教学课件第六章节信息安全与职业道德

上传人:大米 文档编号:568849813 上传时间:2024-07-27 格式:PPT 页数:42 大小:398.47KB
返回 下载 相关 举报
教学课件第六章节信息安全与职业道德_第1页
第1页 / 共42页
教学课件第六章节信息安全与职业道德_第2页
第2页 / 共42页
教学课件第六章节信息安全与职业道德_第3页
第3页 / 共42页
教学课件第六章节信息安全与职业道德_第4页
第4页 / 共42页
教学课件第六章节信息安全与职业道德_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《教学课件第六章节信息安全与职业道德》由会员分享,可在线阅读,更多相关《教学课件第六章节信息安全与职业道德(42页珍藏版)》请在金锄头文库上搜索。

1、第第六六章节章节 信息安全与职业道德信息安全与职业道德6.1信息安全概述信息安全概述6.2计算机病毒计算机病毒6.3职业道德与相关法规职业道德与相关法规6.1 信息安全概述信息安全概述v 本章学习目标本章学习目标 计算机信息安全计算机信息安全 计算机信息面临的威胁计算机信息面临的威胁 计算机信息系统互连标准计算机信息系统互连标准 信息安全性的度量标准信息安全性的度量标准 计算机信息安全技术计算机信息安全技术 计算机网络安全技术计算机网络安全技术v 小练习小练习HOME本章学习目标本章学习目标通过本章学习,读者应该掌握以下内容:通过本章学习,读者应该掌握以下内容:1.1.了解计算机安全、信息安全

2、和网络安全。了解计算机安全、信息安全和网络安全。2.2.了解网络信息系统不安全的因素。了解网络信息系统不安全的因素。3.3.了解信息安全需求和安全服务。了解信息安全需求和安全服务。4.4.了解信息安全标准。了解信息安全标准。5.5.了解信息安全技术的有关概念。了解信息安全技术的有关概念。6.6.了解访问控制技术的有关概念。了解访问控制技术的有关概念。7.7.了解数据加密技术的有关概念。了解数据加密技术的有关概念。8.8.了解网络信息安全解决方案。了解网络信息安全解决方案。9.9.理解个人网络信息安全策略。理解个人网络信息安全策略。HOME上一页6.1.1 计算机信息安全计算机信息安全计计算算机

3、机信信息息系系统统是是一一个个由由计计算算机机实实体体、信信息息和和人人三三部部分分组组成成的的人人机机系系统统。计计算算机机实实体体即即计计算算机机硬硬件件体体系系结结构构,信信息息的的主主要要形形式式是是文文件件,人人是是信信息息的的主主体体,信信息息系系统统以以人人为为本本,必必然然带带来来安安全全问问题题,人人机机交交互互是是计计算算机机信信息息处处理理的的一一种种基基本本手手段段,也是计算机信息犯罪的入口。也是计算机信息犯罪的入口。HOME上一页6.1.2 计算机信息面临的威胁计算机信息面临的威胁 计计算算机机信信息息系系统统潜潜伏伏着着严严重重的的问问题题和和不不安安全全因因素素,

4、计计算算机机系系统统固固有有的的缺缺陷陷、人人为为的的因因素素、环环境境的的影影响响等等等等,都都不可避免地存在对计算机信息系统的威胁。不可避免地存在对计算机信息系统的威胁。1. 计算机信息的脆弱性计算机信息的脆弱性 (1). 信息处理环节中存在的不安全因素。信息处理环节中存在的不安全因素。 (2). 计算机信息自身的脆弱性计算机信息自身的脆弱性. 信息系统自身的脆弱性主要包括有以下几个方面。信息系统自身的脆弱性主要包括有以下几个方面。计算机操作系统的脆弱性计算机操作系统的脆弱性计算机网络系统的脆弱性计算机网络系统的脆弱性数据库管理系统的脆弱性数据库管理系统的脆弱性HOME上一页6.1.2 计

