【大学课件】信息安全与伦理

上传人:枫** 文档编号:567949913 上传时间:2024-07-22 格式:PPT 页数:26 大小:1.67MB
返回 下载 相关 举报
【大学课件】信息安全与伦理_第1页
第1页 / 共26页
【大学课件】信息安全与伦理_第2页
第2页 / 共26页
【大学课件】信息安全与伦理_第3页
第3页 / 共26页
【大学课件】信息安全与伦理_第4页
第4页 / 共26页
【大学课件】信息安全与伦理_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《【大学课件】信息安全与伦理》由会员分享,可在线阅读,更多相关《【大学课件】信息安全与伦理(26页珍藏版)》请在金锄头文库上搜索。

1、第八第八讲讲:信息安全与:信息安全与伦伦理理http:/ C搜集信息搜集信息整理信息整理信息一、一、信息安全信息安全双击以下哪些文档可能引发病毒感染?双击以下哪些文档可能引发病毒感染?http:/ 信息安全和其保护的信息对象有关。本质是在信息的安全期内保证其在传输或静态存放时不被非授权用户非法访问。但允许授权用户访问。http:/ 各种信息的各种信息的处处理也越来越依理也越来越依赖赖于各于各类类磁介磁介质质载载体以体以电脑电脑、磁、磁盘盘、声像制品、声像制品为为主的磁介主的磁介质载质载体体已成已成为为信息化社会中主流的信息信息化社会中主流的信息载载体。体。对这类对这类新新型型载载体的再体的再认

2、识认识和管理是做好新形和管理是做好新形势势下保密工作下保密工作的一的一项项重要工作重要工作 目前常用的目前常用的计计算机硬磁算机硬磁盘盘已达上百已达上百G的容量,的容量,可可记载记载大量信息,存大量信息,存储储密度高而体密度高而体积积很小的磁很小的磁盘盘在在储备传递储备传递的的过过程中很容易遭到窃取、程中很容易遭到窃取、篡篡改、改、伪伪造、造、销销毁毁等不法行等不法行为为的威的威胁胁。http:/ 计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的

3、磁盘上的原有信息提取出来。 据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。http:/ 对于删除和格式化的磁盘,可以利用对于删除和格式化的磁盘,可以利用X-ways Forensics 和和EnCase的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。http:/ 消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。其解决方法采用通信安全措施。Julius Caesar发明了恺撒密码,这种密码可以传递即使截获也无法读出的消息。http:/

4、 人机界面不能使用密码,而只能使用通用的信息表示方法,如显示器显示、打印机打印信息等。 信息网络系统的输入和输出端设备总是必有的,事实证明这此设备(系统)电磁泄露造成的信息泄露十分严重。http:/ 计算机相互连接形成网络时,就会出现新的安全问题,而且原有的计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以不同的方式出现。问题也会以不同的方式出现。 比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。网络中

5、,我如何能相信你网络中,我如何能相信你http:/ CIH病毒是由台湾一位名叫陈盈豪的青年编写。 CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月Z6日开始,4月26日成为 一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。http:/ “熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25 岁,中专水泥工艺专业 ; 终止大量的反病毒软件和防火墙软件进程,病毒会删除

6、扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。熊猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。http:/ 2005年,国家年,国家计计算机网算机网络应络应急技急技术处术处理理协调协调中心(中心(CNCERT/CC)发现发现超超过过5000个个节节点点规规模的僵尸网模的僵尸网络络有有143个,其中最大的个,其中最大的单单个僵尸网个僵尸网络络节节点超点超过过15万个。万个。 2005年境外合作年境外合作CERT组织发现组织发现一个超一个超过过120万个万个节节点的僵尸网点的僵尸网络络,其中我国被控制的其中我国被控制的IP数量达到数量达到29万个。

