简化信息安全与社会责任.ppt

上传人:xt****7 文档编号:3957004 上传时间:2019-12-29 格式:PPT 页数:35 大小:429.05KB
返回 下载 相关 举报
简化信息安全与社会责任.ppt_第1页
第1页 / 共35页
简化信息安全与社会责任.ppt_第2页
第2页 / 共35页
简化信息安全与社会责任.ppt_第3页
第3页 / 共35页
点击查看更多>>
资源描述
第九章信息安全与社会责任 本章主要介绍信息存在的安全威胁及其安全技术 计算机犯罪及其特点 有关网络安全威胁的理论和解决方案 包括黑客与入侵检测 网络攻击 网络安全管理 防火墙技术 计算机病毒 最后介绍网络道德建设和软件产权 计算机安全法律法规及当代大学生的信息素质与社会责任 本章提纲 1信息安全基础2网络安全 重点 3计算机病毒防护 重点 4社会责任 问题讨论 1 信息安全定义 有哪些信息安全技术 2 计算机犯罪是什么 特点 3 黑客定义 入侵检测定义是什么 4防火墙定义 分为哪些类 各类含义是什么 5计算机病毒定义 经历那些阶段 信息安全 指信息网络的硬件 软件及其系统中的数据受到保护 不受偶然或恶意的原因而遭到破坏 更改 泄露 系统连续可靠正常地运行 信息服务不中断 信息安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科相互交叉的综合性学科 信息安全是以网络安全为基础 然而信息安全与网络安全又是有区别的 9 1信息安全基础 9 1 1信息安全概述 信息在公共通信网络上存储 共享和传输的过程中 会被非法窃听 截取 篡改或毁坏而导致不可估量的损失 威胁可以宏观地分为人为威胁和自然威胁 自然威胁可能来自各种自然灾害 恶劣的场地环境 电磁辐射和电磁干扰以及设备自然老化等 人为威胁又分为两种 一种是以操作失误为代表的无意威胁 偶然事故 另一种是以计算机犯罪为代表的有意威胁 恶意攻击 9 1信息安全基础 为保障网络信息系统的安全 限制对网络信息系统的访问和接触是重要措施之一 网络信息系统的安全也可采用 安全管理机制 和 访问控制技术 来保障 制定安全管理制度和措施 限制对网络系统的物理接触 限制对信息的在线访问 设置用户权限 9 1信息安全基础 9 1 2信息安全技术 访问控制技术 9 1信息安全基础 9 1 2信息安全技术 数据加密技术 加密 用某种方法伪装消息并隐藏它的内容 解密 把密文转变成明文的过程 密码系统 用于加密与解密的系统 密钥 从字面上解释 密钥是密秘信息的钥匙 具体来说 密钥是一组信息编码 对密码起特殊控制作用 掌握了密钥就可以获得保密的信息 加密技术在网络中应用一般采用两种类型 对称式 加密法和 非对称式 加密法 对称式加密就是加密和解密使用同一密钥 因此 通信双方必须获得这一密钥 并保持密钥的秘密 非对称式 加密法的加密密钥和解密密钥是两个不同的密钥 一个称为 公开密钥 另一个称为 私有密钥 前者可以公诸于众 任何人都可以用 公开密钥 加密信息 后者归发布方所有 是不公开的 只有掌握 私有密钥 的一方才可以将众人用 公开密钥 加密的信息进行还原 加密实例 如加密信息的机器 Enigma编码机 9 1信息安全基础 计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动 比如说利用计算机网络窃取国家机密 盗取他人信用卡密码 传播复制色情内容等 计算机犯罪作为一类特殊的犯罪 具有与传统犯罪相同的许多共性特征 犯罪的智能性 犯罪的隐蔽性 犯罪侵害目标较集中 犯罪的广地域性 犯罪的强危害性 