七组 信息安全与网络道德

上传人:xx****x 文档编号:243399704 上传时间:2024-09-22 格式:PPT 页数:22 大小:181.50KB
返回 下载 相关 举报
七组 信息安全与网络道德_第1页
第1页 / 共22页
七组 信息安全与网络道德_第2页
第2页 / 共22页
七组 信息安全与网络道德_第3页
第3页 / 共22页
点击查看更多>>
资源描述
Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,Click to edit Master title style,信息安全与网络道德,1,网络信息检索与利用的主要问题,信息泛滥,社会信息数量急剧上涨,流速不断加快,以至于超过了人类的信息处理与利用能力,是人们承受着过度的信息冲击,感受到强大的心理压力的一种不正常状态。,网上言论自由、出版自由在给因特网带来繁荣的同时,也导致了信息爆炸。,网上免费资源太多。,网上广告太多。,无聊电子邮件。,信息病:信息消化不良症、信息厌食症、信息过敏症、信息中毒、信息失调等,2,网络信息检索与利用的主要问题,信息污染,电子邮件、电子公告板系统及电子广告等成为信息污染传播的媒介所在。主要形式有:,垃圾信息(德国多媒体法),虚假信息、冗余过时信息,政治反动信息、种族歧视信息,计算机病毒和破坏知识产权信息的存在,3,网络信息检索与利用的主要问题,计算机病毒,一种隐藏在可执行程序或数据文件中的具有自我表现、复制和传播能力的干扰性电脑程序。由于这种程序具有类似于医学中所谓的病毒的特性,即必须要依附于正常的程序存在,故被称为“计算机病毒”。,1987,年首例计算机病毒“巴基斯坦病毒”,2001,年,Love letter,、,Happytime,、,CodeRed,、,CodeBlue,、,Siram,、,Wantjob,4,网络信息检索与利用的主要问题,计算机病毒究竟是如何产生的呢?一般来自玩笑与恶作剧、报复心理、版权保护等方面。,某些爱好计算机并对计算机技术精通的人为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制一些特殊的程序。这些程序通过载体传播出去后,在一定条件下被触发,如显示一些动画,播放一段音乐,或提一些智力问答题目等,其目的无非是自我表现一下。这类病毒一般都是良性的,不会有破坏操作。,5,网络信息检索与利用的主要问题,计算机病毒的征兆:,(1)磁盘的引导区或文件分配表被破坏,不能正常引导系统。,(2)系统运行速度明显减慢,磁盘访问的时间变长。,(3)计算机发出奇怪的声音效果或屏幕上显示奇怪的画面信息。,(4)系统运行异常或瘫痪,或死机现象增多。,(5)磁盘上某些文件无故消失或新出现了一些异常文件,或是文件,的长度发生变化。,6,网络信息检索与利用的主要问题,(6)系统中的设备不能正常使用,磁盘上的文件不能正常运行。,(7)磁盘中“坏扇区”增加,或磁盘可用空间减少。,(8)可用内存空间变小。,计算机病毒通常具有如下主要特点:,传染性 隐蔽性 潜伏性 针对性 破坏性,E-mail,是病毒最主要的传播方式。,聊天工具也成为主流攻击手段之一。,7,网络信息检索与利用的主要问题,黑客攻击,黑客一词,源于英文,Hacker,,原意是“开辟者、开拓者”,也就是说“黑客”应该是开辟道路的人,即那些长时间沉迷于计算机的程序员。黑客为了把自己和那些在网上专门窥探他人隐私,任意篡改数据,进行网上诈骗活动的人士区别开来,而称之为“,Cracker”(,骇客)。骇客被认为是不负责任,没有同情心并且自私,只知道对网络服务器进行恶意攻击来满足自己的欲望,没有丝毫贡献。,中文的“黑客”已完全变成了网络非法入侵者和破坏者的代名词,黑客攻击目标通常是一些要害部门或有影响的网站。,黑客已经进入寻常百姓家。,8,网络信息检索与利用的问题,黑客攻击工具,是指编写出来的用于进行网络攻击或信息收集的工具软件,包括端口扫描、监测系统等功能。有些是以恶意攻击为目的的攻击性软件,如木马程序、病毒程序、炸弹程序等。有的是为了破解某些软件或系统的密码而编写的,大都出于非正当的目的。,常见的黑客攻击工具有,BO、Smurf、NetBus、NetSpy、Backdoor,等。常见的木马有:,BO、NetSpy、,冰河、,YAI、,毒针等。,9,网络信息检索与利用的问题,黑客攻击步骤,(1)信息收集,(2)系统安全弱点的探测,(3)网络攻击,信息收集的目的是为了进入所要攻击的网络。