信息安全与社会责任课件

上传人:F****n 文档编号:88470406 上传时间:2019-04-28 格式:PPT 页数:32 大小:430KB
返回 下载 相关 举报
信息安全与社会责任课件_第1页
第1页 / 共32页
信息安全与社会责任课件_第2页
第2页 / 共32页
信息安全与社会责任课件_第3页
第3页 / 共32页
信息安全与社会责任课件_第4页
第4页 / 共32页
信息安全与社会责任课件_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《信息安全与社会责任课件》由会员分享,可在线阅读,更多相关《信息安全与社会责任课件(32页珍藏版)》请在金锄头文库上搜索。

1、第九章 信息安全与社会责任,随着互联网向社会生活各领域的渗透不断深入,网络不再是游离于现实生活之外的“虚拟社会”,而日益成为一个国家赖以正常运行的“神经系统”。切实保障网络安全已经成为信息化时代维护国家安全和国家利益的重大课题。 本章重点介绍信息安全、黑客与黑客工具、网络攻击、防火墙技术、计算机病毒等相关知识。,目前,安全问题已成为Internet发展的核心和关键问题之一。我们应该承认信息技术是一把双刃剑,一方面给人们带来巨大效益,另一方面也可能带来困难甚至灾难。 人们在享受网络信息带来好处的同时,也不同程度受到网络安全方面的侵害。最直接的如网络密码、银行账号被盗等。,9.1 信息安全基础,9

2、.1.1 信息安全概述,9.1 信息安全基础,(1) 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。,(2) 信息安全面临的威胁 信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。,9.1 信息安全基础,信息安全面临的威胁来自多个方面,这些威胁可以宏观地分为自然威胁和人为威胁。 自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。 人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是

3、以计算机犯罪为代表的有意威胁(恶意攻击) 。,9.1 信息安全基础,为保证信息安全而采取的技术主要包括 “访问控制技术”和“数据加密技术”。,9.1 信息安全基础,9.1.2 信息安全技术,(1) 访问控制技术 主要包括: 制定安全管理制度和措施。 限制对网络系统的物理接触。 限制对信息的在线访问。 设置用户权限。,9.1 信息安全基础,(2) 数据加密技术, 数据加密基本概念 加密是用某种方法伪装消息并隐藏它的内容。合法用户通过解密将这些数据还原为原有的数据。数据加密是防止非法使用数据的最后一道防线。,密钥:从字面上解释密钥是秘密信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用

4、,掌握了密钥就可以获得保密的信息。, 密码技术分类 加密技术在网络中应用一般采用 “对称式”加密和“非对称式”加密两种类型。 对称式加密:就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。,9.1 信息安全基础,非对称式加密:它的加密和解密使用的是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。,9.1 信息安全基础,计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。计算机犯罪作为一类特殊的犯罪,

5、具有与传统犯罪相同的许多共性特征。它又有与传统犯罪所不同的特征,具体表现在: 犯罪的高智能性; 犯罪的强隐蔽性; 犯罪侵害目标较集中; 犯罪的广地域性; 犯罪的强危害性; 诉讼的困难性。,9.1 信息安全基础,9.1.3 计算机犯罪,(1) 黑客与黑客工具 黑客,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查网络系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。,9.2 网络安全,9.2.1 黑客与入侵监测,现在,网络黑客一般指计算机网络的非法入侵者。他们大都对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法

6、闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。 注:现在许多黑客也并非是精通计算机软硬件的专业人员,普通人也可借助功能强大的黑客工具实施网络攻击。,9.2 网络安全,黑客工具:是指编写出来用于网络安全方面的软件,或为破解某些软件或系统的密码而编写的程序。 黑客工具是一把双刃剑,它的性质要由使用者来决定,如果这些工具使用在加强网络安全方面,那么他们是管理员非常有用的助手;如果将这些工具使用在非法破坏网络安全的方面,那么他们就是非法活动的凶器。,9.2 网络安全,9.2 网络安全,(2) 入侵检测 入侵检测是用于检测任何损害或企

