活动五、构筑信息安全屏障PPT资料.ppt

上传人:wj 文档编号:6781569 上传时间:2023-05-07 格式:PPT 页数:28 大小:4.14MB
下载 相关 举报
活动五、构筑信息安全屏障PPT资料.ppt_第1页
第1页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第2页
第2页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第3页
第3页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第4页
第4页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第5页
第5页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第6页
第6页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第7页
第7页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第8页
第8页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第9页
第9页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第10页
第10页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第11页
第11页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第12页
第12页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第13页
第13页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第14页
第14页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第15页
第15页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第16页
第16页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第17页
第17页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第18页
第18页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第19页
第19页 / 共28页
活动五、构筑信息安全屏障PPT资料.ppt_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

活动五、构筑信息安全屏障PPT资料.ppt

《活动五、构筑信息安全屏障PPT资料.ppt》由会员分享,可在线阅读,更多相关《活动五、构筑信息安全屏障PPT资料.ppt(28页珍藏版)》请在冰点文库上搜索。

活动五、构筑信息安全屏障PPT资料.ppt

美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。

案例2:

美国纽约银行EFT损失1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务出现230亿短款。

1、阅读、分析案例P51,案例3:

江苏扬州金融盗窃案1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。

这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。

案例4:

一学生非法入侵169网络系统江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。

该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。

2、讨论填写案例分析表5-1,5-2,分析信息安全案例,增强维护信息安全的意识,设施故障,损害公众利益,扰乱社会秩序,设施故障,信息系统不能正常运行,扰乱社会秩序,有害程序事件,系统被非法控制,扰乱社会秩序,,信息内容安全事件,系统不能正常运行,经济损失,扰乱社会秩序,任务二、探究计算机病毒,几个概念P52计算机病毒蠕虫木马,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒四个特点,ADDCONTENTS,ADDCONTENTS,ADDCONTENTS,ADDCONTENTS,计算机病毒特点,可移动存储设备,局域网,因特网,共享服务,网内数据传换,光盘、U盘、移动硬盘等,网页浏览、电子邮件、QQ、MSN,计算机病毒传播途径,病毒,CIH病毒,别名Win95.CIHSpacefillerWin32.CIHPE_CIH等,属文件型病毒,使用面向Windows的VxD技术编制,主要感染Windows95/98下的可执行文件,并且在DOS、Windows3.2及WindowsNT中无效。

正是因为CIH病毒独特地使用了VxD技术,使得这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。

2000年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播。

这个病毒是通过MicrosoftOutook电子邮件系统传播的,邮件的主题为“ILOVEYOU”,并包含一个附件。

一旦在MicrosoftOutlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送病毒。

“我爱你”病毒,又称“爱虫”病毒,是一种蠕虫病毒,它与1999年的梅丽莎病毒非常相似。

据称,这个病毒可以改写本地及网络硬盘上面的某些文件。

用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。

病毒运行时会扫描网络,寻找操作系统为WINDOWSNT、2000、XP的计算机,然后通过RPC漏洞进行感染,并且绑定端口,危害系统。

用户感染了该病毒后,计算机会出现各种异常情况,如:

弹出RPC服务终止的对话框、系统反复重启、不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝服务等,另外,病毒大面积地泛滥还能使整个网络系统瘫痪。

爱虫病毒,CIH病毒,冲击波病毒,了解计算机病毒危害,史上最厉害的几种病毒,NO.1“CIH病毒”爆发年限:

1998年6月CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,它主要破坏计算机硬件,如内存,主板,cpu,硬盘等损失估计:

全球约5亿美元,NO.2“爱虫IloveYou”爆发年限:

2000年损失估计:

全球超过10亿美元,NO.3“冲击波(Blaster)”爆发年限:

2003年夏季冲击波攻击windows的漏洞,使系统操作异常、不停重启、甚至导致系统崩溃。

损失估计:

数百亿美元,表5-3病毒的名称、传播途径、危害及主要特点,爱虫病毒,电子邮件OUTLOOK,发送主题为ILOVEYOU并包含一附件,蠕虫病毒,染毒后系统邮件变慢,并可能导致整个网络系统崩溃,任务三、筑起信息安全屏障,我们要在日常生活中对计算机病毒进行防范,方法如下:

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。

(2)定期对计算机系统进行病毒检查。

可由有关的专业人员,利用计算机病毒检测程序进行检测。

(3)对数据文件进行备份。

在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;

如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。

(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。

活动主题一、安装360安全软件,1、认识常见杀毒软件和防火墙,瑞星,卡巴斯基(俄罗斯),360杀毒,江民,版本KV3000KV2008KV2009KV2010,金山毒霸,2、安装360杀毒软件和防火墙下载地址http:

/,3、更新杀毒软件查杀病毒,增强信息安全意识,注意防护计算机硬件和软件,学会鉴别网络虚假信息和欺诈信息,做好信息系统,个人信息的安全和保密工作。

从我做起,做一个信息社会的好学生。

2、做好计算机软件防护,1、做好计算机硬件防护,3、做好计算机信息保密,活动主题二、从我做起,保障信息安全,谢谢大家,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2