信息安全及系统维护措施课件

上传人:o**** 文档编号:252545018 上传时间:2024-11-17 格式:PPT 页数:18 大小:642.14KB
返回 下载 相关 举报
信息安全及系统维护措施课件_第1页
第1页 / 共18页
信息安全及系统维护措施课件_第2页
第2页 / 共18页
信息安全及系统维护措施课件_第3页
第3页 / 共18页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第六章 信息安全,6.1 信息安全及系统维护措施,第六章 信息安全6.1 信息安全及系统维护措施,1,学习内容,信息安全问题,信息系统安全及维护,计算机病毒及预防,计算机犯罪及预防,学习内容信息安全问题,2,信息安全问题,案例1.近年来最大规模的海底光缆断网事件,2006年12月26日20时26分和34秒,台湾省西南外海发生7.2级地震,导致14条海底光缆中断,中国大陆通往台湾地区、北美、欧洲、东南亚等方向的互联网大面积瘫痪,90%以上网民受其影响。此为近年来最大规模的海底光缆断网事件,直接经济损失高达数百亿美元。,信息安全问题案例1.近年来最大规模的海底光缆断网事件,3,信息安全问题,案例2.中国银联全国性瘫痪8小时,2006年04月20日,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断,具体表现在ATM机不能跨行取款,POS机不能刷卡消费,网上跨行交易不成功。这是2002,年中国银联成立以来,首次全国性因系统故障造成 的跨行交易全面瘫痪,导致全国数百万笔跨行交易 无法完成,损失不可估量。,信息安全问题案例2.中国银联全国性瘫痪8小时,4,信息安全问题,案例3.美国史上最严重的数据泄露案件,美国2009年8月17日,美国司法部对三名涉嫌通过入侵零售商电脑,盗取银行卡信息的嫌疑人提起诉讼。检察官称,这三名嫌疑人在2006年至2008年期间,盗取了超过1.3亿个信用卡和借记卡账号,取得非法获利高达数百万美元。这是美国历史上最严重的一起数据泄露案件。史上最严重的数据泄露案件。,信息安全问题案例3.美国史上最严重的数据泄露案件,5,信息安全问题,案例4 地震局网页被篡改 谣言满天飞,2008年5月21日,江苏青年陈智峰利用程序设计漏洞侵入广西壮族自治区地震局官方网站“广西防震减灾网”,对网站内容进行篡改,将网站首页横幅图片“四川汶川强烈地震,悼念四川汶川大地震遇难同胞”内容篡改为“广西近期将发生9级以上重大地震,请,市民尽早做好准备”,造成了社会公众的严重恐慌。最终,陈智峰,被广西南宁市青秀区人民法院判处有期徒刑4年。,信息安全问题案例4 地震局网页被篡改 谣言满天飞,6,通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的,有意的和无意的等。信息安全不仅影响到人们正常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。为了保障信息的安全有效,人们在不断研究和采取各种措施进行积极的防御。,通过上述案例,我们可以知道,信息安全存在,7,计算机系统及其维护,要维护信息系统的安全措施,包括的内容很广。课文通过列表的形式,列出了物理安全和逻辑安全中方面常见的一些问题,详细内容我们可以查看书本第132页的表6-2,维护信息系统安全的一般措施。,计算机系统及其维护 要维护信息系统的安全措施,包括的内,8,计算机病毒及预防,什么是计算机病毒?,是指编制或者在计算机程序中插入的破,坏计算机功能或者毁坏数据、影响计算机使,用,并能自我复制的一组计算机指令或者程,序代码。,计算机病毒及预防,9,计算机病毒及预防,观看典型计算机病毒CIH和灰鸽子的录,像,分析计算机病毒的特征。,计算机病毒CIH,灰鸽子,计算机病毒及预防 观看典型计算机病毒CIH和灰鸽,10,将总结出来的特征再对照教材第134页图6-4,进一步了解计算机病毒的特点。同时,我们还要了解,上述归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的,也必定会有一些新的特点出现。,将总结出来的特征再对照教材第134页图6-4,进一步,11,所以,我们要在日常生活中对计算机病毒进行防范,方法,如下:,(1)认识计算机病毒的破坏性及危害性,不要随便复制和使,用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。,(2)定期对计算机系统进行病毒检查。可由有关的专业人,员,利用计算机病毒检测程序进行检测。,(3)对数据文件进行备份。在计算机系统运行中,随时复制,一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。,(4)当发现计算机系统受到计算机病毒侵害时,应采取有效,措施,清除病毒,对计算机系统进行修复;如系统中保存有重,要的资料,应请有经验的技术人员处理,尽可能保护有关资料。,(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供,的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准,备工作。,所以,我们要在日常生活中对计算机病毒进行防范,,12,计算机犯罪及预防,什么计算机犯罪?,是指使用计算机技术来进行的各种犯罪,行为,它既包括针对计算机的犯罪,如非法,侵入和破坏计算机信息系统等,也包括利用,计算机进行的犯罪,如利用计算机进行盗窃、,贪污等。,计算机犯罪及预防什么计算机犯罪?,13,计算机犯罪及预防,案件5.“熊猫烧香”肆虐互联网,2006年岁末,武汉人李某编写了“熊猫烧香”病毒并在网上广泛传播。短短两个多月时间,该病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒的核心功能是,盗取网络游戏用户,的,感染的可执行文件图,的模样。该病毒给上,企事业单位带来无法,账号和口令,特征是受,标变成熊猫举着三根香,千万个人用户、网吧、,估量的损失。最终,仙,桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法,判处有期徒刑4年。,计算机犯罪及预防案件5.“熊猫烧香”肆虐互联网,14,计算机犯罪及预防,案件6.双色球3305万巨奖竟是木马制造,2009年6月9日,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施其他技术合作项目的机会,通过木马攻击程序入侵数据库,将自己购买的双色球彩票号码篡改成当期一等奖号码,涉案金额高达3305万元。6月12日,程某被深圳警方抓捕归案,。,计算机犯罪及预防案件6.双色球3305万巨奖竟是木马制造,15,计算机犯罪及预防,案例7.骗子利用玉树救灾网上诈骗捐款,2010年4月16日,在全国人民为青海玉树赈灾捐款时,海南儋州的薛某和谢某等不法分子大发不义财,薛某在新浪、网易、搜狐等网站建了个人博客,并将中国红十字会的网页克隆在其个人博客上,再更改中国红十字会国内捐款账号,改为自己银行卡号进行网上诈骗。这起冒用中国红十字会的网上诈骗案,警方用5天时间迅速侦破,4名嫌疑人均已被抓获。,计算机犯罪及预防案例7.骗子利用玉树救灾网上诈骗捐款,16,通过上述案例,我们可以知道,虽然我们接二连三地破获了多起案件,但是不法分子仍然在挖空心思、不留余力地想出新的骗术来实施他们犯罪行为以牟取更大的利益,因此我们应当对计算机网络技术的滥用和计算机犯罪给予足够的重视,以确保网络秩序的正常发展。预防计算机犯罪是应用计算机的一项重要工作之一我们应该从哪几方面入手呢?,通过上述案例,我们可以知道,虽然我们接,17,1开展计算机道德和法制教育。,2从计算机技术方面加强对计算机犯罪的防范能力。,3对计算机系统采取适当的安全措施。,4建立对重点部门的监督机制。,5建立健全打击计算机犯罪的法律、法规以各种规章制度。,1开展计算机道德和法制教育。,18,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!