6[1].1信息安全及系统维护措施

合集下载

高中信息技术6.1 信息安全及系统维护措施教案

高中信息技术6.1 信息安全及系统维护措施教案

信息平安及系统维护措施一、【教材分析】本节课为广东教育出版社出版的高中《信息技术根底》第六章“信息平安〞中的第一节“信息平安及系统维护措施〞。

本节对信息平安问题做了一个总体介绍,让学生进一步认识信息活动过程中存在的平安问题及相应的方法策略;知道计算机病毒的性质特征,学会对计算机病毒的防治方法;通过案例分析加深对计算机犯罪危害性的认识,理解预防计算机犯罪的重要意义,增强自觉防范计算机犯罪的意识,了解预防计算机犯罪的一般方法。

通过本节的学习,引导学生关注日常信息活动过程中的平安问题,使学生在以后的信息活动过程中能最大可能地保障信息平安。

二、【学生情况分析】高一年级学生通过将近一个学期对信息技术有关知识的学习,已经具有一定的信息技术使用经验,只是在使用信息技术进行活动的过程中,一些学生可能还存在着这样或那样不标准的行为,信息平安意识薄弱;因此,我们应该引导学生注意从日常信息活动过程中发现问题,分析问题,归纳提炼出一些解决问题的思想方法,通过亲身体验与理性建构相结合,在信息技术应用与实践的过程中,逐步认识到信息平安问题的重要性,理解自身良好的行为标准对信息社会的影响,使他们从身心健康方面得到锻炼,成为社会的守法公民。

三、【重难点分析】教学重点:〔1〕信息平安问题及系统维护。

〔2〕计算机病毒及防治。

〔3〕计算机犯罪及其危害。

教学难点:〔1〕对“信息平安〞、“计算机病毒〞、“计算机犯罪〞等概念的理解。

〔2〕任务的完成。

四、【学习目标】1、知识与技能:能认识信息活动过程中存在的平安问题及相应的方法策略;知道计算机病毒的性质特征,学会对计算机病毒的防治方法;了解有哪些常见的计算机犯罪行为及危害,增强自觉防范计算机犯罪的意识,了解预防计算机犯罪的一般方法。

2、过程与方法:通过案例分析——理解概念——探究特征——讨论练习的方法组织教学。

3、情感态度价值观:通过案例分析加深对计算机犯罪危害性的认识,理解预防计算机犯罪的重要意义,增强自觉防范计算机犯罪的意识,了解预防计算机犯罪的一般方法,让学生在以后的学习生活中提高信息平安防范意识,保障信息平安。

6.1《信息安全及系统维护措施》优秀教学案例

6.1《信息安全及系统维护措施》优秀教学案例
2.利用任务驱动法,让学生在实际操作中掌握杀毒软件的使用方法和系统维护技巧。
3.采用小组合作学习法,培养学生团队协作、沟通交流的能力。
4.引导学生进行反思,总结自己在网络环境下的行信息安全的重视,使学生认识到信息安全与日常生活息息相关。
2.增强学生的自我保护意识,提高学生在网络环境下的自我保护能力。
3.讨论过程:引导学生运用所学知识,进行逻辑思考和分析,培养学生的解决问题的能力。
(四)总结归纳
1.小组汇报:各小组向全班同学汇报讨论成果,其他小组进行评价。
2.教师总结:教师对学生的讨论成果进行总结,提炼出关键点,加深学生对知识的理解。
3.知识梳理:通过思维导图等形式,对所学知识进行梳理,帮助学生构建知识体系。
本节课的教学目标是让学生了解信息安全的基本概念,认识信息安全的重要性;学会使用杀毒软件,了解系统维护的基本方法;能针对计算机系统出现的问题提出解决策略。在教学过程中,我将采用任务驱动法、案例教学法和小组合作学习法,引导学生主动探究、实践、交流和分享,从而提高学生的信息素养和实际操作能力。
针对本节课的内容,我设计了一个生动有趣的案例:某班级学生在使用电脑过程中,不小心感染了病毒,导致电脑运行缓慢,数据丢失。学生在寻求帮助的过程中,了解到信息安全及系统维护的重要性。通过这个案例,引导学生思考信息安全在日常学习、生活中的实际意义,激发学生的学习兴趣。
五、案例亮点
1.贴近生活:本案例以学生日常学习生活中的电脑问题为情境,使学生能够直观地感受到信息安全及系统维护的重要性,增强学生的学习兴趣和积极性。
2.任务驱动:本案例以解决实际问题为导向,引导学生运用所学知识进行任务驱动,使学生在解决问题的过程中,深入理解信息安全的内涵,提高学生的实践操作能力。

