七章信息安全与职业道德

上传人:M****1 文档编号:568679898 上传时间:2024-07-26 格式:PPT 页数:95 大小:904.52KB
返回 下载 相关 举报
七章信息安全与职业道德_第1页
第1页 / 共95页
七章信息安全与职业道德_第2页
第2页 / 共95页
七章信息安全与职业道德_第3页
第3页 / 共95页
七章信息安全与职业道德_第4页
第4页 / 共95页
七章信息安全与职业道德_第5页
第5页 / 共95页
点击查看更多>>
资源描述

《七章信息安全与职业道德》由会员分享,可在线阅读,更多相关《七章信息安全与职业道德(95页珍藏版)》请在金锄头文库上搜索。

1、1信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 2信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 n计算机系统安全n信息安全的概念n信息安全的基本属性n信息安全技术u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 3信息安全与道德规范7.1.1计算机系统安全(1)u 计算机系统计算机系统 也称为计算机信息系统(也称为计算机信息系统(Compute

2、r Information System),),是由计算机及其相关和是由计算机及其相关和配套的设备、设施(含网络)构成的,并按照一定配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采集、加工、存储、的应用目标和规则对信息进行采集、加工、存储、检索等处理的人机系统。检索等处理的人机系统。 4信息安全与道德规范7.1.1计算机系统安全(2)u 计算机系统面临的诸多威胁计算机系统面临的诸多威胁 n对实体的威胁和攻击n硬件n软件n对信息的威胁和攻击n信息泄漏n信息破坏5信息安全与道德规范计算机系统与面临的威胁计算机系统计算机硬件计算机软件数据实体信息对实体的威胁和攻击对信息的威胁

3、和攻击信息泄露信息破坏6信息安全与道德规范对信息的威胁和攻击u 信息泄露信息泄露信息泄露是指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。u信息破坏信息破坏 信息破坏是指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。n偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。n人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。7信息安全与道德规范7.1.1计算机系统安全(3)u计算机安全概念计算机安全概念n

4、静态描述为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。n动态描述计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。8信息安全与道德规范7.1.1计算机系统安全(4)u计算机安全涉及的方面计算机安全涉及的方面n物理安全(PhysicalSecurity)保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。n运行安全(OperationSecurity)为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与

5、恢复、应急等)来保护信息处理过程的安全。n信息安全(InformationSecurity)防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。9信息安全与道德规范计算机系统安全的内容计算机系统安全物理安全运行安全信息安全环境安全设备安全媒体安全风险分析审计跟踪备份与恢复应急操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别10信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 n计算机系统安全n信息安全的概念 n信息安全的基本属性n信息安全技术u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4

6、计算机职业道德计算机职业道德 11信息安全与道德规范7.1.2信息安全的概念(1)u信息安全的概念信息安全的概念n信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。u信息安全产品和系统的安全评价信息安全产品和系统的安全评价 n信息系统采取分级保护和评价12信息安全与道德规范7.1.2信息安全的概念(2)uTCSEC (可信计算机系统评价准则可信计算机系统评价准则 , Trusted Computer Standards Evaluation Criteria )四个安全等级,七个级别:无保护级无保护级 (D类)

7、类)自主保护级自主保护级 (C类)类)强制保护级(强制保护级(B类)类)验证保护级(验证保护级(A类)类)13信息安全与道德规范可信计算机系统评价准则(TCSEC)可信计算机系统评价 准 则(TCSEC)D类C类B类A类D1:最小保护C1:自主安全保护C2:受控的访问保护B1:标志安全保护B2:结构保护B3:安全域A1:验证设计等级级别安全性高低14信息安全与道德规范无保护级D类u D1的安全等级的安全等级最低最低,说明整个,说明整个系统是不可系统是不可信的信的。uD1系统只为文件和用户提供安全保护,对系统只为文件和用户提供安全保护,对硬硬件没有任何保护件没有任何保护、操作系统容易受到损害、操

8、作系统容易受到损害、没有身份认证。没有身份认证。uD1系统最普通的形式是系统最普通的形式是本地操作系统(如本地操作系统(如MSDOS,Windows95/98),),或者是一或者是一个完全没有保护的网络。个完全没有保护的网络。 15信息安全与道德规范自主保护级自主保护级 (C类)类)u该该类类安安全全等等级级能能够够提提供供审审慎慎的的保保护护,并并为为用用户的行动和责任提供审计能力。户的行动和责任提供审计能力。uC类安全等级可划分为类安全等级可划分为C1和和C2两类。两类。uC1系系统统对对硬硬件件进进行行某某种种程程度度的的保保护护,将将用用户户和数据分开和数据分开。uC2系统比系统比C1

9、系统系统加强了审计跟踪加强了审计跟踪的要求。的要求。u能能够够达达到到C2级级的的常常见见操操作作系系统统有有:UNIX,Linux,Windows NT,Windows2000和和Windows XP。16信息安全与道德规范强制保护级(强制保护级(B类)类)uB类安全等级可分为类安全等级可分为B1、B2和和B3三类。三类。 uB类系统具有强制性保护功能。如果用户没有与安类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。全等级相连,系统就不会让用户存取对象。uB1称为标志安全保护称为标志安全保护,即使是,即使是文件的拥有者也不允文件的拥有者也不允许许改变其权限。改

