6[1].1信息安全及系统维护措施
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
高中信息技术 必修) (必修)
什么是信息安全? 什么是信息安全?
信息安全是确保信息内容在获取、存储、处理、 信息安全是确保信息内容在获取、存储、处理、 检索和传送中,保持其保密性、完整性、 检索和传送中,保持其保密性、完整性、可用性和 真实性。即保障信息的安全有效。 真实性。即保障信息的安全有效。
信息系统安全维护措施: 信息系统安全维护措施:
从物理安全和逻辑安全两方面考虑 (详见P130)
高中信息技术 必修) (必修)
自从1987.10.全世界范围内第一例计算机病毒被发现,计算机病毒增 全世界范围内第一例计算机病毒被发现, 自从 全世界范围内第一例计算机病毒被发现 长速度一直在与计算机本身发展速度竞争。 长速度一直在与计算机本身发展速度竞争。2002.12.Network Associates Inc.(NAI)防毒紧急应变小组高级研究 ( ) 总监Gulloto指出,至2000.11为止, 指出, 为止, 总监 指出 为止 全球共有超过5.5万种病毒, 全球共有超过 万种病毒,而且该 万种病毒 小组每周都有超过100个新发现。 个新发现。 小组每周都有超过 个新发现
高中信息技术 必修) (必修)
• 案例六:
• • • • • • • • A国负责监视B国的战略核武器发射点的计算机系统突然响起了刺耳 的警报,计算机终端发出B国洲际导弹和核潜艇开始袭击A国的信 号,数秒钟后,A国战略空军司令部发出了全军进入临战状态的命 令,军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令。时 间一秒秒过去,3分钟后,核袭击警报却出人意料地解除了,原来战 略空军司令部没有发现B国发起核攻击的迹象。事后证明,原来是计 算机系统出了毛病,一块只有硬币大小的电路板出现异常,几乎引发 了一场足以导致人类毁灭的核大战。
高中信息技术 必修) (必修)
案例三. 案例三.偷窃望上金融财产
1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银 年美国太平洋安全银行雇佣的计算机技术顾问, 年美国太平洋安全银行雇佣的计算机技术顾问 行内部计算机系统, 多万美元转到了瑞士苏黎士银行, 行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人 多万美元转到了瑞士苏黎士银行 户头,构成美国当时最大的盗窃案。 户头,构成美国当时最大的盗窃案。 曾被国际刑警组织列为第六号、 曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔 托拉尼, 托拉尼,通过计算机系统把意大利利布罗西银行 的约9000多万美元一扫而空,致使意大利银 多万美元一扫而空, 的约 多万美元一扫而空 行倒闭,银行总裁自杀。 行倒闭,银行总裁自杀。
高中信息技术 必修) (必修)
病毒风波
高中信息技术 必修) (必修)
1、动画里面的电脑在改了时间后为什么还会中毒? 2、电脑中毒造成了什么后果?动画里的猪总为什么那么惧 怕计算机病毒?