7、图损害系统的机密性、完整性或可用性等行为所采用的一种网络安全技术。它通过监视受保护系统的状态和活动,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。,可能使一个网络受到破坏的所有行为都被认定为攻击”。,9.2 网络安全,9.2.2 网络攻击,网络攻击的一般步骤: 信息收集。了解所要攻击目标的详细情况。 探测分析系统的安全弱点。寻找有安全漏洞的主机。 实施攻击 。在获得非法访问权后开始实施各种攻击。,9.2 网络安全,网络攻击应对策略:预防为主,将重要的数据备份并时刻注意系统运行状况。 提高安全意识。 使用防毒、防黑等防火墙软件。 设置代理服务器,隐藏自已的IP地址。 定时更新

8、防毒组件,将防毒软件保持在常驻状态。,防火墙可以是一立的硬件设备;也可以是一个纯软件(如瑞星防火墙软件、Windows自带的防火墙软件等)。还可以将一台路由器经过软件配置后变成一台具有安全功能的防火墙。一般来说,软件防火墙功能强于硬件防火墙,硬防火墙性能高于软件防火墙。,9.2 网络安全,9.2.3 防火墙技术,防火墙,9.2 网络安全,防火墙的分类: (1) 包过滤技术:只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。这类防火墙多数是由路由器集成的,它是设置在内网和外网之间的一道防火墙。,9.2 网络安全,(2) 代理服务器技术: 这种防火墙方案要求所有内网的主

9、机使用代理服务器与外网主机通信。对于外网来说,整个内部网络只有代理服务器是可见的,外部网络的计算机无法知道内部网络中的计算机情况,因此也就很难发动攻击。它是设置在内网中的一道防火墙,其最大缺点是速度相对较慢。,9.3 计算机病毒防护,9.3.1 计算机病毒,计算机病毒是由人编写的一种小程序,能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,影响计算机的使用。就象生物病毒一样,计算机病毒有独特的复制能力,它把自身附着在各种类型的文件上,随同文件一起蔓延。,(1) 计算机病毒的起源 1987年,世界上第一例计算机病毒被发现,计算机病毒由幻想变成了现实。中国由于早期信息化程序

10、不高,一直到89年代才发现计算机病毒。,9.3 计算机病毒防护,计算机病毒一般来自玩笑与恶作剧、报复心理、版权保护和网络灰色产业链 (黑客培训、病毒制作、病毒贩卖、窃取信息等)等方面。,(2) 计算机病毒的特点 主要包括传染性、寄生性、隐蔽性、触发性和破坏性。其中传染性是计算机病毒的基本特征。,(3) 计算机病毒的类型 自从病毒第一次出现以来,在病毒编写者和反病毒软件作者之间就存在着一个连续的战争赛跑,当对已经出现的病毒类型研制了有效对策时,新病毒类型又出现了。,9.3 计算机病毒防护,病毒类型主要有以下几种。 寄生病毒:将自己附加到可执行文件中,当被感染的程序执行时,通过找到其他可执行文件并

11、感染之。 存储器驻留病毒:寄宿在主存中,作为驻留程序的一部分,感染每个执行的程序。 引导区病毒:感染主引导记录或引导记录,当系统从包含了病毒的磁盘启动时则进行传播。 隐形病毒:能够在反病毒软件检测时隐藏自己。 多形病毒:每次感染时会产生变异的病毒。,9.3 计算机病毒防护,(4) 计算机病毒的危害 对计算机数据信息的直接破坏 占用磁盘空间 抢占系统资源 影响计算机运行速度 给用户造成严重的心理压力 计算机病毒既破坏软件也破坏硬件!,9.3.2 计算机病毒的预防,从管理上和技术上对病毒 进行预防。,1. 恶意软件的定义 恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上