10、变其权限。uB2称为结构保护称为结构保护,必须满足,必须满足B1系统的所有要求,系统的所有要求,另外还给设备分配单个或多个安全级别。另外还给设备分配单个或多个安全级别。uB3称为安全域保护称为安全域保护,必须符合,必须符合B2系统的所有安全系统的所有安全需求,使用安装硬件的方式来加强安全性,要求用需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。户通过一条可信任途径连接到系统上。 17信息安全与道德规范验证保护级(验证保护级(A类)类)uA系统的安全级别系统的安全级别最高最高,包括了一个严格的设计、,包括了一个严格的设计、控制和验证过程。控制和验证过程。u目前,目前

11、,A类安全等级只包含类安全等级只包含A1一个安全类别。一个安全类别。uA1包含了较低级别的所有特性。包含了较低级别的所有特性。uA1要求系统的设计必须是从要求系统的设计必须是从数学角度数学角度上上经过验证经过验证的,的,而且必须进行秘密通道和可信任分布的分析。而且必须进行秘密通道和可信任分布的分析。 18信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 n计算机系统安全n信息安全的概念n信息安全的基本属性n信息安全技术u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 19信息安全与道德规范7.1.

12、3信息安全的属性完整性是指信息未经授权不能进行改变的完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。重放、插入等破坏和丢失的特性。可用性是指可被授权实体访问并按需求使可用性是指可被授权实体访问并按需求使用的特性。用的特性。 可靠性是指可以控制授权范围内的信息可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具流向及行为方式,对信息的传播及内容具有控制能力的特性。有控制能力的特性。保密性是指确保信息不泄露保密性是指确保

13、信息不泄露给给未授未授权权用用户户、实实体或体或进进程,不被非法利用程,不被非法利用 不可抵不可抵赖赖性又称性又称为为不可否不可否认认性或真性或真实实性。性。是指信息的行是指信息的行为为人要人要对对自己的信息行自己的信息行为负为负责责,不能抵,不能抵赖赖自己曾自己曾经经有有过过的行的行为为,也不,也不能否能否认认曾曾经经接到接到对对方的信息。通常将数字方的信息。通常将数字签签名和公名和公证证机制一同使用来保机制一同使用来保证证不可否不可否认认性。性。 可用性(Availability) 可靠性(Controllability) 完整性(Integrity) 不可抵赖性(Non-Repudiat

14、ion) 保密性(Confidentiality)20信息安全与道德规范信息安全的基本属性与安全效果可用性可靠性完整性保密性不可抵赖性信息安全的基本属性能用好用无错误未泄露真实特性效果21信息安全与道德规范其他的安全属性u可控性:可控性:可控性就是对信息及信息系统实施安全监可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。传播及内容具有控制能力。u 可审查性:可审查性:使用审计、监控、防抵赖等安全机制,使用审计

15、、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。审计是通过对网络上发问题提供调查依据和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。也是发现和追踪事件的常用措施。 22信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信

16、息安全概述 n计算机系统安全n信息安全的概念n信息安全的基本属性n信息安全技术 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 23信息安全与道德规范7.1.4信息安全的技术u 硬件安全技术硬件安全技术 u 软件安全技术软件安全技术u 数据安全技术数据安全技术u 网络安全技术网络安全技术u 病毒防治技术病毒防治技术 u 防计算机犯罪防计算机犯罪 24信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义 n计算机病毒的特征n计算机病毒的种类n计算机

17、病毒的命名n计算机病毒的传播n计算机病毒的检测与防治u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 25信息安全与道德规范7.2.1计算机病毒的定义u定义定义n计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。u 最重要的特征最重要的特征n破坏性n传染性计算机计算机病毒病毒生物界生物界病毒病毒计算机计算机程序代码程序代码RNA或或DNA代代码码程序代码程序代码自我复制自我复制RNA组组合蛋白质合蛋白质自我复制自我复制破坏计算破坏计算机正常运机正常运作作破坏生物破坏生物机体机体26信息安全

18、与道德规范计算机病毒的发展史u“计算机病毒计算机病毒”的提出的提出n1983年。佛雷德科恩博士研制出一种运行过程中可以复制自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。u 发展史发展史传统病毒19861989超级病毒19891992多态性病毒19921995网络病毒1995年至今第一代第二代第三代第四代27信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义n计算机病毒的特征 n计算机病毒的种类n计算机病毒的命名n计算机病毒的传播n计算机病毒的检测与防治u 7.3 计算机网络

19、安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 28信息安全与道德规范 计计算机病毒程序一般不独立存在,算机病毒程序一般不独立存在,而是嵌入到正常的程序当中,依靠而是嵌入到正常的程序当中,依靠程序而存在。程序而存在。 计算机病毒一般是具有很高编程技计算机病毒一般是具有很高编程技巧,短小精悍的程序。计算机病毒巧,短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传的隐蔽性表现在两个方面:一是传染的隐蔽性,二是病毒程序存在的染的隐蔽性,二是病毒程序存在的隐蔽性。隐蔽性。 计算机病毒未经授权而执行。它隐计算机病毒未经授权而执行。它隐藏在正常程序中,当用户调用正常藏在正常程序中,当用

