信息安全问题.ppt

上传人:s****8 文档编号:88475234 上传时间:2023-04-26 格式:PPT 页数:24 大小:3.72MB
返回 下载 相关 举报
信息安全问题.ppt_第1页
第1页 / 共24页
信息安全问题.ppt_第2页
第2页 / 共24页
点击查看更多>>
资源描述

《信息安全问题.ppt》由会员分享,可在线阅读,更多相关《信息安全问题.ppt(24页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、Loading 第一节 信息安全及信息安全及系系统维护措施措施信息技术基础第六章信息技术基础第六章 信息安全信息安全v信息安全问题信息安全问题一、目一、目标知知识v信息系统安全及维护信息系统安全及维护v计算机病毒及预防计算机病毒及预防v计算机犯罪及预防计算机犯罪及预防政府二、信息安全二、信息安全问题案例案例1 1:恶性勒索病毒全球爆发恶性勒索病毒全球爆发 据媒体据媒体报报道,自道,自2017年年5月月12日起,一款名日起,一款名为为“永恒之永恒之蓝蓝”电电脑脑勒索病毒在全球蔓延,勒索病毒在全球蔓延,这这是迄今是迄今为为止全球最大止全球最大规规模的模的勒索病毒网勒索病毒网络络攻攻击击案例案例2

2、2:美国纽约银行:美国纽约银行EFTEFT损失损失 1985 1985年年1111月月2121日,由于计算日,由于计算机软件的错误,造成纽约银行与机软件的错误,造成纽约银行与美联储电子结算系统收支失衡美联储电子结算系统收支失衡,发发生了超额支付生了超额支付,而这个问题一直到而这个问题一直到晚上才被发现晚上才被发现,纽约银行当日帐务纽约银行当日帐务出现出现230230亿短款。亿短款。政府二、信息安全二、信息安全问题案例案例3 3:美国美国NASDAQ事故事故 1994 1994年年8月月1日,由于一日,由于一只松鼠通过位于康涅狄格网络主只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,计算

3、机附近的一条电话线挖洞,造成电源紧急控制系统损坏,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过电子交易系统日均超过3亿股的股票市场暂停营业近亿股的股票市场暂停营业近34分分钟。钟。案例案例4 4:江苏扬州金融盗窃案:江苏扬州金融盗窃案 1998 1998年年9 9月,郝景龙、月,郝景龙、郝景文两兄弟通过在工行储蓄所郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电安装遥控发射装置,侵入银行电脑系统,非法取走脑系统,非法取走2626万元。这是万元。这是被我国法学界称为全国首例利用被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。计算机网络盗窃银行巨款的案件。政府二、信

4、息安全二、信息安全问题案例案例5:一学生非法入侵一学生非法入侵169网网络络系系统统 江西省一位高中学生江西省一位高中学生马马强强出于好奇心理,在家中使用自出于好奇心理,在家中使用自己的己的电脑电脑,利用,利用电话拨电话拨号上了号上了169网,使用某网,使用某账账号,又登号,又登录录到到169多多媒体通媒体通讯讯网中的两台服网中的两台服务务器,从两台服器,从两台服务务器上非法下器上非法下载载用用户户密密码码口口令文件,破令文件,破译译了部分用了部分用户户口令口令案例案例6 6:病毒入侵导致战争失败:病毒入侵导致战争失败 A A国负责监视国负责监视B B国的战略核武器发射点的计算机系国的战略核武

5、器发射点的计算机系统突然响起了刺耳的警报,计算机终端发出统突然响起了刺耳的警报,计算机终端发出B B国洲际导弹和国洲际导弹和核潜艇开始袭击核潜艇开始袭击A A国的信号,数秒钟后,国的信号,数秒钟后,A A国战略空军司令部国战略空军司令部发出了全军进入临战状态的命令,军官们正在惶恐不安的气发出了全军进入临战状态的命令,军官们正在惶恐不安的气氛下等待总统最后下达核攻击命令。时间一秒秒过去,氛下等待总统最后下达核攻击命令。时间一秒秒过去,3 3分分钟后,核袭击警报却出人意料地解除了,原来战略空军司令钟后,核袭击警报却出人意料地解除了,原来战略空军司令部没有发现部没有发现B B国发起核攻击的迹象。事后

6、证明,原来是计算国发起核攻击的迹象。事后证明,原来是计算机系统出了毛病,一块只有硬币大小的电路板出现异常,几机系统出了毛病,一块只有硬币大小的电路板出现异常,几乎引发了一场足以导致人类毁灭的核大战。乎引发了一场足以导致人类毁灭的核大战。政府二、信息安全二、信息安全问题序号序号主要安全威胁主要安全威胁造成后果造成后果造成影响造成影响案例1 参考选项:A.自然灾害B.意外事故C.硬件故障D.软件漏洞E.操作失误F.病毒入侵G.黑客攻击H.内部泄漏I.外部泄漏J.计算机犯罪K.其他 参考选项:A.信息丢失B.信息被盗C.系统不正常运行D.系统被非法控制E.其他 参考选项:A.破坏生产B.扰乱社会C.