7、由于万个。由于僵尸程序僵尸程序一般通一般通过过即即时时通通讯讯、网网络络聊天等渠道聊天等渠道传传播,而网播,而网络络聊天在网民的活聊天在网民的活动动中占有非常重要的地位,中占有非常重要的地位,因此特因此特别值别值得所有人重得所有人重视视。http:/ 我国互联网电子邮件服务管埋办法中规定,“对于有商业目的并可从垃圾邮件中获的违法收入的,则可最高处以3万元的罚款。” 日本的反垃圾邮件法规定“任何违反该法的企业最高可罚款256万关元,个人可判处最高两年的有期徒刑”。 韩国促进信息通信网利用以及信息保护等修正法案规定。凡是对青少年发送成人广告性质 电子邮件者,将被判处最高两年徒刑或1000万韩元罚款

8、。http:/ 金融信息化使金融机构(如银行、证券公司)能够打破时空的限制,在任何时间、任何地点为顾客提供金融服务,它一万面给用户提供不便捷的服务,但另一方面,由于其安全性的隐患。犹如打开了潘多拉魔盒,各种麻烦甚至灾难接踊而至。 据其2006中国网上银行调查报告显示,目前国内网上银行用户数量接近4000万,为2005年的两倍。但是,受 网银大盗影响,高达61%的网民不敢使用网上银行。信息安全事件信息安全事件网网络络金融金融账户账户失窃案件失窃案件http:/ 1.关于日常使用维护 2.自己的文件数据不要存放在系统盘上 3保证操作系统时最新的 4保持杀毒软件是最新的 5.备份自己的重要文件 6避

9、免IE刘览器被更改http:/ 网络钓鱼是通过建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,来窃取用户资金。 网络钓鱼的常用手段网络钓鱼的常用手段: (1)通过电子邮件,以虚假信息引诱用户中圈套 (2)建立假冒网上银行、网上证券网站,骗取用户账号密码 (3)利用虚假的电子商务进行诈骗 (4)利用木马和黑客技术等手段窃取用户信息 (5)利用用户弱口令等漏洞破解、猜测用户账号和密码二、信息安全二、信息安全谨防 “网络钓鱼”欺骗-常用手段http:/ “网络钓鱼”欺骗网络钓鱼防范措施1.针对电子邮件欺诈,提高警惕不要轻易打开和听信2.针对假冒网上银行、

10、网上证券网站的情况: 一是核对网址,看是否与真正网址一致; 二是选妥和保管好密码; 三是做好交易记录3.虚假电子商务信息,提高警惕不要有侥幸心理或贪欲一、防范意一、防范意识识http:/ 1、是安装防火墙和防病毒软件,并经常升级、是安装防火墙和防病毒软件,并经常升级; ;2 2、系统打补丁,堵塞软件漏洞、系统打补丁,堵塞软件漏洞3 3、禁止测览器运行、禁止测览器运行JavaSchptJavaSchpt和和AcdveXAcdveX代码代码: :4 4、是不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,、是不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要随便

11、接收不要随便接收msnmsn或者或者QQQQ上传送过来的不明文件等上传送过来的不明文件等; ;5 5、注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透、注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露露; ;尽量避免在网吧等公共场所使用网上电子商务服务。尽量避免在网吧等公共场所使用网上电子商务服务。 二、防范注意事二、防范注意事项项谨谨防防 “网网络钓鱼络钓鱼”欺欺骗骗 网络钓鱼网络钓鱼 防范措施防范措施http:/ 信息伦理,是指涉及信息开发、信息传播、信息的管理和利用等方面的伦理要求、伦理准则、伦理规约,以及在此基础上形成的新型的伦理关系。信息伦理又称信息道德,它是调整人们之间以及个人和社会之间信息关系的行为规范的总和。http:/ 允许你自己对着电脑麦克风哼唱一小段歌曲旋律,然后它会根据这些声音把相关的歌曲给找出来。歌曲可以是歌手的原唱作品,也可以是该网站用户翻唱的版本。三、有趣的搜索引擎介三、有趣的搜索引擎介绍绍音音频频搜索引擎搜索引擎1、Midomi (http:/ 这个音乐搜索引擎只面向具备专业音乐知识的用户,因为你要准确地输入相关的音乐参数才能进行搜索。2、 ThemeFinder (http:/www.themefinder.org/)http:/ 谢!http:/

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号