20、户调用正常程序时窃取到系统的控制权,先于程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许对用户是未知的,是未经用户允许的。的。 传染性是计算机病毒最重要的特征,传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、传染性又称为自我复制、自我繁殖、感染或再生等,是判断一个计算机感染或再生等,是判断一个计算机程序是否为计算机病毒的首要依据,程序是否为计算机病毒的首要依据,这也决定了计算机病毒的可判断性。这也决定了计算机病毒的可判断性。 计算机病毒是一段具有特定功能的计算机病毒是一段具有特定功能的计算机程序。程序性既是

21、计算机病计算机程序。程序性既是计算机病毒的基本特征,也是计算机病毒的毒的基本特征,也是计算机病毒的最基本的一种表现形式。最基本的一种表现形式。 任何感染了计算机病毒的计算机系任何感染了计算机病毒的计算机系统都会受到不同程度的危害,危害统都会受到不同程度的危害,危害的程度取决于计算机病毒编写者的的程度取决于计算机病毒编写者的编写目的。编写目的。 计计算机病毒算机病毒进进入入计计算机之后,一般算机之后,一般情况下并不会立即情况下并不会立即发发作,就像其他作,就像其他没有没有执执行的程序一行的程序一样样,静静地潜伏,静静地潜伏在系在系统统中,不影响系中,不影响系统统的正常运行的正常运行。 就像生物病

22、毒会进行变异,生成传就像生物病毒会进行变异,生成传染性、毒性、适应能力更强的新病染性、毒性、适应能力更强的新病毒一样,计算机病毒本身具有的这毒一样,计算机病毒本身具有的这种种“衍生性衍生性”,将导致产生新的计,将导致产生新的计算机病毒。算机病毒。 任何计算机病毒都要靠一定的触发任何计算机病毒都要靠一定的触发条件才能发作,当触发条件不满足条件才能发作,当触发条件不满足时,计算机病毒除了传染外不做什时,计算机病毒除了传染外不做什么破坏,而条件满足时,要么对其么破坏,而条件满足时,要么对其他程序体进行传染,要么运行自身他程序体进行传染,要么运行自身的表现模块表现自己的存在或进行的表现模块表现自己的存

23、在或进行破坏活动。破坏活动。 计计算算机机病病毒毒种种类类繁繁多多,病病毒毒代代码码千千差差万万别别,反反病病毒毒软软件件预预防防措措施施和和技技术术手手段段总总是是滞滞后后病病毒毒的的产产生生速速度度,决定了计算机病毒的不可预见性。决定了计算机病毒的不可预见性。计算机病毒得以执行,必须要有适计算机病毒得以执行,必须要有适合该病毒发作的特定的计算机软、合该病毒发作的特定的计算机软、硬件环境,即,计算机病毒是针对硬件环境,即,计算机病毒是针对特定的计算机和特定的操作系统的。特定的计算机和特定的操作系统的。7.2.2计算机病毒的特征w 程序性w 传染性w 破坏性w 潜伏性w 可触发性w 针对性w

24、非授权性w 衍生性w 寄生性w 隐蔽性w 不可预见性29信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义n计算机病毒的特征n计算机病毒的种类 n计算机病毒的命名n计算机病毒的传播n计算机病毒的检测与防治u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 30信息安全与道德规范7.2.3计算机病毒的种类u按照计算机病毒攻击对象的机型分类按照计算机病毒攻击对象的机型分类 u按病毒攻击计算机的操作系统分类按病毒攻击计算机的操作系统分类 u按照计算机病毒的链接方式分类按照计算机病毒的链接

25、方式分类 u按计算机病毒的传染方式分类按计算机病毒的传染方式分类 u按照计算机病毒的破坏能力分类按照计算机病毒的破坏能力分类 u按照计算机病毒的传播途径分类按照计算机病毒的传播途径分类 31信息安全与道德规范按照计算机病毒的链接方式分类此类病毒攻击用计算机高级语言编写此类病毒攻击用计算机高级语言编写的源程序,病毒在源程序(宿主程序)的源程序,病毒在源程序(宿主程序)编译之前插入其中,并随源程序(宿编译之前插入其中,并随源程序(宿主程序)一起编译、链接成为可执行主程序)一起编译、链接成为可执行文件,成为合法程序的一部分,使之文件,成为合法程序的一部分,使之直接带毒。直接带毒。 嵌入型病毒又称为入

26、侵型病毒,是将嵌入型病毒又称为入侵型病毒,是将自身嵌入到被感染的目标程序(宿主自身嵌入到被感染的目标程序(宿主程序)当中,使病毒与目标程序(宿程序)当中,使病毒与目标程序(宿主程序)成为一体。主程序)成为一体。外壳型病毒在实施攻击时,并不修改外壳型病毒在实施攻击时,并不修改攻击目标(宿主程序),而是把自身攻击目标(宿主程序),而是把自身添加到宿主程序的头部或尾部,就像添加到宿主程序的头部或尾部,就像给正常程序加了一个外壳。给正常程序加了一个外壳。操作系统型病毒用其自身部分加入或操作系统型病毒用其自身部分加入或代替操作系统的某些功能,一般情况代替操作系统的某些功能,一般情况下并不感染磁盘文件而是