5、算机信息面临的威胁计算机信息面临的威胁2. 2. 信息系统面临的威胁信息系统面临的威胁(1). (1). 自然灾害:自然灾害:(2). (2). 人为因素或偶然事故构成的威胁:人为因素或偶然事故构成的威胁:(3). (3). 主机产品受制于人主机产品受制于人(4). “(4). “黑客黑客”攻击和计算机病毒的威胁攻击和计算机病毒的威胁(5). (5). 计算机犯罪的威胁计算机犯罪的威胁(6). (6). 信息战的严重威胁。信息战的严重威胁。HOME上一页6.1.2 计算机信息面临的威胁计算机信息面临的威胁3. 3. 计算机信息受到的攻击计算机信息受到的攻击对计算机信息的人为故意威胁称为攻击对计

6、算机信息的人为故意威胁称为攻击攻攻击击的的目目的的主主要要是是破破坏坏信信息息的的保保密密性性、完完整整性性、真真实实性性、可可用用性性和和可可控控性性。威威胁胁和和攻攻击击的的对对象象可可分分为为两类:对实体的威胁和攻击;对信息的威胁和攻击。两类:对实体的威胁和攻击;对信息的威胁和攻击。对对计计算算机机信信息息系系统统的的攻攻击击危危害害到到信信息息系系统统的的可可用用性、保密性和完整性。性、保密性和完整性。“黑客黑客”的攻击可分为主动攻击和被动攻击。的攻击可分为主动攻击和被动攻击。上一页HOME6.1.2 计算机信息面临的威胁计算机信息面临的威胁1. 1. 主动攻击主动攻击主主动动攻攻击击

7、是是指指篡篡改改系系统统中中所所含含信信息息或或者者改改变变系系统统的的状状态态及及操操作作。因因此此主主动动攻攻击击主主要要威威胁胁信信息息的的完完整整性性、可可用用性性和和真真实实性性。攻攻击击方方式式有有:冒冒充充、篡篡改改、抵抵赖赖、其其它它如如:非非法法登登录录、非非授授权权访访问问、破破坏坏通通信信规规程程和和协协议等。议等。2. 2. 被动攻击被动攻击被被动动攻攻击击是是被被动动攻攻击击一一切切窃窃密密的的攻攻击击。被被动动攻攻击击不不会会导导致致对对系系统统中中所所含含信信息息的的任任何何改改动动,而而且且系系统统的的操操作作和和状状态态也也不不被被改改变变,因因此此被被动动攻

8、攻击击主主要要威威胁胁信信息息的保密性。攻击方式有:偷窃和分析。的保密性。攻击方式有:偷窃和分析。HOME上一页 计算机信息安全技术计算机信息安全技术HOME上一页 计计算算机机信信息息系系统统安安全全包包括括实实体体安安全全、运运行行安安全全、信信息息安安全全和和人人事安全四个方面。事安全四个方面。1. 1. 计算机信息的实体安全计算机信息的实体安全 在在计计算算机机信信息息系系统统中中,计计算算机机及及其其相相关关的的设设备备、设设施施(含含网网络络)统统称称为为计计算算机机信信息息系系统统的的“实实体体”。实实体体安安全全是是指指为为了了保保证证计计算算机机信信息息系系统统安安全全可可靠

9、靠运运行行,确确保保计计算算机机信信息息系系统统在在对对信信息息进进行行采采集集、处处理理、传传输输、存存储储过过程程中中,不不至至于于受受到到人人为为或或自自然然因因素素的的危危害害,导导致致信信息息丢丢失失、泄泄漏漏或或破破坏坏,而而对对计计算算机机设设备备、设设施施、环环境境人人员员等等采采取取适适当当的的安安全全措措施施。实实体体安安全全主主要要分分为为环环境境安安全全、设设备备安安全全和和媒媒体体安全三个方面。安全三个方面。 实实体体安安全全的的基基本本要要求求,就就是是要要采采取取一一些些保保护护计计算算机机设设备备、设设施施(含含网网络络、通通信信设设备备)以以及及其其他他媒媒体

