2002 2003
年份
美元(亿)
诺顿 小红伞
装了杀毒软件就可以高枕无忧吗?
案件2 双色球3305万巨奖竟是木马制造
20xx年6月9日,深圳某技术公司软件开发工程师程某,利用在深圳福彩中心实施 其他技术合作工程的时机,通过木马攻击程序入侵数据库,将自己购置的双色球 彩票号码篡改成当期一等奖号码,涉案金额高达3305万元。6月12日,程某被深 圳警方抓捕归案。
八、计算机信息平安的法律法规
作业:
灰鸽子: :///
③对系统盘、程序盘及存有重要数据进行进行备份。 ④定期利用杀毒软件对计算机进行病毒检测,以便及时发现、去除病毒。 ⑤及时对杀毒软件升级,更新病毒库,关注病毒预报
案件1 “熊猫烧香〞 肆虐互联网
2006年岁末,武汉人李某编写了“熊猫烧香〞病毒并在网上广泛传 播。短短两个多月时间,该病毒及其变种大规模爆发,引起社会各 界广泛关注。该病毒的核心功能是盗取网络游戏用户的账号和口令, 特征是受感染的可执行文件图标变成熊猫举着三根香的模样。该病 毒给上千万个人用户、网吧、企事业单位带来无法估量的损失。最 终,仙桃法院一审宣判李某破坏计算机信息系统罪名成立,依法判 处有期徒刑4年。

高中信息技术6.1《信息安全及系统维护措施》优秀课件

高中信息技术6.1《信息安全及系统维护措施》优秀课件
会造成怎么样的后果?
第六章 信息平安
表6-1〔信息平安相关案例分析表〕
序号 案例1 案例2 案例3 案例4
案例5
主要安全威胁
造成后果
参考选项:
A. 自然灾

B. 意外事

C. 硬件故

D. 软件漏
参考选项:

A. 信息丢失
E. 操作失
B. 信息被盗

C. 系统不能
F. 病毒入
正常运行

D. 系统被非
……请相信, 我是最棒的! 我是最优秀的! 我一定要成功! 我一定会成功!
第六章 信息平安
第六章 信息平安
6.1 信息平安及系统维护措施
第六章 信息平安
2
任务 任务一 任务二
学习任务
案例 资料
阅读P130五 个案例
参考P132表 6-2
活动方式
讨论分析
感言
(交内流容总总结结)(心得总结)
如结组 3-5人/组 讨论主题
开展计算机道德和法制教育 从技术方面加强对计算机犯罪的预防 对计算机系统采取适当的平安措施 建立对重点部门的督查机制 建立健全打击计算机犯罪的法律法规及规
章制度
全国青少年网络文明公约
✓要善于网上学习 ✓要老实友好交流 ✓要增强自护意识 ✓要维护网络平安 ✓要益于身心健康
不浏览不良信息 不污辱欺诈他人 不随意约会网友 不破坏网络秩序 不沉溺虚拟时空
任务三 参考网址
任务四
阅读P137三 个案例
第六章 信息平安
案例导入
典型案例分析: 案例1:美国NASDAQ事故 案例2:美国纽约银行EFT损失 案例3:江苏扬州金融盗窃案 案例4:一学生非法入侵169网络系统 案例5:病毒入侵导致战争失败