27、直接感染操下并不感染磁盘文件而是直接感染操作系统,危害大、可以导致整个操作作系统,危害大、可以导致整个操作系统崩溃。系统崩溃。w 源码型病毒 w 外壳型病毒w 嵌入型病毒w 操作系统型病毒32信息安全与道德规范按计算机病毒的传染方式分类w引导型病毒w文件型病毒w混合型病毒 引导型病毒隐藏在硬盘或软盘的引引导型病毒隐藏在硬盘或软盘的引导扇区,利用磁盘的启动原理工作,导扇区,利用磁盘的启动原理工作,在系统引导时运行。在系统引导时运行。 文件型病毒寄生在其他文件中,使文件型病毒寄生在其他文件中,使用可执行文件作为传播的媒介,此用可执行文件作为传播的媒介,此类病毒可以感染类病毒可以感染comcom文件

28、、文件、exeexe文件,文件,也可以感染也可以感染objobj、docdoc、dotdot等文件。等文件。 混合型病毒既有引导型病毒的特点混合型病毒既有引导型病毒的特点又具有文件型病毒的特点,既感染又具有文件型病毒的特点,既感染引导区又感染文件,一旦中毒,就引导区又感染文件,一旦中毒,就会经开机或执行可执行文件而感染会经开机或执行可执行文件而感染其他的磁盘或文件。其他的磁盘或文件。33信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义n计算机病毒的特征n计算机病毒的种类n计算机病毒的命名n 计算机病毒的传播 n

29、计算机病毒的检测与防治u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 34信息安全与道德规范7.2.4计算机病毒的命名六大方法:六大方法:u按病毒按病毒发作的时间发作的时间命名命名u按病毒按病毒发作的症状发作的症状命名命名u按病毒按病毒自身包含的标志自身包含的标志命名命名u按病毒按病毒发现地发现地命名命名u按病毒的按病毒的字节长度字节长度命名命名u按国际惯例命名按国际惯例命名nnWorm.Sasser.b就是指振荡波蠕虫病毒的变种B35信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病

30、毒的定义n计算机病毒的特征n计算机病毒的种类n计算机病毒的命名n 计算机病毒的传播 n计算机病毒的检测与防治u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 36信息安全与道德规范7.2.5计算机病毒的传播(1)u计算机病毒的传播过程?计算机病毒的传播过程? 在系统运行时,计算机病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。37信息安全与道德规范7.2.5计算机病毒的传播(2)u计算机病毒的传播途径计算机病毒的传播途径

31、 n不可移动的计算机硬件设备 n移动存储设备n计算机网络 n电子邮件,BBS,浏览页面 ,下载,即时通信软件 n通过点对点通信系统和无线通信系统传播 38信息安全与道德规范39信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 n计算机病毒的定义n计算机病毒的特征n计算机病毒的种类n计算机病毒的命名n 计算机病毒的传播n计算机病毒的检测与防治 u 7.3 计算机网络安全计算机网络安全 u 7.4 计算机职业道德计算机职业道德 40信息安全与道德规范7.2.6 计算机病毒的检测与防治u计算机病毒的检测与防治应从下面三个方面进行计算机病

32、毒的检测与防治应从下面三个方面进行. .n病毒预防n计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏n病毒检测n计算机病毒检测即发现和追踪病毒,是指通过一定的技术手段判定出计算机病毒。n病毒清除n计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的必然结果和延伸41信息安全与道德规范病毒预防(1)u保证硬盘无病毒的情况下,尽量用硬盘引导系统。保证硬盘无病毒的情况下,尽量用硬盘引导系统。u不要使用来历不明的磁盘或光盘。不要使用来历不明的磁盘或光盘。u以以RTFRTF格式作为交换文档文件。格式作为交换文档文件。u如如果果打打开开的的文文件件中中含

33、含有有宏宏,在在无无法法确确定定来来源源可可靠靠的的情况下,不要轻易打开。情况下,不要轻易打开。u不要打开来历不明的电子邮件。不要打开来历不明的电子邮件。u浏浏览览网网页页( (特特别别是是个个人人网网页页) )时时要要谨谨慎慎。当当浏浏览览器器出出现现“是是否否要要下下载载ActiveXActiveX控控件件或或JavaJava脚脚本本”警警告告通通知知框,为安全起见,不要轻易下载。框,为安全起见,不要轻易下载。42信息安全与道德规范病毒预防(2)u从从InternetInternet上上下下载载软软件件时时,要要从从正正规规的的网网站站上上下下载载,并确保无毒后才安装运行。并确保无毒后才安

34、装运行。u了了解解和和掌掌握握计计算算机机病病毒毒发发作作的的时时间间或或条条件件,并并事事先先采取措施。采取措施。u随随时时关关注注计计算算机机报报刊刊或或其其他他媒媒体体发发布布的的最最新新病病毒毒信信息及其防治方法。息及其防治方法。u一一旦旦发发现现网网络络病病毒毒,立立即即断断开开网网络络,采采取取措措施施,避避免扩散。免扩散。u安安装装杀杀毒毒软软件件,开开启启实实时时监监控控功功能能,随随时时监监控控病病毒毒的侵入。的侵入。u定期使用杀毒软件进行杀毒,并定时升级病毒库。定期使用杀毒软件进行杀毒,并定时升级病毒库。43信息安全与道德规范病毒检测(人工判断)u计算机启动变慢,反应迟钝,

