- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全基础综述
第13章 信息安全基础;本章主要内容;13.1信息安全概述;2、 网络中常见的信息安全事故;13.1.2信息安全的概念;13.1.2信息安全的概念;自然灾害
意外事故
人为破坏
计算机病毒
黑客
;1、Computer Virus;莫里斯事件:
1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络。在几小时内导致Internet网络堵塞。这个网络连接着大学、研究机关的155000台计算机,这些计算机用于与美国军方交换和搜集非机密数据。莫里斯因计算机欺诈和滥用罪,成为依据1986年制定的计算机安全法被地方法院起诉的第一个计算机犯罪者。
;巴基斯坦病毒。1986年1月在巴基斯坦的拉合尔,Basit和Amjad两兄弟为防止非法拷贝编制了世界第一例IBM PC机病毒。也是世界上罕见的写有病毒作者的姓名、住址的病毒。
PLO病毒。1987年11月在以色列的希伯莱大学发现,病毒设计者将病毒设计成1988年5月13日发作,这一天恰好是以色列占领巴基斯坦的40周年纪念日,致使希伯莱大学数千台微机感染,速度变慢。
CIH病毒。1998年4月26日以来,我国计算机病毒监测网连续监测到一种被命名为 CIH的恶性病毒,主要感染Windows系统。这是发现的首例直接攻击、破坏硬件系统的计算机病毒,是破坏力最为严重的病毒之一。;“台湾1号”宏病毒。
每月13日,若用户使用一个带“台湾1号”宏病毒的Word文档模板时,病毒发作:在屏幕中间弹出一个对话框,提示用户做一道心算题,如做错,它将会无限制的打开文件,直至Word内存不够、Word出错为止。如果心算题做对,会提示用户“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”;再提示用户“如何预防巨集病毒?”,回答是“不要看我”。
;电子邮件炸弹。
发件者以不明来历的电子邮件地址,不断重复将电子邮件寄于同一个收件人,大量消耗网络资源,随时可能会因为“超载”带来整个电脑的瘫痪。
“ 蒙丽莎” Melissa 。
起源于西欧的一个色 情站点的新闻讨论组,在美国西部时间星期五上午8:30开始传播,仅用12-16个小时已经席卷全球互联网络。蒙 丽 莎”被认为是迄今发现的传播最快的病毒???它是一个宏病毒,隐藏在微软Word 97格式的文件里,以附件的方式通过电子邮件传播。;
;5、计算机病毒的特点;6、计算机病毒的寄生方式;7、计算机病毒的触发时机;1)预防:病毒防火墙、病毒监测软件、数据的备份等。
2)检测(注意可能出现的异常现象)
a. 磁盘坏簇莫名奇妙地增多;
b.使可执行程序长度增大;
c. 造成异常的磁盘访问;
d. 使可用磁盘空间变小;
e.计算机的运行变慢
3)杀毒:使用杀毒软件。
如:KV、KILL、瑞星、金山毒霸等。;13.3网络安全技术;13.3网络安全技术;13.3网络安全技术;13.3网络安全技术;4、常用安全防范技术;4、常用安全防范技术;4、常用安全防范技术;13.4信息安全技术;2、信息加密技术;3、信息认证技术 ;3、信息认证技术;3、信息认证技术;13.2.3 信息安全协议;13.5 信息安全的法规与道德;13.5.2 网络行为的道德规范
文档评论(0)