信息安全及系统维护课件

信息安全及系统维护课件
请进
生活在当今信息时代,人们在享受信息技术带来的极 大方便的同时,也面临着一个严重的信息安全问题。人们 越来越担心存储的信息遭受破坏或被他人盗窃,信息处理 的过程中是否会出现故障,以及发出的信息是否完整、正 确地送达对方等问题。
信息安全存在多方面的威胁,信息安全不仅影响到人们 日常的生产、生活,还关系到整个国家的安全,成为日益 严峻的问题
上一页
封 面
导 入 信息安全 安全维护 计算机病毒 病毒特点 病毒防治 计算机犯罪
封 底
课外作业
同学们下课后思考一下: 在日常生活中使用QQ时应注意哪些问题?
将自己思考后形成的意见和建议以PPT的形式 呈现出来,下节课前给其他同学展示分享。
(2)定期对计算机系统进行病毒检查。可由有 关的专业人员,利用计算机病毒检测程序进行检 测。
(3)对数据文件进行备份。在计算机系统运行 中,随时复制一份资料副本,以便当计算机系统 受病毒侵犯时,保留备份。
(4)当发现计算机系统受到计算机病毒侵害 时,应采取有效措施,清除病毒,对计算机系 统进行修复;如系统中保存有重要的资料,应 请有经验的技术人员处理,尽可能保护有关资 料 (5)应及时关注各种媒体如报纸、电视台、 防病毒网站提供的病毒最新报告和下周发作病 毒预告,及时做好预防中毒的准备工作
任务要求
• 每组快速选出组长、发言人、PPT制作人 • 搜集资料的同学将搜集的资料交给PPT制
作人,PPT制作人应用给定的模版在10分 钟内做好ppt • 小组长将汇报材料(PPT)通过学生系统 提交到教师机 • 小组发言人做好汇报准备
在日常信息活动过程中,我们应注意做到 下面几点:
(1)认识计算机病毒的破坏性及危害性,不要 随便复制和使用未经测试的软件。

6.1信息安全及系统维护措施

6.1信息安全及系统维护措施

《信息安全及系统维护措施》一、教材分析本节内容是对信息安全各方面作一个总体介绍,主要包括了解信息活动过程中存在的安全问题及相应的防范策略;掌握计算机病毒的性质特征及学会对计算机病毒进行防治;通过分析案例了解利用计算机进行犯罪所造成的重大危害,以及如何预防计算机犯罪的发生。

二、学情分析学生通过前面几章的学习,对信息技术各方面的问题和对计算机的操作都有了比较深刻的了解,同时学生还对网络有较浓厚的兴趣,学生对信息安全了解不多,信息安全意识淡薄。

本节在此基础上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料,精选案例资源。

三、教学目标知识与技能1、了解日常生活中威胁信息安全的因素;2、学习维护信息系统安全(物理安全和逻辑安全)的一般措施;3、了解常见的信息安全产品;过程与方法1、利用有趣的动画引入,激发学生学习兴趣;2、播放3.15视频片段,引起学生对信息安全问题的足够重视;3、通过对案例的分析与讨论,教给学生认识信息安全问题与道德规范知识;情感、态度及价值观1、培养自觉遵守信息道德规范和国家法律法规的意识。

2、初步树立科学的信息安全意识,保障信息安全;四、教学重难点教学重点:1、“维护信息安全”的定义;2、理解信息系统安全包括哪些方面;3、初步树立科学的信息安全意识,保障信息安全。

教学难点:1、营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣;2、如何在课堂上使学生初步树立自觉遵守信息道德规范与相关法律法规的意识;3、如何让学生理解信息系统安全的相关定义。

- 1 -五、教学方法采用讲解、演示、探究、对比分析、任务驱动和协作讨论相结合。

六、教学环境与准备教学环境:多媒体网络教室,有FTP服务。

教学准备:1、制作PPT课件。

2、搜集和准备素材,七、教学过程:- 2 -- 3 -八、教后反思高中信息技术新课标指出:学生是学习和发展的主体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。