35、出现蓝屏或死机。计算机启动变慢,反应迟钝,出现蓝屏或死机。u开机后出现陌生的声音、画面或提示信息。开机后出现陌生的声音、画面或提示信息。u程序的载入时间变长。程序的载入时间变长。u可执行文件的大小改变。可执行文件的大小改变。u磁磁盘盘访访问问时时间间变变长长(读读取取或或保保存存相相同同长长度度的的文文件件的的速度变慢)。速度变慢)。u没有存取磁盘,但磁盘指示灯却一直亮着。没有存取磁盘,但磁盘指示灯却一直亮着。u系统的内存或硬盘的容量突然大幅减少。系统的内存或硬盘的容量突然大幅减少。u文件神秘消失。文件神秘消失。u文件名称、扩展名、日期、属性等被更改。文件名称、扩展名、日期、属性等被更改。u打

36、印出现问题。打印出现问题。 44信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n 防火墙技术 n 虚拟专用网n 入侵检测n 漏洞扫描n数据加密技术n黑客技术与防范u 7.4 计算机职业道德计算机职业道德 45信息安全与道德规范7.3.1防火墙技术()u 防火墙的定义防火墙的定义n设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合。u功能功能n防火墙常常被安装在受保护的内部网络通往Internet的唯一出入点上,它能根据一

37、定的安全策略有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。46信息安全与道德规范7.3.1防火墙技术()u 防火墙的分类防火墙的分类n包过滤n代理服务器n状态监视器n复合型防火墙u 个人防火墙个人防火墙47信息安全与道德规范包过滤防火墙u工作在工作在网络层网络层,其技术依据是,其技术依据是网络中的分组传网络中的分组传输技术输技术,通过读取,通过读取数据包数据包中的中的源地址、目标地源地址、目标地址、址、TCP/UDPTCP/UDP源端口和目标端口源端口和目标端口等地址信息来判等地址信息来判断这些断这些“包包”是否来自可信

38、任的安全站点。一是否来自可信任的安全站点。一旦发现来自危险站点的数据包,防火墙便会将旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。这些数据拒之门外。 48信息安全与道德规范包过滤防火墙内部网内部网Internet检测包头检测包头检查路由检查路由IP包包安全策略:安全策略:过滤规则过滤规则路由表路由表符合符合不符合不符合丢弃丢弃转发转发包过滤防火墙包过滤防火墙49信息安全与道德规范代理服务器u代理内部网络用户与外部网络服务器进行信息交换代理内部网络用户与外部网络服务器进行信息交换的程序,工作于的程序,工作于应用层应用层,能实现比包过滤型更严,能实现比包过滤型更严格的安全策略。代理服务

39、器通常运行在两个网络格的安全策略。代理服务器通常运行在两个网络之间,它之间,它对于客户机对于客户机来说像是一台来说像是一台真正的服务器真正的服务器,而而对外界的服务器对外界的服务器来说,它又是一台来说,它又是一台真正的客户真正的客户机机。u常用的是常用的是HTTP代理服务器,端口通常为代理服务器,端口通常为80或或8080 50信息安全与道德规范状态监视器u状态监视器作为防火墙技术,其安全特性状态监视器作为防火墙技术,其安全特性最最佳佳,它采用了一个在,它采用了一个在网关上网关上执行网络安全策执行网络安全策略的软件引擎,称之为略的软件引擎,称之为检测模块检测模块。检测模块。检测模块在不影响网络

40、正常工作的前提下,采用抽取在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施监测,相关数据的方法对网络通信的各层实施监测,抽取抽取部分数据,即部分数据,即状态信息状态信息,并动态地保存,并动态地保存起来作为以后制定安全决策的参考。起来作为以后制定安全决策的参考。 51信息安全与道德规范复合型防火墙u复合型防火墙是指复合型防火墙是指综合了状态检测与透明代综合了状态检测与透明代理理的新一代的防火墙,进一步基于的新一代的防火墙,进一步基于ASIC(专(专用集成电路)架构用集成电路)架构,把防病毒、内容过滤整,把防病毒、内容过滤整合到防火墙里,其中还包括合到防火墙里,其中还包括V

41、PN(虚拟专用(虚拟专用网)、网)、IDS(入侵检测系统)功能,多单元(入侵检测系统)功能,多单元融为一体,是一种新突破。融为一体,是一种新突破。u它在网络边界实施它在网络边界实施第七层第七层的内容扫描,实现的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。等应用层服务措施。 52信息安全与道德规范个人防火墙u个人防火墙实际上是一种个人防火墙实际上是一种应用程序应用程序,它运行,它运行于工作站上,用来隔离不希望、来自网络的于工作站上,用来隔离不希望、来自网络的通信,是对常规防火墙功能的补充。通信,是对常规防火墙功能的补充。u已有商业个

42、人防火墙如已有商业个人防火墙如SymantecSymantec公司的公司的NortonNorton个人防火、个人防火、McAfeeMcAfee个人防火墙,瑞星个人防火墙,瑞星防火墙等。防火墙等。53信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网 n 入侵检测n 漏洞扫描n数据加密技术n黑客技术与防范n7.4计算机职业道德54信息安全与道德规范7.3.2虚拟专用网vpn()u 概念概念nVPN(virtualprivatenetwork)是指利用公共网络,如公共