10、体免免地地震震、水水灾灾、火火灾灾、有有害害气气体体和和其其他他环环境境事事故故(如如电电磁磁污污染染)破破坏坏的的措措施施、过过程程。尤尤其其是是机机房房的的安安全全措措施施,计计算算机机机机房房建建设设应应遵遵循循国国标标GB2667-69GB2667-69计计算算机机场场地地技技术条例和术条例和GB9361-66GB9361-66计算机场地安全要求计算机场地安全要求 计算机信息安全技术计算机信息安全技术2. 2. 信息运行安全技术信息运行安全技术为为保保障障整整个个计计算算机机信信息息系系统统功功能能的的安安全全实实现现,提提供供一一套套安安全全措措施施,来来保保护护信信息息处处理理过过

11、程程的的安安全,这方面的技术主要有:全,这方面的技术主要有:1.1.风险分析风险分析2. 2. 审计跟踪技术审计跟踪技术3. 3. 应急技术应急技术4. 4. 容错存储技术容错存储技术HOME上一页计算机信息安全技术计算机信息安全技术3. 3. 信息安全技术信息安全技术计计算算机机信信息息安安全全技技术术是是指指信信息息本本身身安安全全性性的的防防护护技技术术,以以免免信信息息被被故故意意地地和和偶偶然然地地破破坏坏。主主要要有有以下几个安全防护技术:以下几个安全防护技术:1. 1. 加强操作系统的安全保护加强操作系统的安全保护2. 2. 数据库的安全保护数据库的安全保护3. 3. 访问控制访

12、问控制4. 4. 密码技术密码技术HOME上一页6.1.3 计算机信息安全技术计算机信息安全技术4. 4. 密码技术密码技术密密码码技技术术是是对对信信息息直直接接进进行行加加密密的的技技术术,是是维维护护信信息息安安全全的的有有力力手手段段。通通常常情情况况下下,人人们们将将可可懂懂的的文文本本称称为为明明文文;将将明明文文变变换换成成的的不不可可懂懂的的文文本本称称为为密密文文。从从明明文文到到密密文文的的转转换换过过程程叫叫加加密密。其其逆逆过过程程,即即把把密密文文变变换换成成明明文文的的过过程程叫叫解解密密。明明文文与与密密文文的的相相互互变变换换是是可可逆逆的的变变换换,并并且且只

13、只存存在唯一的、无误差的可逆变换。在唯一的、无误差的可逆变换。目目前前主主流流的的密密码码学学方方法法根根据据密密钥钥类类型型不不同同分分为为两大类:保密密钥算法和公开密钥算法。两大类:保密密钥算法和公开密钥算法。HOME上一页 计算机信息安全技术计算机信息安全技术5.5.数据加密技术数据加密技术6.6.按作用的不同,数据加密技术主要分为按作用的不同,数据加密技术主要分为四种:四种:7.7.(1) (1) 数据传输加密技术。数据传输加密技术。8.8.(2) (2) 数据存储加密技术。数据存储加密技术。9.9.(3) (3) 数据完整性鉴别技术。数据完整性鉴别技术。10.10. (4) (4)

14、密钥管理技术。密钥管理技术。HOME上一页6.1.3 计算机信息安全技术计算机信息安全技术6. 6. 访问控制访问控制访问控制是指对主体访问客体的权限或能力的限制,访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入限制)和限制使用计算机系以及限制进入物理区域(出入限制)和限制使用计算机系统和计算机存储数据的过程(存取限制)。统和计算机存储数据的过程(存取限制)。 其作用是对需要访问系统及其数据的人进行识别,其作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。并检验其合法身份。可分为自主访问控制和强制访问控制。可分为自主访问控制和强制访问控制。自主访问控制简称自主