信息安全及系统维护措施

信息安全及系统维护措施

信息安全及系统维护措施信息安全是指对信息系统及其中存储的信息进行保护和安全管理的措施。

系统维护是指对信息系统进行日常维护和管理的工作。

信息安全和系统维护是信息技术领域中非常重要的一部分,保证信息系统的正常运行和数据的安全性。

信息安全主要包括以下几个方面的措施:1.系统访问控制:对系统的访问权限进行控制,只允许授权用户进行访问,对未经授权的用户禁止访问系统和数据。

2.密码管理:要求用户使用强密码,并定期更换密码;对密码进行加密存储,防止被破解;禁止用户将密码泄露给他人。

3.防火墙:在网络与外部世界的边界上部署防火墙,对流入和流出的数据进行过滤和检查,阻止潜在的攻击和非法访问。

4.病毒防护:安装防病毒软件和定期更新病毒库,及时发现和清除系统中的病毒,防止病毒对系统造成危害。

5.数据备份与恢复:定期对系统中的数据进行备份,并将备份数据存储在安全的地方;当系统出现故障或数据丢失时,及时恢复数据。

6.漏洞修复:定期对系统进行漏洞扫描和安全评估,及时修复漏洞,防止黑客利用漏洞进行攻击。

7.安全策略与培训:制定详细的安全策略和规范,告知用户和管理员系统的安全要求和操作规范;对用户和管理员进行安全培训,提高其安全意识。

系统维护主要包括以下几个方面的工作:1.硬件维护:定期对服务器、网络设备等硬件进行检查和维护,保证其正常运行;对故障设备进行修复或更换。

2.软件更新与升级:定期对操作系统、数据库和应用软件进行更新和升级,修复已知的漏洞和问题,提升系统的性能和稳定性。

3.故障排除与修复:及时发现和解决系统故障,恢复系统的正常运行,减少系统停机时间和影响。

4.性能优化:对系统进行调优和优化,提高系统的响应速度和吞吐量,保证系统的高效运行。

5.日志管理:监控系统的日志,及时发现异常和错误,分析和处理日志中的问题,以及时进行调整和修复。

6.安全补丁管理:定期对系统应用安全补丁进行升级和部署,修复已知的安全漏洞。

7.数据库管理:对数据库进行管理和优化,包括备份和恢复、数据清理和性能优化等工作,保障数据的安全性和完整性。

信息安全及系统维护措施

信息安全及系统维护措施

THANK YOU
信息安全文化的建设
制定信息安全政策
明确公司的信息安全政策和原 则,为员工提供行为准则,树
立安全意识。
领导层支持
确保公司领导层对信息安全工 作给予足够的重视和支持,将 信息安全纳入公司战略和日常 运营。
全员参与
倡导全员参与信息安全工作, 鼓励员工提出安全建议和意见 ,形成全员共建的信息安全氛 围。
安全周活动
报告的范围和目的
范围
本报告将涵盖信息安全和系统维护的各个方面,包括策略制定、技术防护、人 员管理、应急响应等。
目的
本报告旨在提高企业和组织对信息安全和系统维护的认识,提供相应的建议和 措施,以确保企业信息系统的安全稳定运行,降低风险,提升整体竞争力。
02
信息安全防护措施
防火墙与网络安全
01
02
企业内部信息安全规章制度的建立
明确安全策略
根据企业业务需求和风险承受能力,明确数据分类,确定不同的 安全保护策略。
设立安全组织
成立专门的信息安全部门,负责规章制度的制定、执行和监督。
规范操作流程
从数据的生成、存储、传输到销毁,建立全生命周期的安全管理 操作规范。
合规性检查与审计
合规性检查
定期对企业的信息系统、操作流程进行合规性检查,确保与国内 外法律法规、企业内部规章保持一致。
06
合规性与法律法规遵循
国内外信息安全法律法规概述
国际法规
如欧盟的通用数据保护条例(GDPR),对全球企业产生深远影响, 要求企业对用户数据进行严格保护,违规者将面临重罚。
国家法规
如中国的网络安全法,明确规定了网络运营者、数据处理者的责任 和义务,确保个人信息安全,维护国家网络安全。

高中信息技术 6.1信息安全及系统维护措施课件 粤教版必修PPT教学课件

高中信息技术 6.1信息安全及系统维护措施课件 粤教版必修PPT教学课件

总结:
在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和 使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。 (2)定期对计算机系统进行病毒检查。可由有关的专业人 员,利用计算机病毒检测程序进行检测。 (3)对数据文件进行备份。在计算机系统运行中,随时复 制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。 (4)当发现计算机系统受到计算机病毒侵害时,应采取有 效措施,清除病毒,对计算机系统进行修复;如系统中保存有重 要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提 供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准 备工作。
任务:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面, 会造成怎样的后果,并填写表6-1
交流: (1)结合上述案例或根据你的经验,小组讨论以计算机及网络 为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的 后果,如果预防? (2)谈谈开发有完全自主产权的信息系统)包括硬件或软件) 对护国家信息安全有何意义?
第六章 信息安全
生活在当今信息时代,人们在享受信息技术带来的极大方便的 同时,也面临着一个严重的信息安全问题。人们越来越担心存储的 信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障, 以及发出的信息是否完整、正确地送达对方等问题。信息安全 不仅需要解决技术问题,还需要解决与信息安全相关的法律法规 及道德规范问题。
二、完成下面任务: 阅读案例,分析这些案例中利用计算机和计算机网络进 行了哪方面的犯罪,并谈谈对预防计算机犯罪所应采取的 防范措施。可列举更多案例并加以分析,说明利用计算机 进行犯罪将引发的严重后果。
三、防范计算机犯罪是应用计算机的一项重要工作。 防范计算机犯罪可以从以下几方面进行:

粤教版《信息技术基础(必修)》 6.1信息安全和系统维护措施》课件 (14张PPT)

粤教版《信息技术基础(必修)》 6.1信息安全和系统维护措施》课件   (14张PPT)

案例一
2019年,某某县政府网站受到黑客攻击,首页变成了恐怖分子的照片。经警 方调查发现,一位黑客曾到某某县政府的网站里“溜达”了一圈后,随手放 置了一个后门程序。 不久,某某县政府网站存在的软件漏洞被发现,黑客使用先前放置的后门程 序,利用系统存在的漏洞“黑”了永宁县政府的网站。 损坏了政府形象,带 来恶劣的影响 。

防雷击安全防静电防电磁泄露
信息系统安全
常用的信息安全产品
计算机犯罪
逻 访问控制

安 全
数据加密
事件二:安全意识缺乏导致携程网崩溃的幕后黑手。
2019年5月28日,携程官方网站及移动端APP出现大面积瘫痪,对此, 携程公关方面相关人士回应称,此次“网瘫”事故系为“遭受不明攻 击”。 随着携程这起“网瘫”事件的发酵,事故原因也开始流言四起: 是网站漏洞?还是硬件故障攻击?抑或是员工“操作失误”? 对此, 安全业界也是众说纷纭。 5月29日,携程官方称,经技术排查,确认此 次事件是由于员工操作失误,删除了生产服务器上的执行代码导致。
小王去银行汇完款,回到公司正好碰到张总。告诉张总,那笔工程款已经汇去了。张 总纳闷,自己并没有让小王汇款啊!这时两人突然意识到遇到了骗子,便立即报警。
案发后,小王将自己的笔记本电脑拿到公安部门检查,警察发现,在小王的QQ邮箱 里有一封携带病毒的陌生邮件,正是它入侵了小王的笔记本电脑,,进行了计算机犯 罪行为。
轻松活动
请同学们围绕“童年趣 事”为主题,和大家一 起分享你的成长故事!
常见的信息安全产品的图标你认识吗?
杀毒软件
常见的信息安全产品的图标你认识吗?
防火墙软件
常见的信息安全产品的图标你认识吗?
信息安保产品
常见的信息安全产品的图标你认识吗?

信息安全及系统维护措施

信息安全及系统维护措施

备份数据:定期备份 系统数据,以防数据 丢失略
制定完善的信息安全政策
明确信息安全目标:确保 信息的保密性、完整性和 可用性
制定详细的信息安全策略: 包括访问控制、数据加密、 防火墙设置等
定期进行信息安全培训: 提高员工的信息安全意识
建立完善的信息安全管理 制度:包括信息分类、存 储、传输等方面的规定
对重要数据进行备份和恢复演练
备份策略:定 期、完整、增
量备份
恢复演练:定 期进行恢复演 练,确保备份
数据可用
备份存储和管 理:确保备份 数据存储安全, 防止数据泄露
恢复流程:详 细记录恢复流 程,确保在紧 急情况下能够 快速恢复数据
06
总结与展望
总结信息安全及系统维护措施的重要性和实践经验
信息安全及系统维护措施的重要性 实践经验分享 未来发展趋势与展望 总结与回顾
未来展望:未来信息安全和系统维护将更加注重智能化、自动化和云端化的发展, 提高安全性和效率,为企业提供更加全面和可靠的信息安全保障。
添加标题
应对策略:企业需要加强技术研发和创新,提高应对能力,同时加强员工培训和管 理,提高信息安全意识,共同构建完善的信息安全体系。
提出进一步改进和完善信息安全及系统维护措施的建议
定期审计:定期对信息 访问控制进行审计,确 保访问控制策略的有效 性和合规性。
采用加密技术保护数据传输和存储
加密技术概述:加密技术是保障信息安全的重要手段,通过将数据转换为密文,确保数据在传 输和存储过程中的机密性和完整性。
数据传输加密:采用SSL/TLS等协议对数据进行加密,确保数据在传输过程中的安全性。
重要性:确保公司业务正常运行,防止数据泄露 造成经济损失,维护公司声誉和客户信任

