潜伏性、破坏性、表现性、可触发性
3、计算机犯罪及预防zx.x.k
案例一.美国NASDAQ事故 1994.8.1,由于一只松鼠通过位于康涅狄格望
网络主计算机附近的一条电话线挖洞,造成电源紧急控 制系统损坏, NASDAQ电子交易系统日均超过三亿股的
股票市场暂停营业近34分钟.
案例二:
20世纪90年代初,A国部队正在准备对C国实施空中打击, C国军方刚好从D国公司定购了一种新式打印机,准备与 本国防空指挥系统安装在一起。A国情报部门很快截获了 这一信息,认为这是一次难得的实施病毒攻击的机会。紧 急制定了一个病毒攻击计划,A国特工人员在计算机专家 的协助下,神不知鬼不觉地更换了打印机内的数据处理芯 片,以功能相同却带有病毒的芯片取而代之。致使战争开 始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的 空中打击,而防空指挥系统的全部计算机突然莫名其妙地 罢工了,A国的偷袭一举成功。 Z.x.xk
病毒风波
1、动画里面的电脑在改了时间后为什么还会中毒? 2、电脑中毒造成了什么后果?动.1 信息安全及系统维护措施
人们在享受信息技术带来极大方便的同时, 也面临着一个严重的信息安全的问题。
任务一: 分析五个案例,添表6-1 p129
论坛讨论
1、谈谈生活中你碰到的一些信息安全方面 的事件,并分析是属于哪方面的问题,应 该如何解决?
该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
“网络天空”变种
该病毒通过邮件传播,使用UPX压缩。运 行后,在%Win dows%目录下生成自身的 拷贝,名称为Winlogon.exe.(其中, %Windows% 是Windows的默认文件夹,通 常是 C:\Windows 或 C:\WINNT),病毒 使用Word的图标,并在共享文件夹中生 成自身拷贝。病毒创建注册表项,使得 自身能够在系统启动时自动运行。病毒 邮件的发信人、主题、内容和附件都是 不固定的。