6.1节信息安全及系统维护措施 学案

6.1节信息安全及系统维护措施 学案

6.1节信息安全及系统维护措施学案学习目标:1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。

2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。

3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。

4.会分析、弄清信息活动过程中存在的问题。

在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。

学习过程:【情景导入】观看视频回答如下问题:1.里面展示的这个坏蛋是什么?2.它干了什么坏事?【信息安全问题】任务1:请同学们以小组为单位讨论一下你所理解的信息安全?任务2:阅读课本上的五个案例完成表6-1任务3:通过对以上五个案例的分析,每组由一名同学作总结发言,请你归纳总结出信息系统安全的威胁主要有哪些?会造成什么样的后果?【信息系统安全及维护】自主学习表6-2及课本左侧的红字部分。

1.电脑物理安全措施中防静电可用方法。

A接地B接天线C安装报警装置D不用管2.接入网络中的电脑逻辑安全措施中对访问控制可用方法。

A金山毒霸B身份识别和认证阻止非法用户C隔离D关闭电脑【计算机病毒及预防】任务1:小组交流所了解的病毒,杀毒软件有哪些?任务2:计算机病毒的特点是什么?任务3:组内交流一下你在计算机病毒防治方面的做法?各组派代表发言。

【计算机犯罪及预防】自主学习课本6.1.4部分,组内交流一下在信息活动中你碰到的一些信息安全方面的事件。

【跟踪练习】1.计算机预防病毒感染有效的措施是()A.定期对计算机重新安装系统B. 要把U盘和有病毒的U盘放在一起C.不往计算机中拷贝软件D.给计算机安装上防病毒软件2.下列关于尊重他人知识产权的说法中,正确的是()。

A.可以复制他人信息作品的内容B.可以使用盗版书籍、软件、光盘等C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者D.对于作者声明禁止使用的作品,不需要尊重作者的意见3. 下列哪种现象不属于计算机犯罪行为?()A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒4.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是()A.《刑事诉讼法》 B.《环境保护法》C.《计算机软件保护条例》D.《计算机信息系统安全保护条例》5.下列说法正确的是()。

6.1 信息安全及系统维护措施

6.1 信息安全及系统维护措施
维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中 ,保持其保密性、完整性、可用性和真实性。
保密性:指保证信息不泄漏给未经授权的人。 完整性:指防止信息被未经授权者篡改。 可用性:是指保证信息及信息系统确实能够为授权者所用。 真实性:指针对信息及信息系统的使用和控制是真实可靠的。
6.1.2 信息系统安全及维护
故障情况
原因分析
处理方法
弹出需要重新启动计算 机的对话框
系 统 感 染 了 w32 、 welchia、worm病毒
下载专门杀毒程序 fixwelch.exe , 对 计 算 机进行扫描杀毒后重新 启动机器。
杀毒软件都打不开
系统感染了鬼影病毒
下载专门杀毒程序360 鬼影2专杀工具,最后 用360急救箱对系统进 行修复。
Windows 2002 补 丁 3 sp3 , windows XP 补 丁 la, “ 冲 击 波 ” windows2000 微 软 补 丁 , “冲击波” WindowsXP 微 软 补 丁XP sp1.
它传染可执行文件,定时搜索电脑中 的所有文件,耗费大量系统资源,造 成电脑运行缓慢直至瘫痪。遇到单月 13日会自动发作,将所有系统文件加 长一倍,浪费大量硬盘空间。

1、对病毒上报反应迅速,卡巴斯基 具有全球技术领先的病毒运行虚拟机, 可以自动分析70%左右未知病毒的行 为。2、随时修正自身错误。3、卡巴 斯基的超强脱壳能力,无论你怎么加 壳,只要程序体还能运行,就逃不出 卡巴斯基的掌心。
安装相应的补丁程序。
表6-7 计算机杀毒软件的使用
使用的杀毒软件
诺顿企业版
扫描结果
发现desktop.int文件
病毒名称
新欢乐时光