15、访问控制简称DAC,DAC,通常被内置于操作系统中,允通常被内置于操作系统中,允许命名用户以用户或用户组的身份规定并控制对资源的共许命名用户以用户或用户组的身份规定并控制对资源的共享。享。强制访问控制简称强制访问控制简称MACMAC,是在将系统中的主体和客体,是在将系统中的主体和客体分类的基础上进行控制访问。分类的基础上进行控制访问。HOME上一页6.1.3 计算机信息安全技术计算机信息安全技术7. 7. 访问控制机制访问控制机制(1) (1) 身份认证。身份认证。身份认证是为了使某些授予许可权身份认证是为了使某些授予许可权限的权威机构满意,而提供所要求的身份认证的过限的权威机构满意,而提供所

16、要求的身份认证的过程。程。(2) (2) 系统访问控制。系统访问控制。系统访问控制是指计算机的操系统访问控制是指计算机的操作系统所能提供访问控制的机制。作系统所能提供访问控制的机制。(3) (3) 资源访问控制。资源访问控制。资源访问控制的思想是,计算资源访问控制的思想是,计算机系统中的各种资源都包含有一个控制用户访问的机系统中的各种资源都包含有一个控制用户访问的控制信息,当用户试图访问该资源时,系统应查看控制信息,当用户试图访问该资源时,系统应查看资源的访问控制信息和用户的身份证明,检查用户资源的访问控制信息和用户的身份证明,检查用户是否有权访问该资源。是否有权访问该资源。HOME上一页 计

17、算机网络安全技术计算机网络安全技术1.1.网络系统安全体系结构网络系统安全体系结构2.2.计计算算机机网网络络采采用用的的5 5层层次次网网络络系系统统安安全全体体系系结结构构, ,此此理理论已得到了国际网络安全界的广泛承认和支持。论已得到了国际网络安全界的广泛承认和支持。 数据安全性数据安全性 加密加密应用程序安全性应用程序安全性 访问控制访问控制 授权授权用户安全性用户安全性 用户用户( (组组) )管理管理 单机登录单机登录 密权密权系统安全性系统安全性 反病毒反病毒 风险评估风险评估 入侵检测入侵检测 审计分析审计分析网络层安全性网络层安全性 防火墙防火墙 通信安全通信安全 网络安全体

18、系结构网络安全体系结构 HOME上一页 计算机网络安全技术计算机网络安全技术2. 2. 网络面临的威胁网络面临的威胁网络所面临的威胁大体可分为两种:一是对网络网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。中信息的威胁;二是对网络中设备的威胁。可能遇到的主要威胁有:可能遇到的主要威胁有:(1) (1) 非授权访问非授权访问(2) (2) 信息泄漏或丢失信息泄漏或丢失(3) (3) 破坏数据完整性破坏数据完整性(4) (4) 拒绝服务攻击拒绝服务攻击(5) (5) 利用网络传播病毒利用网络传播病毒HOME上一页 计算机网络安全技术计算机网络安全技术2. 2. 网络

19、安全的防护技术网络安全的防护技术(1) (1) 网络密码技术网络密码技术密密码码学学是是研研究究信信息息系系统统加加密密和和解解密密变变换换的的一一门门科科学学,是是保保护护信信息息安安全全最最主主要要的的手手段段之之一一。目目前前主主流流的的密密码码学学方方法法根根据据密密钥钥类类型型不不同同分分为为两两大大类类:保保密密密密钥钥算法和公开密钥算法。算法和公开密钥算法。(2)(2)防火墙技术防火墙技术对对付付黑黑客客和和黑黑客客程程序序的的有有效效方方法法是是安安装装防防火火墙墙,使用信息过滤设备,防止恶意、未经许可的访问。使用信息过滤设备,防止恶意、未经许可的访问。HOME上一页 计算机网

20、络安全技术计算机网络安全技术(3) Web网中的安全技术网中的安全技术目目前前解解决决Web安安全全的的技技术术主主要要有有两两种种:安安全全协协议议套套接接字字层层SSL(Secure Socket Layer的的缩缩写写)和和安安全全超超文文本本传传输输协协议议SHTTP(Secure HyperText Transport Protocol的缩写)协议。的缩写)协议。(4) 虚拟专用网虚拟专用网虚虚拟拟专专用用网网是是虚虚拟拟私私有有网网络络(VPN,Virtual Private Network)的的简简称称,它它是是一一种种利利用用公公共共网网络络来来构构建建的的私私有有专专用用网网