7、危害国家安全D其他案例2 案例3 案例4 案例5 案例6任务任务1阅读以上案例,分析信息安全的威胁来自哪些方面,会造成哪些后果?并填写一下表格。政府二、信息安全二、信息安全问题总总 结结 通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的使用者来说,维护信息安全的

8、措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。政府三、信息系三、信息系统安全及安全及维护环境维护防 火防 盗防电磁泄漏防 雷击防 静电物理安全信息加密访问控制逻辑安全(一一)信息信息维护维护一般措施:一般措施:三、信息系三、信息系统安全及安全及维护1、网络防病毒产品、网络防病毒产品2、防火墙产品、防火墙产品3、信息安全产品、信息安全产品5、网络安全产品、网络安全产品常见常见信息信息安全安全产品产品4、网络入侵检测产品、网络入侵检测产品(二)常(二)常见见信息安全信息安全产产品:品:三、信息系三、信息系统安全及安全及维护网络防火墙原理网络防火墙原理防火墙防火

9、墙,控制站点的访问,保护内网安全防火墙的端口,防火墙的端口可能不止一个防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则我是否应该放他进去呢?让我先根据规则比较一下三、信息系三、信息系统安全及安全及维护数据加密、解密原理数据加密、解密原理AttackUSA 明文明文每个字母变成后两个字母加密算法加密算法密匙2CvvcemWUC(在网络中传输)密文密文每个字母变成前两个字母解密算法解密算法密匙2明文明文你看我不到你看我不到潜在的窃取者AttackUSA 数据加密数据加密:指按一定规则把可直接阅读的明文信息变成无法阅读的密文信息。四、四、计算机病毒及算机病毒及预防防什么是什么是计算

10、机病毒算机病毒 是指是指编制或者在制或者在计算机程序中插入的破坏算机程序中插入的破坏计算机功能或者算机功能或者毁坏数据、影响坏数据、影响计算机使用,算机使用,并能自我复制的一并能自我复制的一组计算机指令或者程序代算机指令或者程序代码。非授非授权可可执行性行性传染性染性隐蔽性蔽性表表现型型破坏性破坏性潜伏性潜伏性可触可触发性性计算机病毒性算机病毒性质?四、四、计算机病毒及算机病毒及预防防计算机病毒的防治算机病毒的防治四、四、计算机病毒及算机病毒及预防防对勒索病毒的防治勒索病毒的防治任务任务2四、四、计算机病毒及算机病毒及预防防任务任务2对勒索病毒的防治勒索病毒的防治四、四、计算机病毒及算机病毒及

11、预防防不不同同手手机机系系统的的勒勒索索病病毒毒的的防防治治四、四、计算机病毒及算机病毒及预防防为电脑加固防止勒索加固防止勒索 病毒防病毒防线任务任务3五、五、计算机犯罪及算机犯罪及预防防在当前,计算机犯罪主要包括以下情况:在当前,计算机犯罪主要包括以下情况:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。(4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。(6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。阅读案例,分析这些案例中利用计算机和计算机网络进行了哪方面的犯罪,并谈谈对预防计算机

12、犯罪所应采取的防范措施。可列举更多案例并加以分析,说明利用计算机进行犯罪将引发的严重后果。任务任务4五、五、计算机犯罪及算机犯罪及预防防案件案件7.“熊猫熊猫烧香香”肆虐互肆虐互联网网 20062006年岁末,武汉人李某编写了年岁末,武汉人李某编写了“熊猫烧香熊猫烧香”病毒并病毒并在网上广泛传播。短短两个多月时间,该病毒及其变种大在网上广泛传播。短短两个多月时间,该病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒的核心功能是规模爆发,引起社会各界广泛关注。该病毒的核心功能是 盗取网络游戏用户的盗取网络游戏用户的感染的可执行文件图感染的可执行文件图的模样。该病毒给上的模样。该病毒给上企事业单

13、位带来无法企事业单位带来无法 账号和口令,特征是受账号和口令,特征是受标变成熊猫举着三根香标变成熊猫举着三根香千万个人用户、网吧、千万个人用户、网吧、估量的损失。最终,仙估量的损失。最终,仙 桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法判处有期徒刑判处有期徒刑4 4年年。五、五、计算机犯罪及算机犯罪及预防防案件案件8 8.双色球双色球33053305万巨万巨奖竟是木竟是木马制造制造 20092009年年6 6月月9 9日,深圳市某技术公司软件开发工程师程日,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施其他技术合作项目的机

14、会,某,利用在深圳福彩中心实施其他技术合作项目的机会,通过木马攻击程序入侵数据库,将自己购买的双色球彩票通过木马攻击程序入侵数据库,将自己购买的双色球彩票号码篡改成当期一等奖号码,涉案金额高达号码篡改成当期一等奖号码,涉案金额高达33053305万元。万元。6 6月月1212日,程某被深圳警方抓捕归案日,程某被深圳警方抓捕归案。五、五、计算机犯罪及算机犯罪及预防防案例案例9.骗子利用玉子利用玉树救灾网上救灾网上诈骗捐款捐款 2010年4月16日,在全国人民为青海玉树赈灾捐款时,海南儋州的薛某和谢某等不法分子大发不义财,薛某在新浪、网易、搜狐等网站建了个人博客,并将中国红十字会的网页克隆在其个人

15、博客上,再更改中国红十字会国内捐款账号,改为自己银行卡号进行网上诈骗。这起冒用中国红十字会的网上诈骗案,警方用5天时间迅速侦破,4名嫌疑人均已被抓获。五、五、计算机犯罪及算机犯罪及预防防 (1)开展计算机道德和法制教育。(2)从计算机技术方面加强对计算机犯罪的防范能力。(3)对计算机系统采取适当的安全措施。(4)建立对重点部门的督查机制。(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。信息社会中,每一个人需要从各方面加强信息技术安全意识,对信息安全各个方面的知识要有一定的了解,从各个方面调整自己的安全策略,才能更大限度地保护自己,维护信息社会中的秩序。防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪可以从以下几方面进行:防范计算机犯罪可以从以下几方面进行:六、六、练习练习:练习:1、举例说明在信息活动中你碰到的一些信息安全方面的事情,并加以分析,说说是属于哪方面的问题,应该如何解决。2、查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法?应如何进行防范。3、上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并学会使用该防火墙对本机系统进行防护。谢谢 谢谢 大大 家家!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com