信息安全及系统维护措施

信息安全及系统维护措施

四、计算机犯罪与预防
计算机犯罪行为:
1、制造与传播病毒 2、利用信用卡等信息存储介质的非法活动 3、窃取计算机信息资源 4、破坏计算机程序与资料 5、利用计算机进行非法活动 6、非法修改计算机的程序或资料 7、泄露或倒卖计算机中的机密信息
预防犯罪的方法:
1、开展道德与法制教育 2、使用技术手段防范 3、对计算机采取安全措施 4、对重点部门督查 5、建立健全的法律、法规等制度
二、计算机病毒及预防
1、什么坏计算机系统,并能自我复制、传 播的程序——计算机病毒 2、计算机病毒的特点 非授权可执行性、隐蔽性、传播性、潜伏性、破坏性、 表现型、可触发性
3、计算机病毒的防治
(1)不要随便复制和使用未经测试的软件 (2)定期对计算机系统进行病毒检查。 (3)对数据文件进行备份。 (4)当发现病毒侵害时,采取措施,保护资料,清除病毒。 (5)关注媒体提供的病毒最新报告,做好预防工作。
6.1 信息安全 及系统维护措施
Internet的美妙之处在 Internet的美妙之处在 于你和每个人都能互相连 Internet的可怕之处 接, Internet的可怕之处 在于每个人都能和你互相 连接! 连接!
一、信息系统安全及维护
1、计算机物理安全
周围环境维护(声温湿等)、防盗、防火、防静电、防雷击、防电磁
计算机安全威胁
物理威胁 网络威胁 身份鉴别 编程威胁 系统漏洞
计算机安全威胁
物理威胁:偷窃、废物搜寻、间谍活动 物理威胁:偷窃、废物搜寻、 网络威胁:窃听、冒名顶替、 网络威胁:窃听、冒名顶替、特洛伊木马 身份鉴别:算法缺陷、口令破解、 身份鉴别:算法缺陷、口令破解、口令圈套 编程威胁:逻辑炸弹、特洛伊木马、 编程威胁:逻辑炸弹、特洛伊木马、病毒 系统漏洞:故意漏洞、 系统漏洞:故意漏洞、服务漏洞

6.1信息安全及系统维护措施

6.1信息安全及系统维护措施

高中信息技术 (必修)
案例三.偷窃望上金融财产
1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银 行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人 户头,构成美国当时最大的盗窃案。 曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔
托拉尼,通过计算机系统把意大利利布罗西银行
• 3、计算机犯罪及预防
高中信息技术 (必修)
案例一.美国NASDAQ事故 1994.8.1,由于一只松鼠通过位于康涅狄格望 网络主计算机附近的一条电话线挖洞,造成电源紧急控 制系统损坏, NASDAQ电子交易系统日均超过三亿股的 股票市场暂停营业近34分钟.
高中信息技术 (必修)
• 案例二: • 20世纪90年代初,A国部队正在准备对C国实施空中打击, C国军方刚好从D国公司定购了一种新式打印机,准备与 本国防空指挥系统安装在一起。A国情报部门很快截获了 这一信息,认为这是一次难得的实施病毒攻击的机会。紧 急制定了一个病毒攻击计划,A国特工人员在计算机专家 的协助下,神不知鬼不觉地更换了打印机内的数据处理芯 片,以功能相同却带有病毒的芯片取而代之。致使战争开 始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的 空中打击,而防空指挥系统的全部计算机突然莫名其妙地 罢工了,A国的偷袭一举成功。
高中信息技术 (必修)
• 从第一例计算机病毒至今,这一串串的代码带给 了人们无数次的崩溃,其破坏力也得到了逐年的 认识和增长。遥远的病毒早已经成为了计算机史 上的历史,国人对于计算机病毒印象最深的,恐 怕还是从1998年开始爆发的“CIH”病毒,它被认 为是有史以来第一种在全球范围内造成巨大破坏 的计算机病毒,导致无数台计算机的数据遭到破 坏。在全球范围内造成了2000万至8000万美元的 损失。 • 让我们穿越时光,去认识全球史上破坏力最为惊 人的十大病毒

