6.1信息安全及系统维护措施导论.ppt

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 太原市十二中信息技术 请 进 生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。 本节课将通过具体的案例学习,帮助同学们树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪及其危害。 导 入 信息安全 安全维护 病毒特点 病毒防治 计算机犯罪 计算机病毒 封底 封 面 导 入 信息安全 安全维护 病毒特点 病毒防治 计算机犯罪 计算机病毒 封 面 封 底 美国NASDAQ事故 1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近 34分钟. 江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两 兄弟通过在工行储蓄所安装遥 控发射装置,侵入银行电脑系 统,非法取走26万元。这是被我 国法学界称为全国首例利用计 算机网络盗窃银行巨款的案件. 熊猫烧香 一只熊猫拿着三支香,这个图像 一度令电脑 用户胆战心惊。从2006年底 到2007年初,“熊猫烧香”在短短时间内通 过网络传播全国,数百万台电脑中毒。 2007年2月,“熊猫烧香”病毒设计者李俊 归案,据李俊交代,其于2006年10月16 日编制了“熊猫烧香”病毒并在网上广泛 传播,还以自己出售和由他人代卖 的方式,非法获利10万余元。 结合上述案例或根据你的经验, 小组讨论以计算机及网络为主体的信 息系统可能存在哪些方面的安全威胁、 会带来怎样的后果,并填写案例 分析表 下一页 案例3 案例2 参考选项: A.破坏生产 B.扰乱生活 C.危害国家安全 D.其他 参考选项: A.信息丢失 B.信息被盗 C.系统不能正常运行 D.系统被非法控制 E.其他 参考选项: A.硬件故障 B.软件漏洞 C.病毒入侵 D.内部泄密 E.黑客攻击 F.计算机犯罪 K.其他 案例1 造成影响 造成后果 主要安全威胁 编号 通过上述案例,我们可以知道,信息安全存在多方面的威胁,信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安全的安全有效。 导 入 信息安全 安全维护 病毒特点 病毒防治 计算机犯罪 计算机病毒 封 面 封 底 维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容 上一页 警告! 计算机网络系统比较脆弱,容易遭到黑客和病毒的入侵和攻击,为了信息安全,需要经常地对系统进行安全检测. 1、网络防病毒产品 2、防火墙产品 3、信息安全新产品(加密、签名) 4、网络入侵检测新产品 5、网络安全产品 导 入 信息安全 安全维护 病毒特点 病毒防治 计算机犯罪 计算机病毒 封底 封 面 计算机病毒,是指编制或在计算机程序中插入的破坏 计算机功能或者毁坏数据、 影响计算机使用,并能 自我复制的一组计算机 指令或者程序代码。 1、观看这个视频,谈谈自己身边发生过的因计算机病毒引发故障的例子,分析为什么会出现这些情况? 2、分析计算机病毒有什么特点? 导 入 信息安全 安全维护 病毒特点 病毒防治 计算机犯罪 计算机病毒 封底 封 面 导 入 信息安全 安全维护 病毒特点 病毒防治 计算机犯罪 计算机病毒 封底 封 面 3-5人为一小组,从下列活动项目中选择一项或几项开展活动,然后进行交流,总结出采用什么方法措施才能切实有效地防治计算机病毒。 查找目前国内外比 较有名的杀毒软件,填写书135页表6-5 查找目前国内外 比较出名的杀毒 软件。填写书135 页表6-6。 在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。填书135页表6—7 导 入 信息安全 安全维护 病毒特点 病毒防治 计算机犯罪 计算机病毒 封底 封 面 下一页 在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件。 (2)定期

文档评论(0)

4477769 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档