6.1 信息安全及系统维护措施
人们在享受信息技术带来极大方便的同时, 人们在享受信息技术带来极大方便的同时, 也面临着一个严重的信息安全的问题。 也面临着一个严重的信息安全的问题。
高中信息技术 必修) (必修)
http://www.antivirus-china.org.cn/content/Worm_Netsky.D.htm
高中信息技术 必修) (必修)
高中信息技术 必修) (必修)
高中信息技术 必修) (必修)
高中信息技术 必修) (必修)
计算机病毒:是指编制或者在计算机程序中插入的破坏计算 计算机病毒: 机功能或者毁坏数据、影响计算机使用,并能自我复制、 机功能或者毁坏数据、影响计算机使用,并能自我复制、传 播的一组计算机指令或者程序代码。 播的一组计算机指令或者程序代码。 指令或者程序代码
高中信息技术 必修) (必修)
什么是计算机病毒? 什么是计算机病毒
介绍CIH病毒实例并结合以下实例介绍 见P131介绍 介绍 病毒实例并结合以下实例介绍 总结计算机病毒的定义及其特点
冲击波病毒
高中信息技术 必修) (必修)
病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K或XP的 计算机,找到后就利用DCOM RPC缓冲区 漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统操 作异常、不停重启、甚至导致系统崩溃。另 外,该病毒还会对微软的一个升级网站进行 拒绝服务攻击,导致该网站堵塞,使用户无 法通过该网站升级系统。在8月16日以后, 该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
知识拓展
高中信息技术 必修) (必修)
根据我国刑法第286条,故意制造、传播 恶性病毒的人,可能会被判处5年以下有期 徒刑或拘役,情况严重的,可被判处5年以 上有期徒刑
知识小结
• 1、什么是计算机病毒? 有害代码
高中信息技术 必修) (必修)
• 2、计算机病毒的特点? 非授权可执行性、隐蔽性、传染性、 潜伏性、破坏性、表现性、可触发性 • 3、计算机犯罪及预防
高中信息技术 必修) (必修)
• 案例二: • 20世纪90年代初,A国部队正在准备对C国实施空中打击, C国军方刚好从D国公司定购了一种新式打印机,准备与 本国防空指挥系统安装在一起。A国情报部门很快截获了 这一信息,认为这是一次难得的实施病毒攻击的机会。紧 急制定了一个病毒攻击计划,A国特工人员在计算机专家 的协助下,神不知鬼不觉地更换了打印机内的数据处理芯 片,以功能相同却带有病毒的芯片取而代之。致使战争开 始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的 空中打击,而防空指挥系统的全部计算机突然莫名其妙地 罢工了,A国的偷袭一举成功。
计算机病毒的危害
高中信息技术 必修) (必修)
1.消耗资源 3.破坏信息 5.破坏系统 7.心理影响
2.干扰输出和输入 4.泄露信息 6.阻塞网络
计算机病毒的防治
活动一.查找目前国内外比较有名的杀毒软件. 活动一.查找目前国内外比较有名的杀毒软件.
高中信息技术 必修) (必修)
活动二.上网查找近年来危害传播范围较广、造成危害较大的计算机病毒, 活动二.上网查找近年来危害传播范围较广、造成危害较大的计算机病毒, 以及对该病毒的防治方法. 以及对该病毒的防治方法. 活动三.查找目前国内外比较出名的杀毒软件. 活动三.查找目前国内外比较出名的杀毒软件. 活动四.自己安装一种杀毒软件,学会及时更新病毒库, 活动四.自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行 全面的扫描.列出病毒的名称和处理方法. 全面的扫描.列出病毒的名称和处理方法.
高中信息技术 必修) (必修)
案例五. 案例五.私自解密入侵网络资源
1994年4月,深圳市发生了一起计算机犯罪事件,案犯 年 月 深圳市发生了一起计算机犯罪事件, 通过计算机网络登录到该市一家证券部的用户密码进入某用户的 空白账户,在其上凭空增设可用资金 多万元, 空白账户,在其上凭空增设可用资金110多万元,之后以每股 多万元 之后以每股5.45 元的当日最高价 安A股,造成 股 波动。 波动。 买入10.32万股深保 万股深保 买入 该股票价格的剧烈
高中信息技术 必修) (必修)
任务一: 分析五个案例,添表6-1 p129
高中信息技Baidu Nhomakorabea 必修) (必修)
论坛讨论
高中信息技术 必修) (必修)
• 1、谈谈生活中你碰到的一些信息安全方面 的事件,并分析是属于哪方面的问题,应 该如何解决? • 2、列举你所知道的近年来传播范围较广、 造成危害较大的计算机病毒,以及防治办 法?