诉讼的困难性 9 1信息安全基础 9 1 3计算机犯罪 黑客 Hacker 原指热心于计算机技术 水平高超的电脑专家 尤其是程序设计人员 是那些检查 网络 系统完整性和安全性的人 他们通常非常精通计算机硬件和软件知识 并有能力通过创新的方法剖析系统 现在 网络黑客一般指计算机网络的非法入侵者 以前叫 骇客 他们大都是程序员 对计算机技术和网络技术非常精通 了解系统漏洞及其原因所在 喜欢非法闯入并以此作为一种智力挑战而沉醉其中 也有的是为了窃取机密的信息 盗用系统资源或出于报复心理而恶意毁坏某个信息系统等 9 2网络安全 9 2 1黑客黑客工具 黑客工具 是指编写出来用于网络安全方面的软件 包括端口扫描 检测系统等 常见的有木马程序 病毒程序 炸弹程序等 或为破解某些软件或系统的密码而编写的程序 9 2网络安全 攻击 是指任何的非授权行为 攻击的法律定义是 攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内 但专家的观点则是 可能使一个网络受到破坏的所有行为都被认定为攻击 网络攻击可以分为被动攻击 主动攻击 物理临近攻击 内部人员攻击 分发攻击 9 2网络安全 9 2 2网络攻击 网络攻击的一般步骤 信息收集探测分析系统的安全弱点实施攻击常用的网络攻击手段利用扫描工具批量ping一个段的地址 判断存活主机扫描所开放端口根据获得的情报 判断主机的操作系统和决定攻击方式尝试攻击 分为漏洞攻击 溢出攻击 密码破解攻击进入系统 想办法提升权限获得最高权限后进行破坏行为实施 9 2网络安全 网络攻击应对策略 预防为主 将重要的数据备份并时刻注意系统运行状况 提高安全意识 使用防毒 防黑等防火墙软件 设置代理服务器 隐藏自已的IP地址 将防毒 防黑当成日常例性工作 定时更新防毒组件 将防毒软件保持在常驻状态 以彻底防毒 9 2网络安全 防火墙作为网络安全的的一道门户 可以实现内部网 可信任网络 与外部不可信网络 如因特网 之间或是内部网不同网络安全区域的隔离与访问控制 保证网络系统及网络服务的可用性 9 2网络安全 9 2 3防火墙技术 防火墙是一种综合性的技术 涉及到计算机网络技术 密码技术 安全安技术 软件技术 安全协议 网络标准化组织的安全规范以及安全操作系统等多方面 防火墙可以是一个独立的系统 也可以在一个进行网络互联的路由器上实现防火墙 防火墙可以通过软件实现 也可以由专门的设备实现 防火墙的分类 包过滤技术代理服务器技术 9 2网络安全 9 3计算机病毒防护 9 3 1计算机病毒 计算机病毒是由人编写的一种小程序 能通过某种途径潜伏在计算机存储介质 或程序 里 当达到某种条件时即被激活 影响计算机的使用 就象生物病毒一样 计算机病毒有独特的复制能力 它把自身附着在各种类型的文件上 随同文件一起蔓延 计算机病毒一般来自玩笑与恶作剧 报复心理 版权保护等方面 计算机病毒的特点 传染性是计算机病毒的基本特征 传染性寄生性隐蔽性触发性破坏性 9 3计算机病毒防护 根据 中国大陆地区2007年电脑病毒疫情和互联网安全报告 2007年瑞星公司共截获新病毒样本917839个 2007年病毒情况分析 9 3计算机病毒防护 在计算机病毒的生存期内 典型的病毒一般经历潜伏阶段 繁殖阶段 触发阶段 执行阶段 病毒类型的分类主要有以下几种 寄生病毒 将自己附加到可执行文件中 当被感染的程序执行时 通过找到其他可执行文件并感染之 存储器驻留病毒 寄宿在主存中 作为驻留程序的一部分 感染每个执行的程序 引导区病毒 感染主引导记录或引导记录 当系统从包含了病毒的磁盘启动时则进行传播 