信息安全及系统维护措施课件.ppt

上传人(卖家):晟晟文业 文档编号:3940937 上传时间:2022-10-27 格式:PPT 页数:18 大小:643.09KB
下载 相关 举报
信息安全及系统维护措施课件.ppt_第1页
第1页 / 共18页
信息安全及系统维护措施课件.ppt_第2页
第2页 / 共18页
信息安全及系统维护措施课件.ppt_第3页
第3页 / 共18页
信息安全及系统维护措施课件.ppt_第4页
第4页 / 共18页
信息安全及系统维护措施课件.ppt_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、第六章第六章 信息安全信息安全6.1 信息安全及系统维护措施信息安全及系统维护措施学习内容学习内容信息安全问题信息安全问题 信息系统安全及维护信息系统安全及维护计算机病毒及预防计算机病毒及预防计算机犯罪及预防计算机犯罪及预防信息安全问题信息安全问题案例案例1.近年来最大规模的海底光缆断网事件近年来最大规模的海底光缆断网事件 2006年12月26日20时26分和34秒,台湾省西南外海发生7.2级地震,导致14条海底光缆中断,中国大陆通往台湾地区、北美、欧洲、东南亚等方向的互联网大面积瘫痪,90%以上网民受其影响。此为近年来最大规模的海底光缆断网事件,直接经济损失高达数百亿美元。信息安全问题信息安

2、全问题案例案例2.中国银联全国性瘫痪中国银联全国性瘫痪8小时小时 2006年04月20日,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断,具体表现在ATM机不能跨行取款,POS机不能刷卡消费,网上跨行交易不成功。这是2002 年中国银联成立以来,首次全国性因系统故障造成 的跨行交易全面瘫痪,导致全国数百万笔跨行交易 无法完成,损失不可估量。信息安全问题信息安全问题案例案例3.美国史上最严重的数据泄露案件美国史上最严重的数据泄露案件 美国2009年8月17日,美国司法部对三名涉嫌通过入侵零售商电脑,盗取银行卡信息的嫌疑人提起诉讼。检察官称,这三名嫌疑人在2006年至2008年期间,

3、盗取了超过1.3亿个信用卡和借记卡账号,取得非法获利高达数百万美元。这是美国历史上最严重的一起数据泄露案件。史上最严重的数据泄露案件。信息安全问题信息安全问题案例案例4 地震局网页被篡改地震局网页被篡改 谣言满天飞谣言满天飞 2008年5月21日,江苏青年陈智峰利用程序设计漏洞侵入广西壮族自治区地震局官方网站“广西防震减灾网”,对网站内容进行篡改,将网站首页横幅图片“四川汶川强烈地震,悼念四川汶川大地震遇难同胞”内容篡改为“广西近期将发生9级以上重大地震,请市民尽早做好准备”,造成了社会公众的严重恐慌。最终,陈智峰被广西南宁市青秀区人民法院判处有期徒刑4年。通过上述案例,我们可以知道,信息安全

4、存在多方面的威胁,包括人为的和非人为的,有意的和无意的等。信息安全不仅影响到人们正常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。为了保障信息的安全有效,人们在不断研究和采取各种措施进行积极的防御。计算机系统及其维护计算机系统及其维护 要维护信息系统的安全措施,包括的内容很广。课文通过列表的形式,列出了物理安全和逻辑安全中方面常见的一些问题,详细内容我们可以查看书本第132页的表6-2,维护信息系统安全的一般措施。计算机病毒及预防计算机病毒及预防什么是计算机病毒?什么是计算机病毒?是指编制或者在计算机程序中插入的破是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算

5、机使坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程用,并能自我复制的一组计算机指令或者程序代码。序代码。计算机病毒及预防计算机病毒及预防 观看典型计算机病毒CIH和灰鸽子的录像,分析计算机病毒的特征。计算机病毒CIH灰鸽子 将总结出来的特征再对照教材第134页图6-4,进一步了解计算机病毒的特点。同时,我们还要了解,上述归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的,也必定会有一些新的特点出现。所以,我们要在日常生活中对计算机病毒进行防范,方法所以,我们要在日常生活中对计算机病毒进行防