信息安全及系统维护措施

信息安全及系统维护措施
安全日志分析
收集、分析安全日志,发现潜在的安全风险和异 常行为,为预防和应对安全事件提供有力支持。
应急响应计划与演练
制定应急响应计划
根据可能面临的安全威胁和风险,制定 详细的应急响应计划,包括应急响应流 程、资源调配方案、技术支持等,确保 在安全事件发生时能够迅速、有效地应 对。
VS
定期演练
定期组织应急响应演练,提高应急响应团 队的协同作战能力和技术水平,确保在真 实安全事件发生时能够迅速响应并有效处 置。
03
系统维护措施
硬件维护
01
02
03
定期检查硬件设备
包括服务器、网络设备、 存储设备等,确保其正常 运行。
预防硬件故障
通过负载均衡、容错技术 等手段,降低硬件故障对 系统的影响。
及时更新驱动程序
保持硬件设备的驱动程序 最新,以确保系统的稳定 性和性能。
软件维护
定期检查软件版本
确保操作系统、数据库、 应用程序等软件版本是最 新的,以获得最新的功能 和安全补丁。
05
信息安全及系统维护的最佳实践
最佳的安全防护措施组合
防火墙
入侵检测/防御系统
使用高效的防火墙,配置规则以限制未经 授权的访问和流量。
部署IDS/IPS以监控网络流量,检测并阻止 恶意攻击。
加密
使用加密技术保护数据的机密性,如 SSL/TLS、IPSec等。
防病毒软件
安装可靠的防病毒软件,及时更新病毒库 ,以检测和清除恶意代码。
安全政策
制定明确的安全政策,确保所有员工了解并 遵守。
安全流程
制定安全流程,包括审批、授权、审计等环 节,确保信息的合规性。
安全意识培训
定期开展安全意识培训,提高员工对安全问 题的认识。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一高中学生出于好奇心理,在家中使用自己的电 脑,利用电话拨号上了169网,使用某账号,又登录 到169多媒体通讯网中的两台服务器,从两台服务器 上非法下载用户密码口令文件,破译了部分用户口 令,并进行非法操作,删除了部分系统命令,造成 一主机硬盘中的用户数据丢失的严重后果。该生被 所在地人民法院判处有期徒刑一年,缓刑两年。 学习:填写分析表 主要安全威胁
6.1.3计算机病毒及预防
任务: 1、了解计算机病毒及其防治 2、了解什么是计算机犯罪及其危害性。1、计算机ຫໍສະໝຸດ 毒非授权可执行性、 隐蔽性

定义:是指编制或者在计算机程序中 插入 的破坏计 算机功能或毁坏数据,影响计算机使用,并能 自我复制、传播的一组计算机指令或程序代码
传染性

例如:
2、计算机病毒的特点:课本P134中表6-4列出 了计算机病毒的特点。 主要有:非授权可执行性、隐蔽性、 传染性, 潜伏性、破坏性、表现性、可触化性.
案例3:江苏扬州金融盗窃案
1998年9月,某兄弟两人通过在工行 储蓄所安装遥控发射装置,侵入银行电 脑系统,非法取走26万元。这是被我国 法学界认为全国首例利用计算机网络盗 窃银行巨款的案件。 学习:填写分析表 主要安全威胁
黑客攻击、计算机犯罪
造成后果 造成影响
信息被盗 破坏生产
案例4:一学生非法入侵169网络系统
信息安全及系统维护措施
6.1.1
信息安全问题
任务:阅读课本P130五个案例,分析信息安全的威胁来自 哪些方面,会造成怎样的后果,并填写表6-1 交流: (1)结合上述案例或根据你的经验,小组讨论以计算机及网络 为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的 后果,如果预防? (2)谈谈开发有完全自主产权的信息系统)包括硬件或软件) 对护国家信息安全有何意义?