高中信息技术 必修) (必修)
案例一.美国 案例一.美国NASDAQ事故 事故 1994.8.1,由于一只松鼠通过位于康涅狄格望 由于一只松鼠通过位于康涅狄格望 网络主计算机附近的一条电话线挖洞,造成电源紧急控 网络主计算机附近的一条电话线挖洞 造成电源紧急控 制系统损坏, 制系统损坏 NASDAQ电子交易系统日均超过三亿股的 电子交易系统日均超过三亿股的 股票市场暂停营业近34分钟 股票市场暂停营业近 分钟. 分钟
“网络天空”变种 网络天空” 网络天空
该病毒通过邮件传播,使用UPX压缩。 该病毒通过邮件传播,使用UPX压缩。运 UPX压缩 行后, dows% 行后,在%Win dows%目录下生成自身的 拷贝,名称为Winlogon.exe. 其中, Winlogon.exe.( 拷贝,名称为Winlogon.exe.(其中, Windows的默认文件夹 的默认文件夹, %Windows% 是Windows的默认文件夹,通 C:\ C:\WINNT), ),病毒 常是 C:\Windows 或 C:\WINNT),病毒 使用Word的图标, Word的图标 使用Word的图标,并在共享文件夹中生 成自身拷贝。病毒创建注册表项, 成自身拷贝。病毒创建注册表项,使得 自身能够在系统启动时自动运行。 自身能够在系统启动时自动运行。病毒 邮件的发信人、主题、 邮件的发信人、主题、内容和附件都是 不固定的。 不固定的。 (Worm_Netsky.D) 可 以 登 陆 站 : 网 时 升 级 杀 毒 件 , 或 软 机 用 户 , 提 醒 用 户 及 的 新 变 种 病 毒 的 计 算 对 于 感 染 网“ 络 天 空 ”
特点
隐蔽性 非授权可执行性 破坏性 表现性 可触发性 传染性 潜伏性
详见P132 表6-4 计算机病毒的特点
计算机病毒的传播途径
高中信息技术 必修) (必修)
计算机病毒必须要“搭载”到计算机上才能感染系统, 计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是 附加在某个文件上。处于潜伏期的病毒在激发之前, 附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的 信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此, 信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此,只要消 除没有发作的计算机病毒,就可保护计算机的信息。 除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染 过程只能发生在病毒程序代码被执行过后。 过程只能发生在病毒程序代码被执行过后。 计算机病毒的传播主要通过文件拷贝、文件传送、 计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式 进行,文件拷贝与文件传送需要传输媒介, 进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必 然途径( 等宏病毒通过Word、Excel调用间接地执行), 调用间接地执行), 然途径(Word、Excel等宏病毒通过 、 等宏病毒通过 、 调用间接地执行 因此,病毒传播与文件传输媒体的变化有着直接关系。 因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主 要传播途径有: 要传播途径有: 1.软盘 . 4.BBS . 2.光盘 . 5.网络 。 . 3.硬盘 .
高中信息技术 必修) (必修)
案例四. 案例四.偷窃密码和账户
1996年,美国一名14岁的少年在家中进入因特网浏览时, 年 美国一名 岁的少年在家中进入因特网浏览时 岁的少年在家中进入因特网浏览时, 找到了舰队金融集团发出的万事达信用卡的许多密码。 月至11 找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至 月至 月这一段时间内,他利用密码盗打长途电话,并购买了3000多美 月这一段时间内,他利用密码盗打长途电话,并购买了 多美 元的电脑器材, 元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公 司订购总值14000美元的 台笔记本电脑时,由于 美元的3台笔记本电脑时 司订购总值 美元的 台笔记本电脑时, 这家公司的防诈组对密码加以检查, 这家公司的防诈组对密码加以检查,才查 出这些密码属于失窃的信用卡, 出这些密码属于失窃的信用卡,于是 报警,这位少年才落网。 报警,这位少年才落网。
计算机病毒的防治
高中信息技术 必修) (必修)
防毒甚于杀毒
计算机犯罪的行为
1.制作和传播计算机病毒并造成重大危害 制作和传播计算机病毒并造成重大危害. 制作和传播计算机病毒并造成重大危害 2.利用信用卡等信息存储介质进行非法活动 利用信用卡等信息存储介质进行非法活动. 利用信用卡等信息存储介质进行非法活动 3.窃取计算机系统信息资源 窃取计算机系统信息资源. 窃取计算机系统信息资源 4.破坏计算机的程序和资料 破坏计算机的程序和资料. 破坏计算机的程序和资料 5.利用计算机系统进行非法活动 利用计算机系统进行非法活动. 利用计算机系统进行非法活动 6.非法修改计算机中的资料或程序 非法修改计算机中的资料或程序. 非法修改计算机中的资料或程序 7.泄露或出卖计算机系统中的机密信息 泄露或出卖计算机系统中的机密信息. 泄露或出卖计算机系统中的机密信息