课题61信息安全及系统维护措施.docx

上传人:b****4 文档编号:4026937 上传时间:2022-11-27 格式:DOCX 页数:12 大小:25.57KB
下载 相关 举报
课题61信息安全及系统维护措施.docx_第1页
第1页 / 共12页
课题61信息安全及系统维护措施.docx_第2页
第2页 / 共12页
课题61信息安全及系统维护措施.docx_第3页
第3页 / 共12页
课题61信息安全及系统维护措施.docx_第4页
第4页 / 共12页
课题61信息安全及系统维护措施.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

课题61信息安全及系统维护措施.docx

《课题61信息安全及系统维护措施.docx》由会员分享,可在线阅读,更多相关《课题61信息安全及系统维护措施.docx(12页珍藏版)》请在冰豆网上搜索。

课题61信息安全及系统维护措施.docx

课题61信息安全及系统维护措施

课题:

6.1信息安全及系统维护措施

【使用说明与学法指导】

1、阅读课本P130-137内容,完成【自主学习】。

2、根据自学内容完成【合作探究】。

3、根据所学知识完成【课堂练习】。

4、注意总结自学过程中碰到的难点,有问题及时请教同学或老师。

【重难点】

重点:

了解更多的信息安全方面的知识,树立信息安全意识和维护方法,并通过活动,提高学生在信息素养及学生的团队意识等方面的水平。

掌握计算机的概念和计算机病毒的特征以及防范问题,理会计算机犯罪及预防问题。

难点:

真正理解信息安全问题,计算机病毒防治和预防计算机犯罪的防范问题。

【学习目标】

知识与技能

1.树立信息安全意识,学会病毒防范,信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。

2.了解什么是计算机病毒,及计算机病毒的特征及防治。

3.了解计算机犯罪及预防。

过程与方法

学生通过前面几章的学习,对信息技术各方面的问题和对计算机的操作都有了比较深刻的了解。

在此基础上可以围绕在信息活动过程中存在的安全问题,搜集相关资料,精选案例资源。

本节课,采用情境引入,案例分析,小组协作讨论的方式,以完成本节课教学。

情感态度与价值观

1.加强自身的道德规范修养。

2.培养自我防范意识和积极维护信息安全的意识。

3.树立与他人合作的意识和利用网络进行终身学习的意识。

【课时数】

1课时

【执行案】

1、课堂引入(包括看动画)5分钟

2、学生自主学习,完成合作探究任务15分钟

3、学生展示与点评15分钟

4、教师总结,学生完成课堂练习10分钟

【教学过程】

一、自主学习

1、观看所给的动画,思考:

常见的信息威胁有哪些?

窃取机密攻击:

所谓窃取机密攻击是指XX的攻击者(黑客)非法访问网络、窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现的。

常见的形式可以有以下几种:

1)

网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵之前所做的第一步工作。

2)

扫描攻击

扫描攻击包括地址扫描和端口扫描等,通常采用ping命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从而为进一步的入侵打下基础。

3)

协议指纹

黑客对目标主机发出探测包,由于不同操作系统厂商的IP协议栈实现之间存在许多细微的差别(也就是说各个厂家在编写自己的TCP/IP协议栈时,通常对特定的RFC指南做出不同的解释),因此各个操作系统都有其独特的响应方法,黑客经常能确定出目标主机所运行的操作系统。

常常被利用的一些协议栈指纹包括:

TTL值、TCP窗口大小、DF标志、TOS、IP碎片处理、ICMP处理、TCP选项处理等。

4)

信息流监视

这是一个在共享型局域网环境中最常采用的方法。

由于在共享介质的网络上数据包会经过每个网络节点,网卡在一般情况下只会接受发往本机地址或本机所在广播(或多播)地址的数据包,但如果将网卡设置为混杂模式(Promiscuous),网卡就会接受所有经过的数据包。