43、分组交换网、帧中继网、ISDN或Internet网络等的一部分来发送专用信息,形成逻辑上的专用网络。55信息安全与道德规范7.3.2虚拟专用网vpn()u 基本功能基本功能n加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。n信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。n提供访问控制,不同的用户有不同的访问权限。56信息安全与道德规范7.3.2虚拟专用网vpn(3)u分类分类n拨号VPN(AccessVPN)n内部网VPN(IntranetVPN)n外联网VPN(ExtranetVPN) 公共网络公共网络公司总部公司总部合作伙伴合作伙伴子公司子公司Extrane

44、t VPNIntranet VPNAccess VPN57信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网n 入侵检测 n 漏洞扫描n数据加密技术n黑客技术与防范u 7.4 计算机职业道德计算机职业道德 58信息安全与道德规范7.3.3入侵检测()u预防是理想的,但检测是必须的预防是理想的,但检测是必须的 u概念概念n入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术,是对防火墙极其有益的补充。n入侵检测通过收集和分析计算机网络或计算机系统中若干关键

45、点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,并根据既定的策略采取一定的措施。59信息安全与道德规范7.3.3入侵检测()u入侵检测系统分类一(入侵检测系统分类一(根据信息来源的收集方根据信息来源的收集方式式)n基于主机基于主机n早期入侵检测系统结构,检测目标主要是主机系统和系统本地用户。用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如Web服务器应用。n基于网络基于网络n基于网络的入侵检测系统主要用于实时监控网络关键路径的信息。主要分析网络行为和过程,通过行为特征或异常来发现攻击,检测入侵事件。 60信息安全与道

46、德规范7.3.3入侵检测()u典型的入侵检测系统典型的入侵检测系统 n在每个网段和重要服务器上都安装了入侵检测系统,以保护整个系统的安全。 61信息安全与道德规范7.3.3入侵检测()u入侵检测系统分类二(入侵检测系统分类二(根据分析方式根据分析方式)n异常检测n异常检测首先假设入侵者活动都是异常于正常主体的活动。建立主体正常活动的轮廓模型,将当前主体的活动轮廓与正常活动轮廓相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。这种能力不受系统以前是否知道这种入侵的限制,所以能够检测新的入侵行为。 n误用检测 n该检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些

47、模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。62信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网n 入侵检测n 漏洞扫描 n数据加密技术n黑客技术与防范u 7.4 计算机职业道德计算机职业道德 63信息安全与道德规范7.3.4漏洞扫描u漏洞的分类:漏洞的分类:n软件编写错误造成的漏洞n软件配置不当造成的漏洞u 漏洞扫描器的分类(漏洞扫描器的分类(工作模式工作模式)n基于网络的漏洞扫描器n基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏

48、洞。n基于主机的漏洞扫描器n基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。64信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网n 入侵检测n 漏洞扫描n 数据加密技术n 黑客技术与防范u 7.4 计算机职业道德计算机职业道德 65信息安全与道德规范7.3.5数据加密技术(1)u相关术语:相关术语:n密码:密码是实现秘密通讯的主要手段,是

49、隐蔽语言、文字、图像的特种符号。n明文:未加密的消息称为明文。n密文:被加密的消息称为密文。n加密:用某种方法伪装信息以隐藏它的内容的过程,即把明文变为密文的过程称为加密。n解密:把密文转变为明文的过程称为解密。66信息安全与道德规范7.3.5数据加密技术(2)u加解密过程示意图加解密过程示意图 (凯撒密码)(凯撒密码)Omnia Gallia est divisa in Partes tresRPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV明文密文加密解密67信息安全与道德规范7.3.5数据加密技术(3)u密码的分类密码的分类n根据密钥方式分为:一、对称式密码二、

50、非对称式密码(如:DES)(如:RSA)加密明文密文解密密钥接受方解密过程发送方加密过程68信息安全与道德规范7.3.5数据加密技术(4)u数字签名技术数字签名技术n私钥加密,公钥解密加密明文密文解密接受方验证签名解密过程发送方签名加密过程私钥公钥69信息安全与道德规范第七章信息安全与职业道德u 7.1 信息安全概述信息安全概述 u 7.2 计算机病毒计算机病毒 u 7.3 计算机网络安全计算机网络安全 n防火墙技术n 虚拟专用网n 入侵检测n 漏洞扫描n 数据加密技术n 黑客技术与防范u 7.4 计算机职业道德计算机职业道德 70信息安全与道德规范7.3.6黑客技术与防范()u黑客攻击系统的

51、目的黑客攻击系统的目的n获取目标系统的非法访问n获取所需资料n篡改有关数据n利用有关资源71信息安全与道德规范7.3.5黑客技术与防范()u黑客攻击的一般步骤:黑客攻击的一般步骤:n寻找目标主机并分析目标主机 n登录主机n得到超级用户权限,控制主机 n清除记录,设置后门 72信息安全与道德规范7.3.5黑客技术与防范()u黑客攻击的一般手段:黑客攻击的一般手段:n获取口令 n放置特洛伊木马程序 nWWW的欺骗技术 n电子邮件攻击 n通过一个节点来攻击其他节点 n网络监听 n寻找系统漏洞 n利用帐号进行攻击 n偷取特权 73信息安全与道德规范7.3.5黑客技术与防范(4)u防范防范n最基本的方法