21、络络。为为了了保保障障信信息息的的安安全全,VPN技技术术采采用用了了鉴鉴别别、访访问问控控制制、保保密密性性、完完整整性性等等措措施施,以防信息被泄露、篡改和复制。以防信息被泄露、篡改和复制。(5) 其他安全技术其他安全技术其其他他网网络络安安全全技技术术还还有有:身身份份验验证证、数数字字证证书书等等等,在此不一一介绍。等,在此不一一介绍。HOME上一页 计算机网络安全技术计算机网络安全技术3. 3. 个人网络信息安全策略个人网络信息安全策略下面的防范方法和措施将有助于解决一些网络安全下面的防范方法和措施将有助于解决一些网络安全的问题:的问题:(1) (1) 谨防特洛伊木马谨防特洛伊木马(

22、2) (2) 借助借助ISPISP或或ModemModem的防火墙功能的防火墙功能(3) (3) 关闭关闭“共享共享”(4) (4) 不厌其烦的安装补丁程序不厌其烦的安装补丁程序(5) (5) 尽量关闭不需要的组件和服务程序尽量关闭不需要的组件和服务程序(6) (6) 使用代理服务器使用代理服务器HOME上一页小练习小练习判断题判断题1. 计计算算机机信信息息系系统统面面临临的的威威胁胁最最主主要要来来自自于于“黑黑客客”攻攻击击和和计计算算机病毒的威胁。机病毒的威胁。2. 操操作作系系统统是是计计算算机机信信息息系系统统最最基基础础、最最核核心心的的部部分分,只只有有加加强强了操作系统本身的

23、安全性,才能从根本上解决信息安全问题。了操作系统本身的安全性,才能从根本上解决信息安全问题。3. 密密码码学学是是研研究究信信息息系系统统加加密密和和解解密密变变换换的的一一门门科科学学,是是保保护护信信息安全最主要的手段之一。息安全最主要的手段之一。4. 主主动动攻攻击击对对计计算算机机信信息息系系统统的的主主要要危危害害是是破破坏坏信信息息系系统统的的保保密密性。性。简答题简答题1. 计算机信息面临的主要威胁有哪些?计算机信息面临的主要威胁有哪些?2. 简述数据加密技术有哪几种。简述数据加密技术有哪几种。3. 怎样加强计算机信息和网络的安全性?怎样加强计算机信息和网络的安全性?HOME上一

24、页6.2 计算机病毒计算机病毒v 本章学习目标本章学习目标 计算机病毒的概念计算机病毒的概念 典型病毒介绍典型病毒介绍 计算机病毒的防护计算机病毒的防护v 小练习小练习HOME上一页上一页本章学习目标本章学习目标 通过本章学习,读者应该掌握以下内容:通过本章学习,读者应该掌握以下内容: 1. 1. 了解计算机病毒的基本知识。了解计算机病毒的基本知识。2. 2. 掌握计算机病毒的预防。掌握计算机病毒的预防。3. 3. 掌握计算机病毒的消除。掌握计算机病毒的消除。HOME 计算机病毒概述计算机病毒概述1. 1. 什么是计算机病毒什么是计算机病毒计计算算机机病病毒毒(Computer Compute

25、r VirusesViruses)对对计计算算机机资资源源的破坏是一种属于未经授权的恶意破坏行为。的破坏是一种属于未经授权的恶意破坏行为。中中华华人人民民共共和和国国计计算算机机信信息息系系统统安安全全保保护护条条例例第第二二十十八八条条对对计计算算机机病病毒毒作作了了定定义义:计计算算机机病病毒毒是是指指编编制制或或者者在在计计算算机机程程序序中中插插入入的的破破坏坏计计算算机机功功能能或或者者破破坏坏资资料料,影影响响计计算算机机使使用用,并并能能自自我我复复制制的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。通通俗俗地地说说,计计算算机机病病毒毒(Computer Compu

