工程伦理ppt

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

目录•第一章案例介绍•第二章案例问题分析第三章案例启示一案例介绍1.案例案例1:美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。案例2:美国纽约银行EFT损失1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务轧差出现230亿短款。案例3:江苏扬州金融盗窃案1998年9月,有两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。由于技术因素:登陆访问控制不严,不能保证信息与信息系统确实能够为授权者所用。通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行恶意的破坏或盗取资金,导致银行信息系统的瘫痪或资金的损失案例4:一学生非法入侵169网络系统一位高中学生出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。案例5:熊猫烧香熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。一.信息系统运行安全威胁1.泄漏信息2.破坏信息3.拒绝服务二案例问题分析二.产生信息安全威胁的原因技术原因1、非授权访问2、冒充合法用户3、破坏数据的完整性4、干扰系统正常运行,破坏网络系统的可用性5、病毒与恶意攻击6、软件的漏洞和“后门”7、电磁辐射非技术1.自然因素自然灾害、系统的环境和场地条件,如温度、湿度、电源、地线和其他防护设施不良造成的威胁。电磁辐射和电磁干扰的威胁。硬件设备自然老化,可靠性下降。2.人为原因操作失误、意外损失、编程缺陷、意外丢失、管理不善、无意破坏。敌对势力、各种计算机犯罪。三、信息系统的安全防范措施1.防火墙技术2.入侵检测技术3.认证中心(CA)与数字证书4.身份认证应对信息系统的安全的建议一、运用技术手段加强网络安全管理二、积极落实信息网络安全制度三、加强人员管理、提高信息安全意识四.案例启示现在,我国的网络信息安全形势也不容乐观,安全问题日益突出。具体表现在:一.我国缺乏自主的计算机网络和软件核心技术,CPU芯片、操作系统和数据库、网关软件大多依赖进口,计算机网络的安全系数不高,自主技术的缺失也使我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中;二.相关人员的安全意识淡薄;三。缺乏制度化的防范机制,在运行过程中没有有效的安全检查和应对保护制度;四.信息安全立法难以适应网络发展的需要。一.培育促进信息安全产业和服务业做大做强二.建立健全信息安全责任体系三。提升全社会的信息安全法治观念和防护技能企业管理人员启示

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功