- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
高中信息技术 (必修) 病毒风波 1、动画里面的电脑在改了时间后为什么还会中毒? 2、动画里的猪总为什么那么惧怕计算机病毒? 任务一: 分析五个案例,填表6-1 p131 6.1 信息安全及系统维护措施 人们在享受信息技术带来极大方便的同时, 也面临着一个严重的信息安全的问题。 案例一.美国NASDAQ (纳斯达克股票交易所)事故 主要安全威胁:B.意外事故 C.硬件故障 造成后果:C.系统不能正常运行 造成影响:BD 案例二.美国纽约银行EFT损失 主要安全威胁:D.软件漏洞 造成后果:C.系统不能正常运行 造成影响:AD 案例三.江苏扬州金融盗窃案 主要安全威胁:G.黑客攻击 J.计算机犯罪 造成后果:B.信息被盗 E.其他 造成影响:BD ? 案例四.一学生非法入侵169网络系统 主要安全威胁:J.计算机犯罪 造成后果:A.信息丢失 D.系统被非法控制 造成影响:B 案例五.病毒入侵导致战争失败 主要安全威胁:H.内部泄密 J.计算机犯罪 造成后果:ABCDE 造成影响:C ? 通过上述比较典型的案例,我们可以得出主体为计算机和网络的信息系统,安全威胁应包括以下两大部分: ?一、对系统实体的威胁:?? 物理硬件设备(如案例1)? 二、对系统信息的威胁? 1.计算机软件设计存在缺陷(如案例2)? 2.计算机网络犯罪(如案例3.4.5)????? 窃取银行资金(案例3)????? 黑客非法破坏(案例4)????? 病毒??????????(案例5) 谈谈生活中你碰到的一些信息安全方面的事件,并分析是属于哪方面的问题。 讨论 信息系统安全维护措施: 从物理安全和逻辑安全两方面考虑 (详见P132) 什么是维护信息安全? 维护信息安全是确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即保障信息的安全有效。 自从1987.10.全世界范围内第一例计算机病毒被发现,计算机病毒增长速度一直在与计算机本身发展速度竞争。 计算机病毒的本质是什么? 计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制、传播的一组计算机指令或者程序代码。本质是特殊的程序,有害的代码。 特 点 详见P132 表6-4 计算机病毒的特点 非授权可执行性 传染性 潜伏性 破坏性 表现性 隐蔽性 可触发性 四个人一个小组,两个人完成查找常见计算机病毒活动,两个人完成查找常见计算机杀毒软件活动。 小组活动 病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K/XP的 计算机,找到后就利用DCOM RPC缓冲区 漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统 操作异常、不停重启、甚至导致系统崩溃。 另外,该病毒还会对微软的一个升级网站 进行拒绝服务攻击,导致该网站堵塞, 使用户无法通过该网站升级系统。 冲击波病毒 该病毒通过邮件传播,使用UPX压缩。运行后,在%Win dows%目录下生成自身的拷贝,名称为Winlogon.exe.(其中,%Windows% 是Windows的默认文件夹,通常是 C:\Windows 或 C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的。 “网络天空”变种 (Worm_Netsky.D) 对于感染“网络天空”的新变种病毒的计算机用 户,提醒用户及时升级杀毒软件,或可以登陆网站: /content/Worm_Netsky.D.htm查阅。 计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的信息全
文档评论(0)