信息安全及系统维护措施

信息安全及系统维护措施

第六章信息安全6.1信息安全及系统维护措施一、教材分析:生活在当今信息时代,人们在享受信息技术带来极大方便的同时,也面临着一个更为严重的信息安全问题。

因此,如何安全规范地进行信息活动、预防计算机病毒、防止计算机犯罪、保障信息安全,这些都是信息活动过程中必须引起足够重视的问题。

二、学生分析:部分学生在平时的信息活动中或多或少都会碰到一些信息安全问题,如QQ号被盗,计算机中毒等,所以学生已对信息安全问题有一定的认识。

通过本章学习重在让学生提高信息安全意识,对一些以生活密切相关的问题,如计算机病毒有更深刻的认识,并掌握一定的保护信息安全的方法。

三、教学目标知识与技能1、理解以下概念:信息安全、计算机病毒、计算机犯罪。

2、了解信息安全问题及防范策略。

3、了解计算机病毒特征、及其危害。

4、了解计算机犯罪及其危害。

过程与方法1、掌握维护信息安全的策略。

2、掌握防治计算机病毒的方法。

情感态度与价值观1、培养学生树立信息安全意识,养成良好的信息活动习惯。

2、了解计算机病毒带来的危害,做到不制造和传播计算机病毒。

3、了解计算机犯罪对社会和他人造成的严重危害,从自己做起,养成良好的行为规范,不利用计算机做出有害他人的事情。

四、重难点分析:重点:1、信息安全问题及系统维护,让学生加深对信息安全问题的了解,增强学生信息安全意识。

2、计算机病毒及防治,让学生了解计算机病毒造成什么样的危害,以及如何对计算机病毒进行防治。

3、计算机犯罪及其危害,培养良好的信息活动行为规范,提高学生自律精神和抑制计算机犯罪行为的自觉性。

难点:(1)对信息安全、计算机病毒、计算机犯罪等概念的理解(2)对上课用机进行信息安全维护。

五、教学策略:通过案例分析,通过图片,通过动画,来激发学生的学习兴趣,加深学生的认识,通过360安全卫士来对学生用机进行安全维护,掌握维护信息安全的策略。

六、课时:1节在系统信息的威胁方面,维护逻辑安全访问控制:识别和认证用户身份控制访问权限信息加密:数据加密、数字签名信息安全产品介绍:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品。

6.1信息安全及系统维护措施

6.1信息安全及系统维护措施

威胁计算机安全的几个方面
通过上述比较典型的案例,我们可以得出信息系 统安全威胁应包括以下两大部分:
一、对系统实体的威胁: 物理硬件设备(如案例1) 二、对系统信息的威胁 1.计算机软件设计存在缺陷(如案例2) 2.计算机网络犯罪(如案例3.4.5) 窃取银行资金(案例3) 黑客非法破坏(案例4) 病毒
案例四.偷窃密码和账户
1996年,美国一名14岁的少年在家中进入因特网浏览时,
找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至11 月这一段时间内,他利用密码盗打长途电话,并购买了3000多美 元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公 司订购总值14000美元的3台笔记本电脑时,由于
这家公司的防诈组对密码加以检查,才查
出这些密码属于失窃的信用卡,于是 报警,这位少年才落网。
案例五.私自解密入侵网络资源
1994年4月,深圳市发生了一起计算机犯罪事件,案犯通
过计算机网络登录到该市一家证券部的用户密码进入某用户的空
白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元
的当日最高价 A股,造成 动。 买入10.32万股深保安 该股票价格的剧烈波
讨论思考
6.1.1 信息安全问题 任务:分析下面五个案例,分析信息安全的威胁来自哪些方面, 会造成怎样的后果。 交流: 结合案例或根据你的经验,小组讨论以计算机及网络 为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的 后果,如果预防? 附:谈谈开发有完全自主产权的信息系统(包括硬件或软件) 对护国家信息安全有何意义?
计算机病毒的危害
1.消耗资源
3.破坏信息
2.干扰输出和输入
4.泄露信息
5.破坏系统
7.心理影响
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

