- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全及系统维护措施 归纳总结 思考: 1.动画里面的电脑在改了时间之后为什么还会中病毒? 2.电脑中毒后造成了什么后果? 动画里的“猪总”为什么那么惧怕计算机病毒? 通过以上5个案例,请您归纳总结出信息系统安全应包括哪些方面? 通过上述比较典型的案例,我们可以得出信息系统安全威胁应包括以下两大部分: 重点:维护信息安全 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。 保密性:指保证信息不泄漏给未经授权的人。 完整性:指防止信息被未经授权者篡改。 可用性:是指保证信息及信息系统确实能够为授权者所用。 真实性:指针对信息及信息系统的使用和控制是真实可靠的。 * * 案例1: 美国NASDAQ事故 1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。 案例2:美国纽约银行EFT损失 1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务出现230亿短款。 案例3:江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。 案例4:一学生非法入侵169网络系统 江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。 案例5:病毒入侵导致战争失败 20世纪90年代初,A国部队正在准备对C国实施空中打击,C国军方刚好从D国公司定购了一种新式打印机,准备与本国防空指挥系统安装在一起。A国情报部门很快截获了这一信息,认为这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划,A国特工人员在计算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,A国的偷袭一举成功。 一、对系统实体的威胁: 物理硬件设备(如案例1) 二、对系统信息的威胁 1.计算机软件设计存在缺陷(如案例2) 2.计算机网络犯罪(如案例3.4.5) 窃取银行资金(案例3) 黑客非法破坏(案例4) 病毒 (案例5) 3.其它… (见分析表) 一、 维护信息系统安全的一般措施: 二、目前比较常见的信息安全产品包括 下面几种: 1、网络防病毒产品 2、防火墙产品 3、信息安全产品 4、网络入侵检测产品 5、网络安全产品 访问控制 逻辑 安全 信息加密 防电磁泄漏 防雷击 防静电 防火 防盗 环境维护 物 理 安 全 安全类型 6.1.3计算机病毒及预防 任务: 1、了解计算机病毒及其防治 2、了解什么是计算机犯罪及其危害性。 1、什么是计算机病毒: 是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 2、计算机病毒的特点: 非授权可执行性 隐蔽性 传染性 潜伏性 破坏性 表现性能 可触发性
您可能关注的文档
最近下载
- 一体机-柯尼卡美能达-bizhubC220说明书.pdf VIP
- BS EN 60079-32-2-2015 国外国际规范.pdf VIP
- 急诊科患者转运途中突然病情变化应急预案.pptx VIP
- G30连云港至霍尔果斯高速景家口至清水驿段扩容改造报告书.pdf VIP
- 股骨粗隆间骨折护理查房——护理问题及措施与健康指导.ppt VIP
- 零星工程 投标方案(技术方案).docx
- 一种比色法检测金黄色葡萄球菌活菌的Cu-MOF材料及其制备方法和应用.pdf VIP
- 中国农业银行超柜业务及账户管理相关知识考试试卷.docx VIP
- 第三章第一节SOLAS公约 - 青岛远洋船员职业学院-精品课程 ....ppt VIP
- 小学田径教学教案全集.docx VIP
文档评论(0)