基于这样的原理,黑客使用一个叫sniffer的嗅探器装置,可以是软件,也可以是硬件)就可以对网络的信息流进行监视,从而获得他们感兴趣的内容,例如口令以及其他秘密的信息。

5)

会话劫持(sessionhijacking)

利用TCP协议本身的不足,在合法的通信连接建立后攻击者可以通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。

非法访问

1)

口令破解

可以采用字典破解和暴力破解来获得口令。

2)

IP欺骗

攻击者可以通过伪装成被信任的IP地址等方式来获取目标的信任。

这主要是针对防火墙的IP包过滤以及LINUX/UNIX下建立的IP地址信任关系的主机实施欺骗。

3)

DNS欺骗

由于DNS服务器相互交换信息的时候并不建立身份验证,这就使得黑客可以使用错误的信息将用户引向错误主机。

4)

重放攻击

攻击者利用身份认证机制中的漏洞先把别人有用的信息记录下来,过一段时间后再发送出去。

5)

非法使用

系统资源被某个非法用户以未授权的方式使用

6)

特洛伊木马

把一个能帮助黑客完成某个特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已经被改变,而一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客早已指定的任务。

恶意攻击恶意攻击,在当今最为特出的就是拒绝服务攻击DoS(DenialofServer)了。

拒绝服务攻击通过使计算机功能或性能崩溃来组织提供服务,典型的拒绝服务攻击有如下2种形式:

资源耗尽和资源过载。

当一个对资源的合理请求大大超过资源的支付能力时,就会造成拒绝服务攻击。

常见的攻击行为主要包括Pingofdeath、泪滴(Teardrop)、UDPflood、SYNflood、Land攻击、Smurf攻击、Fraggle攻击、电子邮件炸弹、畸形信息攻击等

1)Pingofdeath

在早期版本中,许多操作系统对网络数据包的最大尺寸有限制,对TCP/IP栈的实现在ICMP包上规定为64KB。

在读取包的报头后,要根据该报头中包含的信息来为有效载荷生成缓冲区。

当PING请求的数据包声称自己的尺寸超过ICMP上限,也就是加载的尺寸超过64KB时,就会使PING请求接受方出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方死机。

2)泪滴

泪滴攻击利用了某些TCP/IP协议栈实现中对IP分段重组时的错误

3)UDPflood

利用简单的TCP/IP服务建立大流量数据流,如chargen和Echo来传送无用的满带宽的数据。

通过伪造与某一主机的chargen服务之间的一次UDP连接,回复地址指向提供ECHO服务的一台主机,这样就生成了在2台主机之间的足够多的无用数据流,过多的数据流会导致带宽耗尽。

4)SYNflood

一些TCP/IP协议栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存空间用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区的连接企图超时。

在一些创建连接不收限制的系统实现里,SYN洪流具有类似的影响!

5)Land攻击

在Land攻击中,将一个SYN包的源地址和目标地址均设成同一个服务器地址,导致接受服务器向自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保持直到超时。

对LAND攻击反应不同,许多UNIX实现将崩溃,NT则变得极其缓慢。

6)

Smurf攻击

简单的Smurf攻击发送ICMP应答请求包,目的地址设为受害网络的广播地址,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。

如果将源地址改为第三方的受害者,最终将导致第三方崩溃。

7)

fraggle攻击

该攻击对Smurf攻击做了简单修改,使用的是UDP应答消息而非ICMP。

8)

电子邮件炸弹

这是最古老的匿名攻击之一,通过设置一台机器不断的向同一地址发送电子邮件,攻击者能耗尽接受者的邮箱

9)

畸形信息攻击

各类操作系统的许多服务均存在这类问题,由于这些服务在处理消息之前没有进行适当正确的错误校验,受到畸形信息可能会崩溃。

10)

DdoS攻击

DdoS攻击(DistributedDenialofServer,分布式拒绝服务)是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。

他利用一批受控制的机器向一台目标机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有很大的破坏性。

除了以上的这些拒绝服务攻击外,一些常见的恶意攻击还包括缓冲区溢出攻击、硬件设备破坏性攻击以及网页篡改等。

11)