12、安装运行,侵害用户合法权益的软件。 具有下列特征之一的软件可被认为是恶意软件。 (1) 强制安装 (2) 难以卸载 (3) 浏览器劫持 (4) 广告弹出 (5) 恶意收集用户信息 (6) 恶意卸载 (7) 恶意捆绑,9.4 恶意软件及防治,2. 恶意软件的类型 目前恶意软件大致可以分为以下类型。 (1) 木马程序:一般被用来进行远程控制,木马程序分为服务器端和客户端两个部分,服务器端程序一般被伪装并安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载,而客户端程序一般安装在控制者(黑客)计算机中。 木马程序可能在系统中提供后门,使黑客可以窃取用户数据或更改用户主机设置。,(2) 逻辑炸

13、弹:是以破坏数据和应用程序为目的的恶意软件程序。它一般是由组织内部有不满情绪的雇员或黑客植入,当某种条件被满足时(如雇员被辞退一段时间后),它就会发作。,(3) 破解和嗅探程序:口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。 (4) 键盘记录程序:监视操作者的使用过程。黑客也经常使用这种程序进行信息刺探和网络攻击。,(5) 垃圾邮件:是指那些未经用户同意的,用于某些产品广告的电子邮件。 (6) 广告软件:这类软件虽然不会影响到系统功能,但是,弹出式广告常常令人不快。 (7) 跟踪软件:也称为间谍软件,它可以用来在后台记录下所有用户的活

14、动,如网站访问、程序运行、网络聊天记录、键盘输入包括用户名和密码、桌面截屏快照等。,3. 恶意软件的攻击行为 (1) 后门:对计算机进行未经授权的访问。最具破坏性的是删除数据。 (2) 信息窃取:它提供一种将用户信息传回恶意软件作者的机制,如用户名和密码。另一种机制是在用户计算机上提供一个后门,使攻击者可以远程控制用户的计算机,或直接获取用户计算机的文件。 (3) 拒绝服务:攻击使网络服务超负荷或停止网络服务,使特定服务在一段时间内不可用。,(4) 带宽占用:使用虚假的负载填满网络带宽,则使合法用户无法连接到Intemet中。 (5) 邮件炸弹:攻击者使用某个巨型邮件发送到用户邮箱中,试图中断

15、合法用户的电子邮件程序或使接收者无法再收到其他信息。,网络道德是指计算机信息网络在开发、设计与应用中应当具备的道德意识和应当遵守的道德行为准则。,9.4 社会责任,9.4.1 网络道德建设,9.4.2 软件知识产权计算机安全的法律法规,知识产权是指对智力活动所创造的精神财富所享有的权利。,计算机软件是一种典型的由人的智力创造性劳动产生的“知识产品”,也属于知识产权,受知识产权保护。,9.4 社会责任, 无形性:被保护的对象是无形的。 专有性:同一知识产权只属于一个权利人。 地域性:一个国家为一项知识产权赋予的权利只在本国国内生效。 时间性:知识产权具有一定的保护期限,超过保护期的知识产权将被视

16、为进入公共领域,成为社会公共财产。例如中国对专利的保护期是从申请日起20年;著作权是作者终生和死后50年。,软件知识产权特点:,改革开放以来,我国的知识产权保护逐渐与国际惯例接轨,建立起了较完整的知识产权保护法律体系。目前,我国已经在知识产权的立法和执法方面取得了举世瞩目的成就。,9.4 社会责任,9.4.3 大学生信息素质与社会责任,大学生信息素质的内容是:高效获取信息的能力;熟练、批判性地评价信息的能力;有效地吸收、存储和快速提取信息的能力;运用多媒体形式表达信息、创造性地使用信息的能力;将以上一整套驾驭信息的能力转化为自主、高效地学习与交流的能力;学习、培养和提高信息文化新环境中公民的道德、情感、法律意识与社会责任。 减少计算机环境污染,从我做起 反对计算机犯罪,加强软件版权意识观 提高信息管理意识,拒绝不健康信息和垃圾信息 杜绝为一时逞强,非法入

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号