8信息安全与网络道德

上传人:pu****.1 文档编号:549123496 上传时间:2023-08-06 格式:DOC 页数:5 大小:35.50KB
返回 下载 相关 举报
8信息安全与网络道德_第1页
第1页 / 共5页
8信息安全与网络道德_第2页
第2页 / 共5页
8信息安全与网络道德_第3页
第3页 / 共5页
8信息安全与网络道德_第4页
第4页 / 共5页
8信息安全与网络道德_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《8信息安全与网络道德》由会员分享,可在线阅读,更多相关《8信息安全与网络道德(5页珍藏版)》请在金锄头文库上搜索。

1、第八章 信息安全与网络道德一、信息安全 、计算机安全、信息安全和网络安全信息安全(nformati scrit)就是通过多种计算机、网络和密钥技术,保证在多种系统和网络中传播、互换和存储的信息的机密性、完整性、可用性和不可否认性。信息安全不单纯是技术问题,它波及技术、管理、制度、法律、历史、文化、道德等诸多方面。 计算机安全指保护计算机硬件、软件和数据不因偶尔或歹意的因素而遭破坏、更改、泄露。计算机安全波及工作环境、物理安全、计算机的安全操作。网络安全一般是指保障网络服务的可用性和网络信息的完整性,也就是使计算机网络系统免受损毁、替代、盗窃和丢失。网络规模越大,通信链路越长,网络顾客数量越多,

2、则网络的脆弱性和安全问题也随之增长。 2、网络信息系统不安全的因素 常用的不安全因素涉及:物理因素、网络因素、系统因素、应用因素和管理因素。 物理因素:信息系统中物理设备的自然损坏、人为破坏或劫难破坏带来安全上的威胁。 网络因素:一方面,网络自身存在安全缺陷。网络合同和服务所设计的交互机制存在漏洞,如:网络合同自身会泄漏口令,密码保密措施不强等。另一方面,网络自身的开放性带来安全隐患。多种应用基于公开的合同,远程访问使得多种袭击无需现场就能得手。再次,黑客的袭击。黑客基于爱好或利益非法入侵网络系统。 系统因素:由于软件程序的复杂性、编程的多样性和人能力的局限性,在信息系统的软件中不可避免地存在

3、安全漏洞。应用因素:在使用过程中,不对的的操作和人为的蓄意破坏等带来安全上的威胁。管理因素:由于对信息系统管理不当带来安全上的威胁。 3、信息安全需求和安全服务信息安全需求涉及如下几种方面:保密性:保证信息为授权者享用而不泄漏给未经授权者。 完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被她人添加、删除、修改和替代。 可用性:保证信息和信息系统随时为授权者提供服务,而不要浮现非授权者滥用却对授权者回绝服务的状况。可控性:保证管理者对信息和信息系统实行安全监控和管理,避免非法运用信息和信息系统。 不可否认性:信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证

4、、仲裁信息证据。不可否认性在某些商业活动中显得尤为重要。 信息安全服务 用以对抗袭击的4种基本安全服务:机密性服务、完整性服务、可用性服务和可审性服务。机密性服务 机密性服务提供信息的保密。对的的使用该服务,就可以避免非授权顾客访问信息。具体又可分为: 文献机密性。 信息传播机密性。 通信流机密性。完整性服务 完整性服务提供信息的对的性。对的的使用完整性服务,就可以使顾客确信信息是对的的,未经非授权修改。称为密文,而把密文转变为明文的过程称为解密。对明文进行加密所采用一组规则称为加密算法,对密文进行解密所采用的一组规则称为解密算法。加密算法和解密算法一般在一对密钥控制下进行 ,分别称为加密密钥

5、和解密密钥。二、计算机病毒及其防治 、计算机病毒的基本知识 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并可以自我复制的一组计算机指令或者程序代码。 计算机病毒的特性:可执行性、寄生性、传染性、破坏性、欺骗性、隐蔽性和潜伏性、衍生 “IOVEYU”病毒性 分类按传播媒介分类:单机病毒和网络病毒按链接方式分类:源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒 按寄生方式分类:文献型病毒、系统引导型病毒、混合型病毒 按破坏后果分类:良性病毒、恶性病毒、计算机病毒的避免计算机病毒的避免分为两种:管理措施上的避免和技术上的避免。1)用管理手段避免计算机病毒

6、的传染系统启动盘要专用。 尽量不使用来历不明的软盘。不要容易让她人使用自己的系统。 对于重要的系统、数据盘及硬盘上的重要文献内容要常常备份。 常常运用多种检测软件定期对硬盘做相应的检查。 对于网络上的计算机顾客,用遵守网络软件的使用规定,不能在网络上随意使用外来的软件。2)用技术手段避免计算机病毒的传染 防病毒软件、病毒防火墙等。病毒防火墙原理是实行“过滤”术。 保护计算机系统不受任何来自“本地”或“远程”病毒的危害; 向计算机系统提供双向保护,也避免“本地”系统内的病毒向网络或其她介质扩散。3、计算机病毒的清除 目前较为流行的杀毒软件:00、金山毒霸、诺顿、瑞星、ViruScan等杀毒之前应

