资源预览内容
第1页 / 共27页
第2页 / 共27页
第3页 / 共27页
第4页 / 共27页
第5页 / 共27页
第6页 / 共27页
第7页 / 共27页
第8页 / 共27页
第9页 / 共27页
第10页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
信息技术基础,授课教师:XX,病毒风波,播放过程中请留意动画里面的日期,1、动画里面的电脑在改了时间后为什么还会中毒? 2、电脑中毒造成了什么后果?动画里的猪总为什么那么惧怕计算机病毒?,任务一: 分析五个案例,添表6-1 p129,6.1 信息安全及系统维护措施,人们在享受信息技术带来极大方便的同时, 也面临着一个严重的信息安全的问题。,信息安全系统威胁应包括哪些方面?,1、谈谈生活中你碰到的一些信息安全方面的事件,并分析是属于哪方面的问题,应该如何解决? 2、列举你所知道的近年来传播范围较广、造成危害较大的计算机病毒,以及防治办法?,论坛讨论,知识拓展,根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑,1、什么是计算机病毒? 有害代码 2、计算机病毒的特点? 非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性 3、计算机犯罪及预防,知识小结,案例一美国NASDAQ事故 1994.8.1,由于一只松鼠通过位于康涅狄格望网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏, NASDAQ电子交易系统日均超过三亿股的 股票市场暂停营业近34分钟.,案例二美国纽约银行ERT损失 1985.11.21,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失横,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日财务出 现了230亿短款,案例三偷窃望上金融财产 1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人户头,构成美国当时最大的盗窃案。 曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔 托拉尼,通过计算机系统把意大利利布罗西银行 的约9000多万美元一扫而空,致使意大利银 行倒闭,银行总裁自杀。,案例四偷窃密码和账户 1996年,美国一名14岁的少年在家中进入因特网浏览时,找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至11月这一段时间内,他利用密码盗打长途电话,并购买了3000多美元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公 司订购总值14000美元的3台笔记本电脑时,由于 这家公司的防诈组对密码加以检查,才查 出这些密码属于失窃的信用卡,于是 报警,这位少年才落网。,案例五私自解密入侵网络资源 1994年4月,深圳市发生了一起计算机犯罪事件,案犯通过计算机网络登录到该市一家证券部的用户密码进入某用户的空白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元的当日最高价 买入10.32万股深保安A股,造成 该股票价格的剧烈波动。,信息系统安全维护措施: 从物理安全和逻辑安全两方面考虑 (详见P130),什么是信息安全? 信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。,自从1987.10.全世界范围内第一例计算机病毒被发现,计算机病毒增长速度一直在与计算机本身发展速度竞争。2002.12.Network Associates Inc.(NAI)防毒紧急应变小组高级研究 总监Gulloto指出,至2000.11为止, 全球共有超过5.5万种病毒,而且该 小组每周都有超过100个新发现。,什么是计算机病毒?,见P131介绍CIH病毒实例并结合以下实例介绍 总结计算机病毒的定义及其特点,该病毒通过邮件传播,使用UPX压缩。运行后,在%Win dows目录下生成自身的拷贝,名称为Winlogon.exe.(其中,%Windows% 是Windows的默认文件夹,通常是 C:Windows 或 C:WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的。,“网络天空”变种 (Worm_Netsky.D),对于感染“网络天空”的新变种病毒的计算机用 户,提醒用户及时升级杀毒软件,或可以登陆网站:,http:/www.antivirus-,特 点,详见P132 表6-4 计算机病毒的特点,计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此,只要消除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染过程只能发生在病毒程序代码被执行过后。 计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主要传播途径有: 1软盘 2光盘 3硬盘 4BBS 5网络 。,计算机病毒的传播途径,消耗资源 干扰输出和输入 破坏信息 泄露信息 破坏系统 阻塞网络 心理影响,计算机病毒的危害,计算机病毒的防治,活动一查找目前国内外比较有名的杀毒软件 活动二上网查找近年来危害传播范围较广、造成危害较大的计算机病毒, 以及对该病毒的防治方法 活动三查找目前国内外比较出名的杀毒软件 活动四自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行 全面的扫描列出病毒的名称和处理方法,计算机病毒的防治,防毒甚于杀毒,计算机犯罪的行为,1.制作和传播计算机病毒并造成重大危害. 2.利用信用卡等信息存储介质进行非法活动. 3.窃取计算机系统信息资源. 4.破坏计算机的程序和资料. 5.利用计算机系统进行非法活动. 6.非法修改计算机中的资料或程序. 7.泄露或出卖计算机系统中的机密信息.,预防计算机犯罪如何展开: 开展计算机道德和法制教育 从计算机技术方面加强对计算机犯罪的防范能力 对计算机系统采取适当的安全措施 建立对重点部门的稽查机制 建立健全打击计算机犯罪的法律、法规规章制度,计算机犯罪的预防,
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号