6.1信息安全及系统维护措施_信息安全及系统维护
6.1信息安全及系统维护措施由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全及系统维护”。
信息安全及系统维护措施
一、信息安全问题
问1:有一天你的游戏或QQ密码被盗,你知道为什么吗?
问2:你也许常常碰到这些无奈的事情:邮箱被塞满了垃圾邮件,你一好奇,打开某一封邮件时,计算机所安装的防病毒软件马上检测到你的计算机已经感染了病毒了,这时你的当务之急应该去做什么事呢?
教师提问:
(1)为了防止遗忘,你是怎样保存这些信息的?
(2)你的这些信息安全吗?
(3)你考虑过如何使这些信息安全吗?
有的同学可能会回答用纸写下来觉得不安全,那就把这些信息都放在计算机中,别人就看不到了,那么我问大家你的计算机真的安全吗?
1、计算机信息安全
案例1:瑞星反病毒
2006年8月,瑞星全球反病毒监测网截获到数十个针对杀毒软件的“反常的”恶性病毒,数千用户中招,它们除了盗窃网络游戏密码等危害外,还会造成杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。案例2:近年来最大规模的海底光缆断网事件
2006年12月26日20时26分和34秒,台湾省西南外海发生7.2级地震,导致14条海底光缆中断,中国大陆通往台湾地区、北美、欧洲、东南亚等方向的互联网大面积瘫痪,90%以上网民受其影响。此为近年来最大规模的海底光缆断网事件,直接经济损失高达数百亿美元。
案例3:中国银联全国性瘫痪8小时
2006年04月20日,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断,具体表现在ATM机不能跨行取款,POS机不能刷卡消费,网上跨行交易不成功。这是2002年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪,导致全国数百万笔跨行交易 无法完成,损失不可估量。
案例4:美国史上最严重的数据泄露案件
美国2009年8月17日,美国司法部对三名涉嫌通过入侵零售商电脑,盗取银行卡信息的嫌疑人提起诉讼。检察官称,这三名嫌疑人在2006年至2008年期间,盗取了超过1.3亿个信用卡和借记卡账号,取得非法获利高达数百万美元。这是美国历史上最严重的一起数据泄露案件。史上最严重的数据泄露案件。
案例5:地震局网页被篡改 谣言满天飞
2008年5月21日,江苏青年陈智峰利用程序设计漏洞侵入广西壮族自治区地震局官方网站“广西防震减灾网”,对网站内容进行篡改,将网站首页横幅图片“四川汶川强烈地震,悼念四川汶川大地震遇难同胞”内容篡改为“广西近期将发生9级以上重大地震,请市民尽早做好准备”,造成了社会公众的严重恐慌。最终,陈智峰被广西南宁市青秀区人民法院判处有期徒刑4年。
2、分析结论得出:
二、信息系统安全及维护
通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为和非人为的,有意的和无意的。信息安全不仅影响到人们正常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。
计算机作为信息处理的主要工具,存储的各种信息具有无可估量的价值。保证计算机信息的安全就是要保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改。
为了保障信息的安全有效,人们在不断的研究和采取各种措施进行积极的防御。
对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。要维护信息系统的安全措施包括的内容很广,课文通过列表的形式,列出了物理安全和逻辑安全中常见的一些问题,详细内容我们看课本第132页的表6-2维护信息系统安全的一搬措施。
三、计算机病毒及预防
1.什么是计算机病毒?是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
自己查找病毒:CIHMeliaLOVE BUG红色代码尼姆达(Nimda)冲
击波震荡波熊猫烧香扫荡波木马下载器鬼影病毒
极虎病毒宝马病毒
将总结出来的特征再对照教材第134页图6-4,进一步了解计算机病毒的特点。同时,我们还要了解,上述归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的,也必定会有一些
新的特点出现。
2.所以,我们要在日常生活中对计算机病毒进行防范,方法如下:
(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。
(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。
(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。
(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。
(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。
四、计算机犯罪及预防
1、什么计算机犯罪?
是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机进行的犯罪,如利用计算机进行盗窃、贪污等。
案件6:“熊猫烧香” 肆虐互联网
2006年岁末,武汉人李某编写了“熊猫烧香”病毒并在网上广泛传播。短短两个多月时间,该病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒的核心功能是盗取网络游戏用户的账号和口令,特征是受感染的可执行文件图标变成熊猫举着三根香的模样。该病毒给上千万个人用户、网吧、企事业单位带来无法估量的损失。最终,仙桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法判处有期徒刑4年。
案件7:双色球3305万巨奖竟是木马制造
2009年6月9日,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施其他技术合作项目的机会,通过木马攻击程序入侵数据库,将自己购买的双色球彩票号码篡改成当期一等奖号码,涉案金额高达3305万元。6月12日,程某被深圳警方抓捕归案。
案例8:骗子利用玉树救灾网上诈骗捐款
2010年4月16日,在全国人民为青海玉树赈灾捐款时,海南儋州的薛某和谢某等不法分子大发不义财,薛某在新浪、网易、搜狐等网站建了个人博客,并将中国红十字会的网页
克隆在其个人博客上,再更改中国红十字会国内捐款账号,改为自己银行卡号进行网上诈骗。这起冒用中国红十字会的网上诈骗案,警方用5天时间迅速侦破,4名嫌疑人均已被抓获。
通过上述案例,我们可以知道,虽然我们接二连三地破获了多起案件,但是不法分子仍然在挖空心思、不留余力地想出新的骗术来实施他们犯罪行为以牟取更大的利益,因此我们应当对计算机网络技术的滥用和计算机犯罪给予足够的重视,以确保网络秩序的正常发展。
2、预防计算机犯罪是应用计算机的一项重要工作之一我们应该从哪几方面入手呢?
1)开展计算机道德和法制教育。
2)从计算机技术方面加强对计算机犯罪的防范能力。
3)对计算机系统采取适当的安全措施。
4)建立对重点部门的监督机制。
5)建立健全打击计算机犯罪的法律、法规以各种规章制度。