52、是关闭不必要的端口u 主机与端口主机与端口n一台主机提供不同的服务,通过ip地址+端口来区分n一个ip地址的端口号从065535n端口按协议分为两类:TCP端口和UDP端口nFTP服务是21端口、Telnet服务是23端口,Http服务是80端口,QQ使用的是8000和4000端口n命令netstat可查看端口的使用情况n关闭与开启常用端口n控制面板/管理工具/服务74信息安全与道德规范7.3.5黑客技术与防范(5)unetstat -a -n (tcp23号端口即号端口即telnet关闭)关闭)75信息安全与道德规范7.3.5黑客技术与防范(6)unetstat -a -n (tcp23号端

53、口即号端口即telnet开启)开启)76信息安全与道德规范第七章信息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网络安全 u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范 n知识产权保护n隐私和公民自由n计算机犯罪n计算机法规77信息安全与道德规范7. 计算机用户道德规范u道德是个人的,在道德判断中因为立场不同,道德是个人的,在道德判断中因为立场不同,可能没有统一的对错标准,也不能强制执行。可能没有统一的对错标准,也不能强制执行。n美国计算机学会 n电气电子工程师学会 n计算机道德学会 n软件工程师道德规范 n网络

54、用户道德规范78信息安全与道德规范软件工程师道德规范(1)u原原则则1 1:公公众众。从从职职业业角角色色来来说说,软软件件工工程程师师应应当当始始终终关关注注公公众众的的利利益益,按按照照与与公公众众的的安安全全健健康康和和幸幸福福相一致的方式发挥作用。相一致的方式发挥作用。u原原则则2 2:客客户户和和雇雇主主。软件件工工程程师的的工工作作应该始始终与与公公众众的的健健康康、安安全全和和福福利利保保持持一一致致,他他们应该总是是以以职业的的方方式式担担当当他他们的的客客户或或雇雇主主的的忠忠实代代理理人人和委托人。和委托人。u原原则则3 3:产产品品。软软件件工工程程师师应应当当尽尽可可能

55、能地地确确保保他他们们开开发发的的软软件件对对于于公公众众、雇雇主主、客客户户以以及及用用户户是是有有用用的的,在在质质量量上上是是可可接接受受的的,在在时时间间上上要要按按期期完完成成并并且且费费用合理,同时没有错误。用合理,同时没有错误。u原原则则4 4:判判断断。软软件件工工程程师师应应当当完完全全坚坚持持自自己己独独立立自自主的专业判断并维护其判断的声誉。主的专业判断并维护其判断的声誉。 79信息安全与道德规范软件工程师道德规范(2)u原原则则5 5:管管理理。软软件件工工程程的的管管理理者者和和领领导导应应当当通通过过规规范范的的方方法法赞赞成成和和促促进进软软件件管管理理的的发发展

56、展与与维维护护,并并鼓鼓励他们所领导的人员履行个人和集体的义务。励他们所领导的人员履行个人和集体的义务。u原原则则6 6:职职业业。软软件件工工程程师师应应该该提提高高他他们们职职业业的的正正直直性和声誉,并与公众的兴趣保持一致。性和声誉,并与公众的兴趣保持一致。u原原则则7 7:同同事事。软软件件工工程程师师应应该该公公平平合合理理地地对对待待他他们们的同事,并应该采取积极的步骤支持社团的活动。的同事,并应该采取积极的步骤支持社团的活动。u原原则则8:自自身身。软软件件工工程程师师应应当当在在他他们们的的整整个个职职业业生生涯涯中中积积极极参参与与有有关关职职业业规规范范的的学学习习努努力力

57、,提提高高从从事事自自己己的的职职业业所所应应该该具具有有的的能能力力,以以推推进进职职业业规规范范的发展。的发展。 80信息安全与道德规范网络用户道德规范u不不能能利利用用邮邮件件服服务务作作连连锁锁邮邮件件、垃垃圾圾邮邮件件或或分分发发给给任何未经允许接收信件的人。任何未经允许接收信件的人。u不不传传输输任任何何非非法法的的、骚骚扰扰性性的的、中中伤伤他他人人的的、辱辱骂骂性性的的、恐恐吓吓性性的的、伤伤害害性性的的、庸庸俗俗的的,淫淫秽秽等等信信息息资料。资料。u不能传输任何教唆他人构成犯罪行为的资料。不能传输任何教唆他人构成犯罪行为的资料。u不能传输道德规范不允许或涉及国家安全的资料。

58、不能传输道德规范不允许或涉及国家安全的资料。u不不能能传传输输任任何何不不符符合合地地方方、国国家家和和国国际际法法律律、道道德德规范的资料。规范的资料。u不得未经许可而非法进入其它电脑系统。不得未经许可而非法进入其它电脑系统。 81信息安全与道德规范第七章信息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网络安全 u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范n知识产权保护 n隐私和公民自由n计算机犯罪n计算机法规82信息安全与道德规范7.4.2 知识产权保护() u概念概念n计算机知识产权是指公民或法人对自己在

59、计算机软件开发过程中创造出来的智力成果所享有的专有权利。包括:著作权、专利权、商标权和制止不正当竞争的权利。83信息安全与道德规范7.4.2 知识产权保护()u计算机软件的著作权计算机软件的著作权软件开发者在一定的期限内对自己软件软件开发者在一定的期限内对自己软件的表达(程序的源代码、文档等)享有的专的表达(程序的源代码、文档等)享有的专有权利有权利 。n发表表权。即决定作品是否公之于众的权利。n署名署名权。即表明作者身份在作品上署名的权利。n修改修改权。即修改或者授权他人修改作品的权利。n保保护作品完整作品完整权。即保护作品不受歪曲篡改的权利。n使用权和获得报酬权。使用权和获得报酬权。84信

