
信息安全及系统维护措施 安徽省高中信息技术必修 任务:分析五个案例,填表6-1 6.1 信息安全及系统维护措施 随着信息技术的广泛应用及迅速发展,人们在生活中的各种活动如衣食住行都可以通过电脑、手机以及网络来完成,大大提高了办事效率。但人们在享受信息技术带来极大便利的同时,也面临着严重的信息安全问题。 信息系统存在哪些安全威胁? 6.1 信息安全及系统维护措施 案例一.美国NASDAQ事故 1994.8.1,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏, NASDAQ电子交易系统日均超过三亿股的 股票市场暂停营业近34分钟. 6.1 信息安全及系统维护措施 案例分析: 序号 主要安全威胁 造成后果 造成影响 案例1 参考选项: A.自然灾害 B.意外事故 C.硬件故障 D.软件漏洞 E.操作失误 F.病毒入侵 G.黑客攻击 H.内部泄密 I.外部泄密 J.计算机犯罪 K.其他 参考选项: A.信息丢失 B.信息被盗 C.系统不能正常运行 D.系统被非法控制 E.其他 参考选项: A.破坏生产 B.扰乱生活 C.危害国家安全 D.其他 案例2 案例3 案例4 案例5 6.1 信息安全及系统维护措施 BC C A 案例2:美国纽约银行EFT损失 1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日账务出现230亿短款。 6.1 信息安全及系统维护措施 案例分析: 序号 主要安全威胁 造成后果 造成影响 案例1 参考选项: A.自然灾害 B.意外事故 C.硬件故障 D.软件漏洞 E.操作失误 F.病毒入侵 G.黑客攻击 H.内部泄密 I.外部泄密 J.计算机犯罪 K.其他 参考选项: A.信息丢失 B.信息被盗 C.系统不能正常运行 D.系统被非法控制 E.其他 参考选项: A.破坏生产 B.扰乱生活 C.危害国家安全 D.其他 案例2 案例3 案例4 案例5 6.1 信息安全及系统维护措施 BC C A D C AB 案例3:江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。 6.1 信息安全及系统维护措施 案例分析: 序号 主要安全威胁 造成后果 造成影响 案例1 参考选项: A.自然灾害 B.意外事故 C.硬件故障 D.软件漏洞 E.操作失误 F.病毒入侵 G.黑客攻击 H.内部泄密 I.外部泄密 J.计算机犯罪 K.其他 参考选项: A.信息丢失 B.信息被盗 C.系统不能正常运行 D.系统被非法控制 E.其他 参考选项: A.破坏生产 B.扰乱生活 C.危害国家安全 D.其他 案例2 案例3 案例4 案例5 6.1 信息安全及系统维护措施 BC C A D C AB GJ D C 案例4:一学生非法入侵169网络系统 江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。 6.1 信息安全及系统维护措施 案例分析: 序号 主要安全威胁 造成后果 造成影响 案例1 参考选项: A.自然灾害 B.意外事故 C.硬件故障 D.软件漏洞 E.操作失误 F.病毒入侵 G.黑客攻击 H.内部泄密 I.外部泄密 J.计算机犯罪 K.其他 参考选项: A.信息丢失 B.信息被盗 C.系统不能正常运行 D.系统被非法控制 E.其他 参考选项: A.破坏生产 B.扰乱生活 C.危害国家安全 D.其他 案例2 案例3 案例4 案例5 6.1 信息安全及系统维护措施 BC C A D C AB GJ D C GJ AD B 案例5:病毒入侵导致战争失败 20世纪90年代初,A国部队正在准备对C国实施空中打 ... ...
~~ 您好,已阅读到文档的结尾了 ~~