隐形病毒 能够在反病毒软件检测时隐藏自己 多形病毒 每次感染时会产生变异的病毒 9 3计算机病毒防护 计算机病毒的危害计算机病毒既破坏软件也破坏硬件 对计算机数据信息的直接破坏占用磁盘空间抢占系统资源影响计算机运行速度给用户造成严重的心理压力 9 3计算机病毒防护 9 3 2计算机病毒的预防 关键是做好预防工作 即防患于未然 而预防工作应包含思想认识 管理措施和技术手段 计算机病毒的检测 手工检测自动检测 计算机病毒的预防 从管理上对病毒的预防从技术上对病毒的预防病毒的清除 1 恶意软件的定义恶意软件是指在未明确提示用户或未经用户许可的情况下 在用户计算机或其他终端上安装运行 侵害用户合法权益的软件 具有下列特征之一的软件可以被认为是恶意软件 1 强制安装 2 难以卸载 3 浏览器劫持 4 广告弹出 5 恶意收集用户信息 6 恶意卸载 7 恶意捆绑 9 4恶意软件及防治 2 恶意软件的类型目前恶意软件大致可以分为以下类型 1 木马程序 一般被用来进行远程控制 木马程序分为服务器端和客户端两个部分 服务器端程序一般被伪装并安装在受害者计算机中 以后程序将随该计算机每次运行而自动加载 而客户端程序一般安装在控制者 黑客 计算机中 木马程序可能在系统中提供后门 使黑客可以窃取用户数据或更改用户主机设置 2 逻辑炸弹 是以破坏数据和应用程序为目的的恶意软件程序 它一般是由组织内部有不满情绪的雇员或黑客植入 当某种条件被满足时 如雇员被辞退一段时间后 它就会发作 3 破解和嗅探程序 口令破解 网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序 它们取得非法的资源访问权限 进行隐蔽地攻击 4 键盘记录程序 使用键盘记录程序监视操作者的使用过程 黑客也经常使用这种程序进行信息刺探和网络攻击 5 垃圾邮件 垃圾邮件指那些未经用户同意的 用于某些产品广告的电子邮件 6 广告软件 广告软件虽然不会影响到系统功能 但是 弹出式广告常常令人不快 7 跟踪软件 也称为间谍软件 它可以用来在后台记录下所有用户的活动 如网站访问 程序运行 网络聊天记录 键盘输入包括用户名和密码 桌面截屏快照等 3 恶意软件的攻击行为 1 后门 对计算机进行未经授权的访问 最具破坏性的是删除数据 2 信息窃取 它提供一种将用户信息传回恶意软件作者的机制 如用户名和密码 另一种机制是在用户计算机上提供一个后门 使攻击者可以远程控制用户的计算机 或直接获取用户计算机的文件 3 拒绝服务 DoS 攻击使网络服务超负荷或停止网络服务 使特定服务在一段时间内不可用 4 带宽占用 使用虚假的负载填满网络带宽 则使合法用户无法连接到Intemet中 5 邮件炸弹 攻击者使用某个巨型邮件发送到用户邮箱中 试图中断合法用户的电子邮件程序或使接收者无法再收到其他信息 网络道德是指计算机信息网络在开发 设计与应用中应当具备的道德意识和应当遵守的道德行为准则 9 5社会责任 9 5 1网络道德建设 9 5社会责任 要善于网上学习不浏览不良信息要诚实友好交流不污辱欺诈他人要增强自护意识不随意约会网友要维护网络安全不破坏网络秩序要益于身心健康不沉溺虚拟时空 全国青少年网络文明公约 9 5社会责任 9 5 2软件知识产权 知识产权是指对智力活动所创造的精神财富所享有的权利 世界知识产权组织公约规定了知识产权对象大致有八类 1 文学 艺术和科学作品 2 表演艺术家的表演以及唱片和广播节目 3 关于人类一切活动的发明 4 科学发现 但一般体现为奖励 署名等荣誉权 5 工业品外观设计 6 商标 服务标记以及商业名称和标志 7 制止不正当竞争 