6、范,方法如下:如下:(1 1)认识计算机病毒的破坏性及危害性,不要随便复制和使)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。(2 2)定期对计算机系统进行病毒检查。可由有关的专业人)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。员,利用计算机病毒检测程序进行检测。(3 3)对数据文件进行备份。在计算机系统运行中,随时复制)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。一份资料副本,以便当计算机系统受病

7、毒侵犯时,保留备份。(4 4)当发现计算机系统受到计算机病毒侵害时,应采取有效)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5 5)应及时关注各种媒体如报纸、电视台、防病毒网站提供)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。备工作。计算机犯罪及预防计算

8、机犯罪及预防什么计算机犯罪?什么计算机犯罪?是指使用计算机技术来进行的各种犯罪是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,如非法行为,它既包括针对计算机的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用侵入和破坏计算机信息系统等,也包括利用计算机进行的犯罪,如利用计算机进行盗窃、计算机进行的犯罪,如利用计算机进行盗窃、贪污等。贪污等。计算机犯罪及预防计算机犯罪及预防案件案件5.“熊猫烧香熊猫烧香”肆虐互联网肆虐互联网 2006 2006年岁末,武汉人李某编写了年岁末,武汉人李某编写了“熊猫烧香熊猫烧香”病毒并病毒并在网上广泛传播。短短两个多月时间,该病毒及其变种大在网上

9、广泛传播。短短两个多月时间,该病毒及其变种大规模爆发,引起社会各界广泛关注。规模爆发,引起社会各界广泛关注。该病毒的核心功能是该病毒的核心功能是 盗取网络游戏用户盗取网络游戏用户的的感染的可执行文件图感染的可执行文件图的模样。该病毒给上的模样。该病毒给上企事业单位带来无法企事业单位带来无法 账号和口令,特征是受账号和口令,特征是受标变成熊猫举着三根香标变成熊猫举着三根香千万个人用户、网吧、千万个人用户、网吧、估量的损失。最终,仙估量的损失。最终,仙 桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法判处有期徒刑判处有期徒刑4 4年。年。计算

10、机犯罪及预防计算机犯罪及预防案件案件6.6.双色球双色球33053305万巨奖竟是木马制造万巨奖竟是木马制造 20092009年年6 6月月9 9日,深圳市某技术公司软件开发工程师程日,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施其他技术合作项目的机会,某,利用在深圳福彩中心实施其他技术合作项目的机会,通过木马攻击程序入侵数据库,将自己购买的双色球彩通过木马攻击程序入侵数据库,将自己购买的双色球彩票号码篡改成当期一等奖号码,涉案金额高达票号码篡改成当期一等奖号码,涉案金额高达33053305万元。万元。6 6月月1212日,程某被深圳警方抓捕归案日,程某被深圳警方抓捕归案。计算机

11、犯罪及预防计算机犯罪及预防案例案例7.骗子利用玉树救灾网上诈骗捐款骗子利用玉树救灾网上诈骗捐款 2010年4月16日,在全国人民为青海玉树赈灾捐款时,海南儋州的薛某和谢某等不法分子大发不义财,薛某在新浪、网易、搜狐等网站建了个人博客,并将中国红十字会的网页克隆在其个人博客上,再更改中国红十字会国内捐款账号,改为自己银行卡号进行网上诈骗。这起冒用中国红十字会的网上诈骗案,警方用5天时间迅速侦破,4名嫌疑人均已被抓获。通过上述案例,我们可以知道,虽然我们接二连三地破获了多起案件,但是不法分子仍然在挖空心思、不留余力地想出新的骗术来实施他们犯罪行为以牟取更大的利益,因此我们应当对计算机网络技术的滥用和计算机犯罪给予足够的重视,以确保网络秩序的正常发展。预防计算机犯罪是应用计算机的一项重要工作之一我们应该从哪几方面入手呢?1开展计算机道德和法制教育。2从计算机技术方面加强对计算机犯罪的防范能力。3对计算机系统采取适当的安全措施。4建立对重点部门的监督机制。5建立健全打击计算机犯罪的法律、法规以各种规章制度。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息安全及系统维护措施课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|