特点
隐蔽性 非授权可执行性 破坏性 表现性 可触发性 传染性 潜伏性
详见P132 表6-4 计算机病毒的特点
计算机病毒的传播途径
高中信息技术 必修) (必修)
计算机病毒必须要“搭载”到计算机上才能感染系统, 计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是 附加在某个文件上。处于潜伏期的病毒在激发之前, 附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的 信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此, 信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此,只要消 除没有发作的计算机病毒,就可保护计算机的信息。 除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染 过程只能发生在病毒程序代码被执行过后。 过程只能发生在病毒程序代码被执行过后。 计算机病毒的传播主要通过文件拷贝、文件传送、 计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式 进行,文件拷贝与文件传送需要传输媒介, 进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必 然途径( 等宏病毒通过Word、Excel调用间接地执行), 调用间接地执行), 然途径(Word、Excel等宏病毒通过 、 等宏病毒通过 、 调用间接地执行 因此,病毒传播与文件传输媒体的变化有着直接关系。 因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主 要传播途径有: 要传播途径有: 1.软盘 . 4.BBS . 2.光盘 . 5.网络 。 . 3.硬盘 .
“网络天空”变种 网络天空” 网络天空
该病毒通过邮件传播,使用UPX压缩。 该病毒通过邮件传播,使用UPX压缩。运 UPX压缩 行后, dows% 行后,在%Win dows%目录下生成自身的 拷贝,名称为Winlogon.exe. 其中, Winlogon.exe.( 拷贝,名称为Winlogon.exe.(其中, Windows的默认文件夹 的默认文件夹, %Windows% 是Windows的默认文件夹,通 C:\ C:\WINNT), ),病毒 常是 C:\Windows 或 C:\WINNT),病毒 使用Word的图标, Word的图标 使用Word的图标,并在共享文件夹中生 成自身拷贝。病毒创建注册表项, 成自身拷贝。病毒创建注册表项,使得 自身能够在系统启动时自动运行。 自身能够在系统启动时自动运行。病毒 邮件的发信人、主题、 邮件的发信人、主题、内容和附件都是 不固定的。 不固定的。 (Worm_Netsky.D) 可 以 登 陆 站 : 网 时 升 级 杀 毒 件 , 或 软 机 用 户 , 提 醒 用 户 及 的 新 变 种 病 毒 的 计 算 对 于 感 染 网“ 络 天 空 ”
高中信息技术 必修) (必修)
/content/Worm_Netsky.D.htm
高中信息技术 必修) (必修)
高中信息技术 必修) (必修)
高中信息技术 必修) (必修)
高中信息技术 必修) (必修)
计算机病毒:是指编制或者在计算机程序中插入的破坏计算 计算机病毒: 机功能或者毁坏数据、影响计算机使用,并能自我复制、 机功能或者毁坏数据、影响计算机使用,并能自我复制、传 播的一组计算机指令或者程序代码。 播的一组计算机指令或者程序代码。 指令或者程序代码
高中信息技术 必修) (必修)
病毒风波
高中信息技术 必修) (必修)
1、动画里面的电脑在改了时间后为什么还会中毒? 2、电脑中毒造成了什么后果?动画里的猪总为什么那么惧 怕计算机病毒?
6.1 信息安全及系统维护措施
人们在享受信息技术带来极大方便的同时, 人们在享受信息技术带来极大方便的同时, 也面临着一个严重的信息安全的问题。 也面临着一个严重的信息安全的问题。
计算机病毒的危害
高中信息技术 必修) (必修)
1.消耗资源 3.破坏信息 5.破坏系统 7.心理影响
2.干扰输出和输入 4.泄露信息 6.阻塞网络
计算机病毒的防治
活动一.查找目前国内外比较有名的杀毒软件. 活动一.查找目前国内外比较有名的杀毒软件.
高中信息技术 必修) (必修)
活动二.上网查找近年来危害传播范围较广、造成危害较大的计算机病毒, 活动二.上网查找近年来危害传播范围较广、造成危害较大的计算机病毒, 以及对该病毒的防治方法. 以及对该病毒的防治方法. 活动三.查找目前国内外比较出名的杀毒软件. 活动三.查找目前国内外比较出名的杀毒软件. 活动四.自己安装一种杀毒软件,学会及时更新病毒库, 活动四.自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行 全面的扫描.列出病毒的名称和处理方法. 全面的扫描.列出病毒的名称和处理方法.
高中信息技术 必修) (必修)
案例三. 案例三.偷窃望上金融财产