26、ter VirusVirus,简简称称CVCV)是是能能够够侵侵入入计计算算机机系系统统并并给给计计算算机机系系统统带带来来危危害的一种具有自我繁殖能力的程序代码。害的一种具有自我繁殖能力的程序代码。HOME上一页6.2.1 计算机病毒概述计算机病毒概述2.2.计算机病毒的特征计算机病毒的特征(1). (1). 传染性传染性(2). (2). 隐蔽性隐蔽性(3). (3). 潜伏性潜伏性(4). (4). 破坏性破坏性 (5). (5). 可触发性HOME上一页6.2.1 计算机病毒概述计算机病毒概述HOME上一页3. 3. 计算机病毒的分类计算机病毒的分类 计计算算机机病病毒毒的的分分类类方

27、方法法很很多多。按按其其产产生生的的后后果果可可分为良性病毒和恶性病毒。分为良性病毒和恶性病毒。 若按病毒攻击的对象可以分为以下四种:若按病毒攻击的对象可以分为以下四种: (1). (1). 引导型病毒。引导型病毒。 (2). (2). 文件型病毒是文件侵染者。文件型病毒是文件侵染者。 (3). (3). 混合型病毒。混合型病毒。 (4). (4). 宏病毒。宏病毒。6.2.1 计算机病毒概述计算机病毒概述4. 4. 计算机病毒的表现特征计算机病毒的表现特征(1). (1). 机器不能正常启动。机器不能正常启动。(2). (2). 运行速度降低。运行速度降低。(3). (3). 内存空间迅速减

28、少。内存空间迅速减少。(4). (4). 文件内容和长度有所改变。文件内容和长度有所改变。(5). (5). 经常出现经常出现“死机死机”现象。现象。(6). (6). 外部设备工作异常。外部设备工作异常。HOME上一页6.2.2 典型病毒介绍典型病毒介绍 1966 1966年,世界上只有年,世界上只有1 1种已知的计算机病毒。种已知的计算机病毒。 1990 1990年,这一数字剧增至年,这一数字剧增至6060种。种。 1999 1999年以前,全球病毒总数约年以前,全球病毒总数约1600016000种。种。20002000年年2 2月,计算机病毒的总数已激增至月,计算机病毒的总数已激增至4.

29、64.6万种。万种。 在在19901990年年1111月月以以前前,平平均均每每个个星星期期发发现现一一种种新新的的计计算机病毒。现在,每天就会出现算机病毒。现在,每天就会出现10151015种新病毒。种新病毒。HOME上一页6.2.2 典型病毒介绍典型病毒介绍1. “1. “尼姆达尼姆达”(NimdaNimda)病毒)病毒“尼尼姆姆达达”病病毒毒具具有有集集邮邮件件传传播播、主主动动攻攻击击服服务务器器、实实时时通通讯讯工工具具传传播播、FTPFTP协协议议传传播播、网网页页浏浏览览传传播播为为一一体体的传播手段。的传播手段。2. “2. “求职信求职信”(WantjobWantjob)病毒

30、)病毒“求求职职信信”(WantjobWantjob)病病毒毒不不仅仅具具有有尼尼姆姆达达病病毒毒功功能能,而而且且在在感感染染计计算算机机后后还还不不停停地地查查询询内内存存中中的的进进程程,检检查查是是否否有有一一些些杀杀毒毒软软件件的的存存在在(如如AVP/NAV/NOD/MacfeeAVP/NAV/NOD/Macfee等等)。3. CIH3. CIH病毒病毒CIHCIH病病毒毒是是迄迄今今为为止止发发现现的的最最阴阴险险的的病病毒毒之之一一,也也是是发现的首例直接破坏计算机系统硬件的病毒。发现的首例直接破坏计算机系统硬件的病毒。HOME上一页6.2.2 典型病毒介绍典型病毒介绍4. V