缓冲区溢出攻击(bufferoverflow)

通过往程序的缓冲区写超过其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在,根据统计:

通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。

利用缓冲区溢出攻击可以导致程序运行失败、系统死机、重新启动等后果,更严重的是,可以利用他执行非授权的指令,甚至可以取得系统特权,进而进行各种非法操作。

由于他历史悠久、危害巨大,被称为数十年来攻击和防卫的弱点。

社交工程(SocialEngineering)采用说服或欺骗的手段,让网络内部的人来提供必要的信息,从而获得对信息系统的访问权限。

计算机病毒病毒是对软件、计算机和网络系统的最大威胁之一。

所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。

不良信息资源在互联网如此发达的今天,真可谓“林子大了,什么鸟都有”,网络上面充斥了各种各样的信息,其中不乏一些暴力、色情、反动等不良信息。

信息战计算机技术和网络技术的发展,使我们处与信息时代。

信息化是目前国际社会发展的趋势,他对于经济、社会的发展都有着重大意义。

美国著名未来学家托尔勒说过:

“谁掌握了信息、控制了网络,谁将拥有整个世界”。

美国前总统克林顿也说:

“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。

”美国前陆军参谋长沙尔文上将更是一语道破:

“信息时代的出现,将从根本上改变战争的进行方式

2、计算机病毒的本质:

是可自行复制传播自己,对宿主计算机有破坏影响的计算机程序

二、合作探究

任务一:

1、阅读教材P130信息安全案例,填写表6-1

2、阅读教材P131-P133页内容,了解常用的信息系统安全及维护措施,并思考还有哪些其他的统护措施。

任务二:

完成下列活动项目,并进行交流,总结出采用什么方法、措施才能切实有效地防治计算机病毒。

活动1:

查找目前国内外比较有名的杀毒软件,填写下表。

常用杀毒软件

杀毒软件名称

功能特点

出品公司网址

卡巴斯基

这款杀毒软件是俄罗斯出品的,就目前国内免杀的情况来看,卡巴斯基就是免杀的主要对象(扫描未知病毒非常厉害),我们到网上搜索“免杀”,在返回的页面随处可见形如“某某木马免杀过卡巴”这样的教程。

从其在免杀教程中出现的频率就可以看出卡巴斯基的应用范围很广。

事实确实如此。

小到个人计算机,大到企业服务器,随处可见卡巴斯基的身影。

卡巴斯基的病毒库很大,扫描速度特别慢,而且非常占资源,曾经国内最流行的版本是360安全卫士和卡巴斯基合作的卡巴斯基7.0版本,因为这个版本可以免费使用半年。

现在的卡巴斯基不但杀毒能力卓越,主动防御能力更是在界内颇有口碑,尽管卡巴斯基非常占用资源,不过算是瑕不掩瑜吧

瑞星

产、杀毒能力和卡巴斯基差距很大,主动防御功能模块和卡巴斯基也没办法比、优势就是速度快、系统占用资源相对较少。

金山毒霸

 杀毒能力很差,占用资源一般,速度快。

小红伞

启发式扫描很厉害,可以说和NOD32的启发扫描不分伯仲,各有各的特点。

9、F-ProtAntivirus:

这是一款来自冰岛的杀毒软件。

该杀毒软件的查杀能力绝对一流,对未知病毒的查杀能力远在卡巴和NOD32之上

微软杀毒

 依仗着微软在操作系统的占有率,其杀毒软件也有一定的占有率。

几乎所有的木马都不能过微软的杀毒软件。

对微软杀毒研究相对深入之后,不难发现,目前的微软杀毒引擎和NOD32的杀毒引擎很像,基本都是使用启发式扫描对API函数的调用进行判定和加权。

  

活动2:

上网查找与计算机病毒有关的网站,在下表中列举你所知道的近年来传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方法。

常见计算机病毒

病毒名称

造成的危害

专杀工具或解决方法

后门病毒

后门病毒的前缀是:

Backdoor。

该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

360

脚本病毒

脚本病毒的前缀是:

Script。

脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。

360

玩笑病毒

玩笑病毒的前缀是:

Joke。

也称恶作剧病毒。

这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏

360

系统病毒

系统病毒的前缀为:

Win32、PE、Win95、W32、W95等。

这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。

360

破坏性程序病毒

坏性程序病毒的前缀是:

Harm。

这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏

360

任务三:

上网了解相关信息,完成下列题目:

(将所查找到的内容复制、粘贴到题目下方的空白处)

1、你所了解的网络道德规范有哪些?

1)你不应该用计算机去伤害他人;

(2)你不应干扰别人的计算机工作;

(3)你不应窥探别人的文件;

(4)你不应用计算机进行偷窃;

(5)你不应用计算机作伪证;

(6)你不应使用或拷贝没有付钱的软件;

(7)你不应未经许可而使用别人的计算机资源;

(8)你不应盗用别人的智力成果;

(9)你应该考虑你所编的程序的社会后果;

(10)你应该以深思熟虑和慎重的方式来使用计算机。

(11)为社会和人类作出贡献;

(12)避免伤害他人;

(13)要诚实可靠;

(14)要公正并且不采取歧视性行为;

(15)尊重包括版权和专利在内的财产权;

(16)尊重知识产权;

(17)尊重他人的隐私;

(18)保守秘密。

六种网络不道德行为

(1)有意地造成网络交通混乱或擅自闯入网络及其相联的系统;

(2)商业性或欺骗性地利用大学计算机资源;

(3)偷窃资料、设备或智力成果;

(4)未经许可而接近他人的文件;

(5)在公共用户场合做出引起混乱或造成破坏的行动;

(6)伪造电子邮件信息。

 

2、我国出台的有关信息安全方面的法律法规有哪些?

二○○六年十一月二十二日

最高人民法院关于修改《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》的决定

(二)

(2006年11月20日最高人民法院审判委员会第1406次会议通过)

根据《中华人民共和国著作权法》第五十八条及《信息网络传播权保护条例》的规定,最高人民法院审判委员会第1406次会议决定对《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》作如下修改:

删去《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第三条。

根据本决定对《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》的条文顺序作相应调整后,重新公布。

最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释

法释〔2006〕11号

(2000年11月22日最高人民法院审判委员会第1144次会议通过根据2003年12月23日最高人民法院审判委员会第1302次会议《关于修改〈最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释〉的决定》第一次修正根据2006年11月20日最高人民法院审判委员会第1406次会议《关于修改〈最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释〉的决定

(二)》第二次修正)

为了正确审理涉及计算机网络著作权纠纷案件,根据民法通则、著作权法和民事诉讼法等法律的规定,对这类案件适用法律的若干问题解释如下:

第一条网络著作权侵权纠纷案件由侵权行为地或者被告住所地人民法院管辖。

侵权行为地包括实施被诉侵权行为的网络服务器、计算机终端等设备所在地。

对难以确定侵权行为地和被告住所地的,原告发现侵权内容的计算机终端等设备所在地可以视为侵权行为地。

第二条受著作权法保护的作品,包括著作权法第三条规定的各类作品的数字化形式。

在网络环境下无法归于著作权法第三条列举的作品范围,但在文学、艺术和科学领域内具有独创性并能以某种有形形式复制的其他智力创作成果,人民法院应当予以保护。

第三条网络服务提供者通过网络参与他人侵犯著作权行为,或者通过网络教唆、帮助他人实施侵犯著作权行为的,人民法院应当根据民法通则第一百三十条的规定,追究其与其他行为人或者直接实施侵权行为人的共同侵权责任。

第四条提供内容服务的网络服务提供者,明知网络用户通过网络实施侵犯他人著作权的行为,或者经著作权人提出确有证据的警告,但仍不采取移除侵权内容等措施以消除侵权后果的,人民法院应当根据民法通则第一百三十条的规定,追究其与该网络用户的共同侵权责任。