黑客一般会利用公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。,在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可以自编程序,也可以利用公开的工具在网络中寻找安全漏洞。,1) 毁掉攻击入侵的痕迹,在目标系统上建立新的漏洞或后门;,2) 在目标系统中安装探测器软件,如特洛伊木马程序,来收集一切感兴趣的信息;,3) 通过目标系统进一步展开对整个系统的攻击。,10,网络信息检索与利用的主要问题,常见的黑客攻击手段:,(,1,)驱动攻击(,2,)系统漏洞攻击,(,3,)信息攻击法(,4,)信息协议的弱点攻击法,(,5,)系统管理员失误攻击法,(,6,)重放数据法(,7,)源路径选项的弱点攻击法,(,8,)远交近攻法(,9,)窃取,TCP,连接,(,10,)反客为主法,11,网络信息检索与利用的主要问题,黑客攻击实例,12,网络信息检索与利用的主要问题,信息安全,从视频中可以看出信息安全面临严峻的形式,主要表现在:,(,1,)信息与网络安全的防护能力很弱,许多应用系统处于不设防状态,具有极大的风险性和危险性。,(,2,)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。,(,3,)基础信息产业薄弱,严重依赖国外。,(,4,)国家信息安全管理机构缺乏权威,协调不够。,(,5,)信息犯罪在我国有快速发展、蔓延的趋势。,(,6,)全社会的信息安全意识急需提高。,13,网络信息检索与利用的问题,网上犯罪,剽窃数据库机密、数字故意破坏、侵犯知识产权、网上盗窃、网上诈骗、网上洗钱、网上恐怖活动等。,14,解决网络信息检索与利用问题的对策,一、加强宏观调控(网络准入制度、互联网登记制度、电子审查制度、标准化管理制度、完善联网电脑的管理制度等。),二、坚持以法治网,三、倡导以德治网,15,人肉搜索,一种搜索方式,指利用现代信息科技,变传统的网络信息搜索(机器搜索)为人找人、人问人的网络社区活动。,成百上千个人从不同途径对同一个人进行搜索挖掘,很快能够获取关于一个人的一切信息。,英国,BBC,在报道有关中国“人肉搜索”的新闻时,直接把“人肉搜索”翻译成“,human flesh search engine”,在美国,媒体为表达“人肉搜索”,专门创造了一个短语“,Chinese style internet man hunt”(,中国特色的网上追捕,),。,16,踩猫事件,2006,年,2,月,26,日,一组变态残忍杀猫的图片在“猫扑”首现并被各网站广泛转载,引起网民强烈震撼和愤怒。,人肉搜索结果:,“虐猫女”与摄影者个,人信息被公布,后警,方介入此事,两人被,所在单位停职。,17,“周老虎”事件,2007,年,10,月,12,日,陕西林业厅公布了猎人周正龙拍摄的华南虎照片。,人肉搜索结果:,在做出那张照片后短,短,35,天内,就被网友,挖出了老虎原型,一张陈年的农村年画。,周正龙被捕。,18,“辽宁女”事件,2008,年,5,月,21,日上午,网络上的一个沈阳女孩辱骂灾区人民的视频瞬间激起网民们的愤怒。,人肉搜索结果:,网友通过,IP,地址,找到上网的具体地点,沈阳市公安局苏家屯区分局 根据网上提供的,该女子的信息资料,将其抓获拘留。,该女子丧失人性的言论和行为,,最终让其承担了自酿的后果,这无,形中对社会成员的行为起了约束作用。,19,那么大家如何看待人肉搜索这种现象呢?,20,正面社会效应:很多“人肉搜索”的案例,其出发点是好的。基于对受害者的同情,网友发动搜索是想揪出违背社会道德的人,并试图通过舆论谴责的方式去规范社会成员的行为,进而追求真善美。,负面影响:不可避免地造成恶意侵权问题。极大地破坏了健康文明的互联网环境,21,解决网络信息检索与利用问题的对策,一、重视信息安全基础研究和人才培养,二、加强技术防范,三、推动信息产业的发展,四、提供全方位服务,一方面,要注意开发研制保护信息安全的相关技术;另一方面,要掌握网上信息安全的防范技术,注意保护个人、集体或国家的信息在网上的安全。这些技术有:,1,、删除来历不明的文件,2,、不同地方用不同的口令,3,、定期清除缓存、历史记录及临时文件夹中的内容,4,、遇莫名其妙的故障时要及时检查系统信息,22,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!