案例6 信息系统安全案例

上证综指
案例信息系统安全案例
一、背景资料
滨蛇床
案例1:美国NASDAQ事故
1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。
案例2美国纽约银行EFT损失
1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务轧差出现230亿短款。
案例3江苏扬州金融盗窃案
1998年9月,有两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机
网络盗窃银行巨款的案件。
由于技术因素:登陆访问控制不严,不能保证信息与信息系统确实能够为授权者所用。通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行恶意的破坏或盗取资金,导致银行信息系统的瘫痪或资金的损失
案例4:一学生非法入侵169网络系统
一位高中学生出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。
案例5:熊猫烧香
熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、
系统破坏严重。
二、案例分析
根据提供的背景资料,收集相关数据和资料,对下面的问题的进行分析。
1.查阅相关资料,分析信息系统运行安全威胁来自那些方面?
2.从技术和非技术两方面分析产生信息安全威胁的原因。
3.查阅相关资料,分析和汇总当前防范信息系统安全的措施有哪些?我们应当如何应对信息系统的安全问题?
技术原因
失而复得的圣诞礼物
1、非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的账号随意转借他人或与别人共享。轻芳烃也就是说,没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩
大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
2、冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限, 以达到占用合法用户资源的目的。
3、破坏数据的完整性。指使用非法手段, 删除、修改、重发某些重要信息, 以干扰用户的正常使用。数据库中的数据是从外界输入的,而数据的输入由于种种原因,会发生输入无效或错误信息。保证输入的数据符合规定,成为了数据库系统,尤其是多用户的关系数据库系统首要关注的问题。数据完整性因此而提出。本章将讲述数据完整性的概念及其在SQL Server 中的实现方法。 
  数据完整性(Data Integrity)是指数据的精确性(Accuracy) 和可靠性(Reliability)。它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。数据完整性分为四类:实体完整性(Entity Integrity)、域完整性(Domain Integrity)、参照完整性(Referential Integrity)、用户定义的完整性(User-definedIntegrity)。 闽江学院网络教学平台
  数据库采用多种方法来保证数据完整性,包括外键、约束、规则和触发器。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。
4、干扰系统正常运行, 破坏网络系统的可用性。指改变系统的正常运行方法, 减慢系统的响应时间等手段。这会使合法用户不能正常访问网络资源, 使有严格响应时间要求的服务不能及时得到响应。
5、病毒与恶意攻击。指通过网络传播病毒或恶意Java、a ctive X 等,其破坏性非常高, 而且用户很难防范。
6、软件的漏洞和“后门”。软件不可能没有安全漏洞和设计缺陷, 这些漏洞和缺陷最易受到黑客的利用。另外, 软件的“后门”都是软件编程人员为了方便而设置的, 一般不为外人所知, 可是一旦“后门”被发现, 网络信息将没有什么安全可言。如Windows的安全漏洞便有很多。
7、电磁辐射。电磁辐射对网络信息安全有两方面影响。一方面, 电磁辐射能够破坏网络中的数据和软件, 这种辐射的来源主要是网络周围电子电气设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源。另一方面, 电磁泄漏可以导致信息泄露。
国际金本位制
自然灾害
人为原因

本文发布于:2024-09-24 08:34:32,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/61847.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:用户   网络   数据   使用   信息系统   进行   系统   造成
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议