第五条提供内容服务的网络服务提供者,对著作权人要求其提供侵权行为人在其网络的注册资料以追究行为人的侵权责任,无正当理由拒绝提供的,人民法院应当根据民法通则第一百零六条的规定,追究其相应的侵权责任。

第六条网络服务提供者明知专门用于故意避开或者破坏他人著作权技术保护措施的方法、设备或者材料,而上载、传播、提供的,人民法院应当根据当事人的诉讼请求和具体案情,依照著作权法第四十七条第(六)项的规定,追究网络服务提供者的民事侵权责任。

第七条著作权人发现侵权信息向网络服务提供者提出警告或者索要侵权行为人网络注册资料时,不能出示身份证明、著作权权属证明及侵权情况证明的,视为未提出警告或者未提出索要请求。

著作权人出示上述证明后网络服务提供者仍不采取措施的,著作权人可以依照著作权法第四十九条、第五十条的规定在诉前申请人民法院作出停止有关行为和财产保全、证据保全的裁定,也可以在提起诉讼时申请人民法院先行裁定停止侵害、排除妨碍、消除影响,人民法院应予准许。

第八条网络服务提供者经著作权人提出确有证据的警告而采取移除被控侵权内容等措施,被控侵权人要求网络服务提供者承担违约责任的,人民法院不予支持。

著作权人指控侵权不实,被控侵权人因网络服务提供者采取措施遭受损失

 

三、课堂练习

1、下面哪种现象是合理的信息技术行为?

( d )。

A.利用计算机网络进入他人的计算机里,但没有窃取这台电脑的资料 。

   

B.购买正版的瑞星杀毒软件,并放置在网上提供给其他网民使用。

C.私自删除他人计算机内重要数据。

       

D.消除自己计算机中的病毒。

2、根据统计,当前计算机病毒扩散最快的途径是(b)。

A.软件复制B.网络传播C.磁盘拷贝D.运行游戏软件

3、计算机病毒的特征有(A)。

A.传染性、潜伏性、隐蔽性、破坏性、授权性

B.传染性、破坏性、易读性、潜伏性、伪装性

C.潜伏性、激发性、破坏性、易读性、传染性

D.传染性、潜伏性、隐蔽性、破坏性、可触发性

4、以下行为中,不正当的是(C)。

A.安装正版软件                    B.购买正版CD

C.末征得同意私自使用他人资源        D.参加反盗版公益活动

5、下面哪种现象不属于计算机犯罪行为(D)。

A. 利用计算机网络窃取他人信息资源  B.攻击他人的网络服务

C.私自删除他人计算机内重要数据  D.消除自己计算机中的病毒

6、下列关于尊重他人知识产权的说法中,正确的是(B)。

A.可以复制他人信息作品的内容

B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者

C.可以使用盗版书籍、软件、光盘等

D.对于作者声明禁止使用的作品,不需要尊重作者的意见

7、某犯罪分子在某银行储蓄所安装了一个遥控装置,侵入银行电脑系统,非法取走现金30万元。

该事件属于(D)。

A.自然灾害B.硬件故障C.软件病毒D.计算机犯罪

8、下列行为符合《计算机信息系统安全保护条例》的是(B)。

A.任意修改外单位网站的信息B.将自己的网址发布在论坛上

C.利用软件获取网站管理员密码D.将单位内部保密资料发布到外网上

9、下列叙述正确的是(C)。

A、 网上的信息都是可信的,可以直接使用。

B、 在网络上可以利用搜索引擎查找到我们需要的任何信息。

C、 获取信息后要对其分类、整理、保存。

D、 保存在计算机中的信息永远不会丢失和损坏。

10、计算机感染病毒后,一定不能清除病毒的措施是(B)。

A.更新杀毒软件病毒库,运行杀毒软件B.关闭计算机

C.找出病毒文件并删除D.格式化病毒所在硬盘

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1