第六章
导言:
信息安全
生活在当今信息时代,人们在享受信息技术带来的极大方便 的同时,也面临着一个严重的信息安全问题。人们越来越担心 存储的信息遭受破坏或被他人盗窃,信息处理过程中是否会出 现故障,以及发出的信息是否完整、正确地送达对方等问题。 信息安全不仅需要解决技术问题,还需要解决与信息安全相关 的法律法规及道德规范问题。 本章将通过具体的案例学习,帮助同学树立信息安全意识, 学会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信 息;了解信息技术可能带来的不利于身心健康的因素;增强自 觉遵守与信息活动相关的法律法规意识,负责任地参与信息实 践;养成健康使用信技术的习惯。
活动1:查找目前国内外比较有名的杀毒软件,填写表6-5
卡巴斯基
经常用杀毒软件杀毒
瑞星
360杀毒
活动2查找目前国内外比较有名的病毒软件,填写表6-6.
举例一:莫里斯的蠕虫病毒
1988年11月2日,美国重要的计算机网络—— Internet中约6000台电脑系统遭到了计算机病毒 的攻击,造成了整个网络的瘫痪,直接经济损 失近亿美元。
真正的防火墙可能是一台计算机主机,它负责检查在 内部网与Internet之间的数据交互,并阻止非法的访问请 求。
网络防火墙原理
防火墙,控制站点的 访问,保护内网安全
我是否应该放他进去呢? 让我先根据规则比较一下
防火墙的放行规则,符合 规则则放行,否则拒绝。 每个端口都有放行的规则 防火墙的端口, 防火墙的端口可 能不止一个
主要安全威胁
病毒入侵
造成后果
系统不能正常运行
造成影响
危害国家安全
后一页 <<
交流:结合上述案例或根据你的经验,小组讨论 以计算机及网络为主体的信息系统可能存在哪些 方面的威胁,会带来怎样的后果,如何预防。
结论:信息安全存在多方面的威胁,包括人为的和非 人为的、有意的和无意的(胁计算机安全的几个方面 ①自然因素;②人为或偶然事故;③计算机犯罪;④ 计算机病毒;⑤电子对抗)信息安全不仅影响到人们 日常的生产、生活,还关系到整个国家的安全,成为 日益严峻的问题。 思考:你认为,对于信息系统的使用者来说,维护信 息安全该从哪些方面着手?(如何预防) 1保障计算机及网络系统的安全 2预防计算 3预防计算 机病毒 机犯罪
案例2:美国纽约银行EFT损失 1985年11月21日,由于计算机软件的错 误,造成纽约银行与美联储电子结算系统收 支失衡,发生了超额支付,而这个问题一直 到晚上才被发现,纽约银行当日账务出现 230亿的短款。
学习:填写分析表 主要安全威胁 造成后果 造成影响
软件漏洞 系统不能正常运行 破坏生产
注释:EFT为Electronic Funds Transfer缩写,全称:电子资金转账
6.1 信息安全及系统维护措施
随着信息技术的广泛应用及迅猛发展, 人们的各种信息活动更多地通过以计算机 及网络为主体的信息系统进行,信息安全 越来越依赖于信息系统的安全。 然而,以计算机及网络为主体的信息 系统有其本身的脆弱性,存在来自各方面 的安全威胁,信息安全问题日益突出。
后一页 <<
6.1
计算机病毒的危害
1.消耗资源
3.破坏信息 5.破坏系统
2.干扰输出和输入
4.泄露信息 6.阻塞网络
7.心理影响
计算机病毒的预防
在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和 使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。 (2)定期对计算机系统进行病毒检查。可由有关的专业人 员,利用计算机病毒检测程序进行检测。 (3)对数据文件进行备份。在计算机系统运行中,随时复 制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。 (4)当发现计算机系统受到计算机病毒侵害时,应采取有 效措施,清除病毒,对计算机系统进行修复;如系统中保存有重 要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提 供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准 备工作。