7、注意如下几点:诺顿杀毒软件1)先备份重要数据文献 2)断开网络3)制作一张DOS环境下的杀毒盘(注:不适合文献系统为F的indo和Windows XP) 4)及时给系统打补丁 5)及时更新杀毒软件的病毒库三、网络道德及有关法规1、法规及网络道德的有关概念道德是社会意识的总和,是在一定条件下调节人与人之间以及人与社会之间关系的行为规范的总和,它通过多种形式的教育及社会力量,使人们逐渐形成一种良好的信念和习惯。 网络道德的特点:自主性、开放性、多元性、网络顾客行为规范 美国计算机伦理协会为计算机伦理学所制定的10条戒律加利福尼来大学网络伦理协会指出的种网络不道德行为 3、国内软件知识产权保护法规的

8、基本内容 知识产权涉及著作权和工业产权两个重要部分。著作权是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利; 工业产权是指人们在生产活动中对其获得的发明性的脑力劳动成果依法获得的权利。工业产权除专利权外,还涉及商标、服务标记、厂商名称、货源标记或者原产地等产权。 软件知识产权 计算机软件保护条例规定,中国公民和单位对其开发的软件,不管与否刊登,不管在何地刊登,均享有著作权。 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。 软件盗版的重要形式有:最后顾客盗版、购买硬件预装软件、客户机服务器连接导致的软件滥用、盗版软件光盘、Inenet在线软件盗版。隐私和公民自由 隐

9、私权就是法律赋予公民享有的对其个人与公共利益无关的私人活动、私人信息和私人事务进行决定,不被她人非法侵扰的权利。 隐私的基本内容应涉及:个人生活安宁不受侵扰;私人信息保密不被公开;个人私事决定自由不受阻碍。 网络隐私权涉及的范畴如下: 网络个人信息的保护。 非法收集、持有个人资料的行为。 非法使用个人资料的行为。 网络个人生活的保护。 网络个人领域的保护。 个人隐私权的侵犯具体可分为如下几种情形: 在网络通信过程中,个人的通信极有也许被雇主、ISP公司和黑客截取,以致导致个人隐私权被侵; 未经她人批准收集和使用她人电子邮件,甚至将收集到的电子邮件转买给她人的行为构成了她人隐私权的侵害;设备供应

10、商的侵权行为; 网站服务的同步侵害个人的隐私权; 电子邮件、网络中的个人隐私行为; 网上有害信息,如色情淫秽信息和其她不利于人们精神健康的信息,会给网络顾客的家庭成员特别是未成年人带来负页影响,同步也构成对家庭安宁生活的破坏。 4、有关法律法规 中华人民共和国专利法 中华人民共和国商标法 中华人民共和国著作权法 中华人民共和国知识产权海关保护条例 计算机软件保护条例四、网络安全 1、网络安全波及的方面 网络环境下的信息安全不仅波及加密、防黑客、防病毒等专业技术问题,并且波及法律政策问题和管理问题。其中技术问题是最直接的保障信息安全的手段,法律法规和管理是信息安全的基本和保障。通信安全波及的技术

11、涉及: 信息加密技术; 信息确认技术; 网络控制技术。 2、网络安全的概述 计算机网络安全的重要内容是保障网络服务的可用性和网络信息的完整性,即必须使计算机网络系统免受毁坏、替代、盗窃和丢失。 1)数据保密性 数据保密性重要涉及静态数据保密性和动态数据保密性两种。 常用的保密技术涉及防侦收、防辐射、信息加密、物理保密。 )数据完整性和可靠性 保障信息完整性的重要措施有:合同 纠错编码措施数字签名 公证网络信息系统的可靠性测度重要由三种:抗毁性、生存期和有效性。 可靠性重要表目前硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。 3)数据可用性可用性应当满足如下规定:身份辨认与确认、访问控制、业务流量控制、路由选择控制、审计跟踪。 3、网络的安全问题网络存在的安全问题有如下几类: 病毒内部威胁和无意破坏 系统的漏洞和“后门” 网上的蓄意破坏。 侵犯隐私和机密资料。 回绝服务。 为保证网络的安全,可采用如下方略: 物理安全方略。 访问控制方略。安全的信息传播。 网络服务器安全方略。 操作系统及网络软件安全方略。 网络安全管理。 4、网络安全的属性 网络安全的属性有:机密性、完整性和可用性。 、网络安全解决的过程网络安全解决过程是一种周而复始的持续过程,涉及个核心的阶段: (1)评估阶段(2)方略制定阶段 (3)实行阶段 (4)培训阶段 ()审计阶段

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号