如进行虚假宣传 贬低 诋毁竞争对手 擅自使用知名商品特有名称 包装 装潢等 8 在工业科学 文学艺术领域内 由于智力创造活动而产生的一切权利 都属于知识产权保护的范围 9 5社会责任 无形性 被保护的对象是无形的 专有性 同一知识产权只属于一个权利人 地域性 一个国家为一项知识产权赋予的权利只在本国国内生效 时间性 知识产权具有一定的保护期限 超过保护期的知识产权将被视为进入公共领域 成为社会公共财产 例如中国对专利的保护期是从申请日起20年 著作权是作者终生和死后50年 知识产权特点 9 5社会责任 行政保护 司法保护 知识产权的集体组织管理保护 知识产权人或其他利害关系人的自我救济 知识产权保护 对知识产权保护的同时 也存在着对知识产权的合理使用 9 5社会责任 计算机软件是一种典型的由人的智力创造性劳动产生的 知识产品 也属于知识产权 受知识产权保护 1 著作权 保护软件的表达形式 如程序代码 文档 不被非法复制 但不保护作品中所体现的思想 概念 2 专利权 和设备结合在一起的软件可以作为一项产品发明的组成部分 同整个产品一起申请专利 3 制止软件商业秘密的不正当竞争行为的权利 一项软件的尚未公开的设计开发信息被视为软件开发者的商业秘密 一项商业秘密一旦被公开就不再是商业秘密 4 商标权 商标用于标识提供软件或硬件产品的企业或特定软件产品 9 5社会责任 自由软件和共享软件 通常大部分软件都是有版权的 但也有些软件是免费提供给所有人的 用户可以随意复制和下载 这种软件称为自由软件 freesoftware 自由软件之所以免费是因为软件开发者乐意让所有人免费得到它们 共享软件 sharesoftware 共享软件有版权 但它的版权所有者允许所有人复制和试用 并欢迎用户指出软件存在的错误或提出建议 如果用户在试用期满之后仍想继续使用这个软件 版权所有者有权要求用户登记和付费 然后提供软件升级等服务 软件盗版 对有版权软件不付费地复制和使用 9 5社会责任 1979年中美两国签订了一项贸易协定 双方表示要重视知识产权的保护 改革开放以来 中国的知识产权保护逐渐与国际惯例接轨 建立起了较完整的知识产权保护法律体系 成为保证社会主义市场经济正常运行和开展国际间科技 经济 文化交流与合作的基本环境与条件 我国知识产权保护状况 9 5社会责任 9 5 3计算机安全的法律法规 1991年6月1日起 中华人民共和国著作权法 开始施行 1991年10月1日起 计算机软件保护条例 开始施行 1992年4月6日 颁布 计算机软件著作权登记办法 1992年9月4日 修订和实施了 中华人民共和国专利法 1992年9月30日起 实施国际著作权条例的规定 开始施行 1993年2月22日 修订和实施了 中华人民共和国商标法 1993年12月1日起 中华人民共和国反不正当竞争法 开始施行 1994年2月18日 颁布 中华人民共和国计算机信息系统安全保护条例 9 5社会责任 9 5 4大学生信息素质与社会责任 大学生信息素质的内容是 高效获取信息的能力 熟练 批判性地评价信息的能力 有效地吸收 存储和快速提取信息的能力 运用多媒体形式表达信息 创造性地使用信息的能力 将以上一整套驾驭信息的能力转化为自主 高效地学习与交流的能力 学习 培养和提高信息文化新环境中公民的道德 情感 法律意识与社会责任 减少计算机环境污染 从我做起反对计算机犯罪 加强软件版权意识观提高信息管理意识 拒绝不健康信息和垃圾信息杜绝为一时逞强 非法入侵他人机器
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!