1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银 年美国太平洋安全银行雇佣的计算机技术顾问, 统, 多万美元转到了瑞士苏黎士银行, 行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人 多万美元转到了瑞士苏黎士银行 户头,构成美国当时最大的盗窃案。 户头,构成美国当时最大的盗窃案。 曾被国际刑警组织列为第六号、 曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔 托拉尼, 托拉尼,通过计算机系统把意大利利布罗西银行 的约9000多万美元一扫而空,致使意大利银 多万美元一扫而空, 的约 多万美元一扫而空 行倒闭,银行总裁自杀。 行倒闭,银行总裁自杀。
知识拓展
高中信息技术 必修) (必修)
根据我国刑法第286条,故意制造、传播 恶性病毒的人,可能会被判处5年以下有期 徒刑或拘役,情况严重的,可被判处5年以 上有期徒刑
知识小结
• 1、什么是计算机病毒? 有害代码
高中信息技术 必修) (必修)
• 2、计算机病毒的特点? 非授权可执行性、隐蔽性、传染性、 潜伏性、破坏性、表现性、可触发性 • 3、计算机犯罪及预防
高中信息技术 必修) (必修)
任务一: 分析五个案例,添表6-1 p129
高中信息技术 必修) (必修)
论坛讨论
高中信息技术 必修) (必修)
• 1、谈谈生活中你碰到的一些信息安全方面 的事件,并分析是属于哪方面的问题,应 该如何解决? • 2、列举你所知道的近年来传播范围较广、 造成危害较大的计算机病毒,以及防治办 法?
高中信息技术 必修) (必修)
案例四. 案例四.偷窃密码和账户
1996年,美国一名14岁的少年在家中进入因特网浏览时, 年 美国一名 岁的少年在家中进入因特网浏览时 岁的少年在家中进入因特网浏览时, 找到了舰队金融集团发出的万事达信用卡的许多密码。 月至11 找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至 月至 月这一段时间内,他利用密码盗打长途电话,并购买了3000多美 月这一段时间内,他利用密码盗打长途电话,并购买了 多美 元的电脑器材, 元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公 司订购总值14000美元的 台笔记本电脑时,由于 美元的3台笔记本电脑时 司订购总值 美元的 台笔记本电脑时, 这家公司的防诈组对密码加以检查, 这家公司的防诈组对密码加以检查,才查 出这些密码属于失窃的信用卡, 出这些密码属于失窃的信用卡,于是 报警,这位少年才落网。 报警,这位少年才落网。
信息系统安全维护措施: 信息系统安全维护措施:
从物理安全和逻辑安全两方面考虑 (详见P130)
高中信息技术 必修) (必修)
自从1987.10.全世界范围内第一例计算机病毒被发现,计算机病毒增 全世界范围内第一例计算机病毒被发现, 自从 全世界范围内第一例计算机病毒被发现 长速度一直在与计算机本身发展速度竞争。 长速度一直在与计算机本身发展速度竞争。work Associates Inc.(NAI)防毒紧急应变小组高级研究 ( ) 总监Gulloto指出,至2000.11为止, 指出, 为止, 总监 指出 为止 全球共有超过5.5万种病毒, 全球共有超过 万种病毒,而且该 万种病毒 小组每周都有超过100个新发现。 个新发现。 小组每周都有超过 个新发现
高中信息技术 必修) (必修)
什么是计算机病毒? 什么是计算机病毒
介绍CIH病毒实例并结合以下实例介绍 见P131介绍 介绍 病毒实例并结合以下实例介绍 总结计算机病毒的定义及其特点
冲击波病毒
高中信息技术 必修) (必修)
病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K或XP的 计算机,找到后就利用DCOM RPC缓冲区 漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统操 作异常、不停重启、甚至导致系统崩溃。另 外,该病毒还会对微软的一个升级网站进行 拒绝服务攻击,导致该网站堵塞,使用户无 法通过该网站升级系统。在8月16日以后, 该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
高中信息技术 必修) (必修)
• 案例二: • 20世纪90年代初,A国部队正在准备对C国实施空中打击, C国军方刚好从D国公司定购了一种新式打印机,准备与 本国防空指挥系统安装在一起。A国情报部门很快截获了 这一信息,认为这是一次难得的实施病毒攻击的机会。紧 急制定了一个病毒攻击计划,A国特工人员在计算机专家 的协助下,神不知鬼不觉地更换了打印机内的数据处理芯 片,以功能相同却带有病毒的芯片取而代之。致使战争开 始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的 空中打击,而防空指挥系统的全部计算机突然莫名其妙地 罢工了,A国的偷袭一举成功。
高中信息技术 必修) (必修)
案例一.美国 案例一.美国NASDAQ事故 事故 1994.8.1,由于一只松鼠通过位于康涅狄格望 由于一只松鼠通过位于康涅狄格望 网络主计算机附近的一条电话线挖洞,造成电源紧急控 网络主计算机附近的一条电话线挖洞 造成电源紧急控 制系统损坏, 制系统损坏 NASDAQ电子交易系统日均超过三亿股的 电子交易系统日均超过三亿股的 股票市场暂停营业近34分钟 股票市场暂停营业近 分钟. 分钟
相关文档
最新文档