案例-信息系统安全案例教学内容

上传人:桔**** 文档编号:509474782 上传时间:2023-01-12 格式:DOCX 页数:4 大小:9.28KB
返回 下载 相关 举报
案例-信息系统安全案例教学内容_第1页
第1页 / 共4页
案例-信息系统安全案例教学内容_第2页
第2页 / 共4页
案例-信息系统安全案例教学内容_第3页
第3页 / 共4页
案例-信息系统安全案例教学内容_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《案例-信息系统安全案例教学内容》由会员分享,可在线阅读,更多相关《案例-信息系统安全案例教学内容(4页珍藏版)》请在金锄头文库上搜索。

1、案例 6_信息系统安全案例案例 6 信息系统安全案例一、背景资料案例1:美国NASDA事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDA电子交易系统日均超过3亿股的股票市场暂停营业近 34 分钟。案例2:美国纽约银行EFT损失1985年11月21日,由于计算机软件的错误 ,造成纽约银行与美联储电子结算系 统收支失衡,发生了超额支付 ,而这个问题一直到晚上才被发现 ,纽约银行当日帐务 轧差出现 230 亿短款。案例 3: 江苏扬州金融盗窃案1998年 9 月,有两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系 统,非法

2、存入 72 万元,取走 26 万元。这是被我国法学界称为 98 年中国十大罪案 之一的全国首例利用计算机网络盗窃银行巨款的案件。由于技术因素 : 登陆访问控制不严,不能保证信息与信息系统确实能够为授权 者所用。通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行恶意的破 坏或盗取资金,导致银行信息系统的瘫痪或资金的损失案例 4: 一学生非法入侵 169 网络系统一位高中学生出于好奇心理,在家中使用自己的电脑,利用电话拨号上了 169 网,使用某账号,又登录到 1 69多媒体通讯网中的两台服务器,从两台服务器上非 法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权

3、限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢 失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。案例 5: 熊猫烧香熊猫烧香是一种经过多次变种的蠕虫病毒变种, 2006年10月16日由 25岁的 中国湖北武汉新洲区人李俊编写, 2007年 1 月初肆虐网络,它主要通过下载的档 案传染。对计算机程序、系统破坏严重。二、案例分析根据提供的背景资料收集相关数据和资料对下面的问题的进行分析。1( 查阅相关资料,分析信息系统运行安全威胁来自那些方面 ,2(从技术和非技术两方面分析产生信息安全威胁的原因。3(查阅相关资料,分析和汇总当前防范信息系统安全的措施有哪些 ,

4、我们应当 如何应对信息系统的安全问题 ,技术原因1、非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。如 操作员安全配置不当造成的安全漏洞 , 用户安全意识不强 , 用户口令选择不慎 ,用户将自己的账号随意转借他人或与别人共享。也就是说,没有预先经过同 意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制, 对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式 : 假冒、身份攻击、非法用户进入网络系统进行违法操 作、合法用户以未授权方式进行操作等。2、冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使 用权限 , 以达到

5、占用合法用户资源的目的。3、破坏数据的完整性。指使用非法手段 , 删除、修改、重发某些重要信息 , 以干扰用户的正常使用。数据库中的数据是从外界输入的,而数据的输入由于种种 原因,会发生输入无效或错误信息。保证输入的数据符合规定,成为了数据库系 统,尤其是多用户的关系数据库系统首要关注的问题。数据完整性因此而提出。本 章将讲述数据完整性的概念及其在 SQL Server 中的实现方法。数据完整性 (Data Integrity) 是指数据的精确性 (Accuracy) 和可靠性 (Reliability) 。它是应防止数据库中存在不符合语义规定的数据和防止因错误信 息的输入输出造成无效操作或错

6、误信息而提出的。数据完整性分为四类 : 实体完整 性 (Entity Integrity)、域完整性 (Domain Integrity) 、参照完整性 (ReferentialIntegrity) 、用户定义的完整性 (User-definedIntegrity) 。数据库采用多种方法来保证数据完整性,包括外键、约束、规则和触发器。系 统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交 叉使用,相补缺点。4、干扰系统正常运行 , 破坏网络系统的可用性。指改变系统的正常运行方法 , 减慢系统的响应时间等手段。这会使合法用户不能正常访问网络资源 , 使有严 格响应时间要求的

7、服务不能及时得到响应。5、病毒与恶意攻击。指通过网络传播病毒或恶意 Java、 a ctive X 等, 其破坏 性非常高 , 而且用户很难防范。6、软件的漏洞和“后门”。软件不可能没有安全漏洞和设计缺陷 , 这些漏洞 和缺陷最易受到黑客的利用。另外 , 软件的“后门”都是软件编程人员为了方便而 设置的 , 一般不为外人所知 , 可是一旦“后门”被发现 , 网络信息将没有什么安全 可言。如 Windows的安全漏洞便有很多。7、电磁辐射。电磁辐射对网络信息安全有两方面影响。一方面 , 电磁辐射能 够破坏网络中的数据和软件 , 这种辐射的来源主要是网络周围电子电气设备产生的 电磁辐射和试图破坏数据传输而预谋的干扰辐射源。另一方面 , 电磁泄漏可以导致 信息泄露。自然灾害人为原因

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 演讲稿/致辞

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号