60、息安全与道德规范7.4.2 知识产权保护()u计算机软件有关的发明专利权计算机软件有关的发明专利权专利法是用来保护专利权的法律,保护的是已专利法是用来保护专利权的法律,保护的是已经获得专利权、可以在生产建设过程中实现的技术经获得专利权、可以在生产建设过程中实现的技术方案方案 。n专利局利局不不鼓励申鼓励申请计算机算机软件件专利。利。 一般来说,计算机程序代码被视为算法的表达,而算法是一种自然事实,不得授予专利,而程序代码是著作权保护的范围。 不过软件的技术设计如:程序的设计方案、处理问题的方法以及各项有关的技术信息等具有发明创造,则可以作为方法发明申请专利。目前,虚拟存储、文件管理、我国有关汉

61、字输入计算机的发明创造也获得了专利权。85信息安全与道德规范7.4.2 知识产权保护()u有关计算机软件中的商业秘密的不正当竞争行为的有关计算机软件中的商业秘密的不正当竞争行为的制止权制止权 n商业秘密保护非常适用于计算机软件。如果一项软件的技术、算法没有获得专利,而且尚未公开,这种技术就是非专利的技术秘密,属于商业秘密应该受到保护。n对于商业秘密,其拥有者具有使用权和转让权,可以许可他人使用,也可以将之向社会公开或申请专利。n不过,任何人都可以对他人的商业秘密进行独立的开发研究,也可以采用逆向工程如:进行反编译或反汇编得到程序源码,或由所有者自己泄密来掌握商业秘密,这些都是合法的。商业秘密保

62、护规定采用不正当方法盗窃秘密算法并应用于其他程序中的作法为非法行为。86信息安全与道德规范7.4.2 知识产权保护()u计算机软件的商标权计算机软件的商标权 n商标是指商品的生产者、经销者为了使自己的产品与其他人的商品相互区别而置于商品表面或商品包装上的标志,通常用文字、图形组成或二者兼有。n企业的标识或产品的名字不一定就是商标,只有当这些标识或者名称在商标管理机关进行注册,才能成为商标。在商标的有效期内,注册者对该商标享有专用权,他人未经注册者许可不得再使用它作为其他软件的名称,否则,就构成了冒用他人商标、欺骗用户的行为。我国的商标法用于保护商标注册者的商标权。87信息安全与道德规范第七章信

63、息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网络安全 u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范n知识产权保护n隐私和公民自由 n计算机犯罪n计算机法规88信息安全与道德规范7.4.3隐私和公民自由()u计算机网络空间的个人隐私权计算机网络空间的个人隐私权n指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。89信息安全与道德规范7.4.3隐私和公民自由()u计算机网

64、络空间的个人隐私权的主要内容计算机网络空间的个人隐私权的主要内容n知情权。n选择权。n合理的访问权限。n足够的安全性。n信息控制权。n请求司法救济权。从从总体上体上说,我国目前,我国目前还没有没有专门针对个人个人隐私保私保护的法律。的法律。对隐私权的保护,散见于一些法律、对隐私权的保护,散见于一些法律、法规、规章中。法规、规章中。90信息安全与道德规范第七章信息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网络安全 u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范n知识产权保护n隐私和公民自由n计算机犯罪 n计算机法

65、规91信息安全与道德规范7.4.4计算机犯罪u概念概念因计算机技术和知识起了基本作用而产生的非法行为(美国司法部)u分类分类n使用了计算机和网络新技术的传统犯罪n如:故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或从事反动或色情等非法活动等;n计算机与网络环境下的新型犯罪n如:违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,未经授权非法使用计算机、破坏计算机信息系统、制作和传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。92信息安全与道德规范计算机犯罪的特点u智能性智能性 u隐蔽性隐蔽性 u复杂性复杂性 u

66、跨国性跨国性 u匿名性匿名性 u发现概率太低发现概率太低 u损失大,对象广泛,发损失大,对象广泛,发展迅速,涉及面广展迅速,涉及面广 u持获利和探秘动机居多持获利和探秘动机居多 u低龄化和内部人员多低龄化和内部人员多 u巨大的社会危害性巨大的社会危害性 93信息安全与道德规范第七章信息安全与职业道德u7.1 信息安全概述信息安全概述 u7.2 计算机病毒计算机病毒 u7.3 计算机网络安全计算机网络安全 u7.4 计算机职业道德计算机职业道德 n计算机用户道德规范n知识产权保护n隐私和公民自由n计算机犯罪n计算机法规 94信息安全与道德规范7.4.5计算机法规u中华人民共和国刑法中华人民共和国刑法n为了加强打击计算机犯罪的力度,1997年对其修订时,加入了计算机犯罪的条款。u规范计算机信息安全管理规范计算机信息安全管理的法律法规的法律法规n信息系统安全保护中华人民共和国计算机信息系统安全保护条例,第一个相关信息系统安全方面的法规。n国际联网管理n商用密码管理n计算机病毒防治与安全n产品检测与销售95

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号