总结:
什么是信息安全?
信息安全:可以理解为确保信息内容在获取、存储、
处理、检索和传送中,保持其保密性、完整性、可 用性和真实性。总体来说,就是要保障信息的安全 有效。
保密性:是指保证信息不泄露给未经授权的人。 完整性:是指信息未经授权不能进行更改的特性。 即信息在存储或传输过程中保持不被偶 然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏和丢失的特性。 可用性:就是保证信息及信息系统确实能够为授权 使用者所使用的特性。 真实性:是指对信息及信息系统的使用和控制是真 实可靠的。
6.1.2 信息系统安全及维护 一、 维护信息系统安全的一般措施: 参考课本P132表6-2 二、目前比较常见的信息安全产品包括下面几种: 1、网络防病毒产品 2、防火墙产品 3、信息安全产品 4、网络入侵检测产品 5、网络安全产品
网络防火墙:是防范措施与软件的总称,目的是阻止非法用 户进入内部网。
3、计算机病毒的防治
任务4: 3-5人为一小组,从下列活动项目中选择一项或几项开展活动, 然后进行交流,总结出采用什么方法措施才能切实有效地防治 计算机病毒。 活动1:查找目前国内外比较有名的杀毒软件,填写表6-5 活动2:查找目前国内外比较出名的病毒软件。填写表6—6。 活动3:在一台计算机上安装一种杀毒软件,学会及时更新病 毒库,并利用安装好的防病毒软件对计算机进行扫描, 查看有没有中毒,并列出病毒的名称和处理方法。 填写表6—7
黑客攻击、计算机犯罪
造成后果 造成影响
信息丢失 破坏生产
后一页 >>
案例5:病毒入侵导致战争失败 A国正准备对B国实施空中打击,B国军方刚好从C 国公司定购了一批新式打印机,准备与本国防空指 挥系统安装在一起。A国情报部门很快截获了这一信 息,认为这是难得的实施病毒攻击的机会,紧急制 定了一个病毒计划,令其特工人员神不知鬼不觉地 更换了B国打印机内的数据处理芯片,以功能相同却 带有病毒的芯片取而代之。致使战争开始当夜,B国 防空指挥系统瘫痪,A国的偷袭一举成功。 学习:填写分析表
练习: 1、举例说明在信息活动中你碰到的一些信息安全方面的事情, 并加以分析,说说是属于哪方面的问题,应该如何解决。
2、查找有关资料,了解从外部侵入别人的计算机系统通常使 用什么方法?应如何进行防范。
3、上网查找几种个人防火墙软件,给自己的计算机安装一种 防火墙,并学会使用该防火墙对本机系统进行防护。
后一页 <<
通过上述案例,我们可以知道,信息安全存在多方面的 威胁,包括人为的和非人为的、有意的和无意的等。 信息安全不仅影响到人们日常的生产、生活,还关系到 整个国家的安全,成为日益严峻的问题。维护信息安全,可 以理解为确保信息内容在获取、存储、处理、检索和传送中, 保持其保密性、完整性、可用性和真实性。总体来说,就是 要保障信息安全的安全有效。人们正在不断研究和采取各种 措施进行积极的防御。 对于信息系统的使用者来说,维护信息安全的措施主要 包括保障计算机及网络系统的安全、预防计算机病毒、预防 计算机犯罪等方面的内容。
案例1:美国NASDAQ事故
1994年8月1日,由于一只松鼠通过位于康 涅狄格网络主计算机附近一条电话线挖洞, 造成电源紧急控制系统损坏,NASDAQ电子交 易系统日均超过3亿股的股票市场暂停营业 近34分钟。
学习:填写分析表
主要安全威胁
自然灾害、硬件故障
造成后果
系统不能正常运行
造成影响
破坏生产
注释:NASDAQ为National Association of Securities Dealers Automated Quotations 缩写,全称:全美证券商协会自动报价系统
举例二:“熊猫烧香”病毒
“熊猫烧香”是一个蠕虫病毒,会终止大量的 反病毒软件和防火墙软件进程,病毒会删除系 统备份文件,使用户无法使恢复操作系统。
活动3:在一台计算机上安装一种杀毒软件,学 会及时更新病 毒库,并利用安装好的防病毒 软件对计算机进行扫描,查看有没有中毒,并 列出病毒的名称和处理方法。 填写表6—7
相关文档
最新文档