31、BS.LoveLetter4. VBS.LoveLetter(我爱你)病毒(我爱你)病毒这这个个病病毒毒是是通通过过Microsoft Microsoft OutlookOutlook电电子子邮邮件件系系统统传传播播的的,邮邮件件的的主主题题为为“I “I LOVE LOVE YOU”YOU”,并并包包含含一一个个附附件件。一一旦旦在在Microsoft Microsoft OutlookOutlook里里打打开开这这个个邮邮件件,系系统统就就会会自自动动复复制并向地址簿中的所有邮件地址发送这个病毒。制并向地址簿中的所有邮件地址发送这个病毒。5. 5. 红色代码红色代码“红红色色代代码码”病病

32、毒毒不不同同于于以以往往的的文文件件型型病病毒毒和和引引导导型型病病毒毒,它它只只存存在在于于内内存存中中,传传染染时时不不通通过过文文件件这这一一常常规规载载体体,可可以以直直接接从从一一台台计计算算机机内内存存感感染染到到另另一一台台计计算算机机的的内内存存,并并且且它它采采用用随随机机产产生生IPIP位位址址的的方方式式,搜搜索索未未被被感感染染的的计计算算机机。一一旦旦病病毒毒感感染染了了计计算算机机后后,会会释释放放出出一一个个“特特洛洛伊木马伊木马”程序,从而为入侵者大开方便之门。程序,从而为入侵者大开方便之门。HOME上一页6.2.3 计算机病毒的防护计算机病毒的防护计计算算机机

33、用用户户要要树树立立正正确确的的计计算算机机病病毒毒的的防防治治思思想想。“预预防防为为主主,诊诊治治结结合合”,要要从从加加强强系系统统管管理理入入手手,杜杜绝绝计计算算机机病病毒毒的的传传染染渠渠道道。计计算算机机病病毒毒防防护护的的主主要要应从以下几个方面入手:应从以下几个方面入手:一、思想防护一、思想防护二、管理防护二、管理防护三、使用防护三、使用防护四、打好安全补丁四、打好安全补丁五、警惕邮件附件五、警惕邮件附件六、使用防毒软件六、使用防毒软件HOME上一页小练习小练习1. 1. 什么是计算机病毒?什么是计算机病毒?2. 2. 简述计算机病毒的特征。简述计算机病毒的特征。3. 3.

34、计算机犯罪的类型包括有哪些?计算机犯罪的类型包括有哪些?4. 4. 计算机的防护应该从几方面入手?计算机的防护应该从几方面入手?HOME上一页6.3 信息技术职业道德与法律信息技术职业道德与法律v 本章学习目标本章学习目标 职业道德职业道德 软件的知识产权软件的知识产权 增强软件知识产权的保护意识增强软件知识产权的保护意识 用户的行为规范用户的行为规范 我国信息安全相关政策法规我国信息安全相关政策法规v 小练习小练习HOME上一页本章学习目标本章学习目标通过本章学习,读者应该掌握以下内容:通过本章学习,读者应该掌握以下内容:1. 1. 了解法规及职业道德概述了解法规及职业道德概述2. 2. 理

35、解网络用户行为规范理解网络用户行为规范 3. 3. 理解我国软件知识产权保护法规的基本内容。理解我国软件知识产权保护法规的基本内容。4. 4. 了解相关法律法规。了解相关法律法规。HOME上一页6.3.1 职业道德职业道德道德正是法律的行为规范的补充,但它是非强制性的,属自律范畴。道德正是法律的行为规范的补充,但它是非强制性的,属自律范畴。 美美国国计计算算机机伦伦理理协协会会总总结结、归归纳纳了了以以下下计计算算机机职职业业道道德德规规范范,称称为为“计算机伦理十戒计算机伦理十戒”:1. 1. 不应该用计算机去伤害他人。不应该用计算机去伤害他人。2. 2. 不应该影响他人的计算器工作。不应该

36、影响他人的计算器工作。3. 3. 不应该到他人的计算机里去窥探。不应该到他人的计算机里去窥探。4. 4. 不应该用计算机去偷窃。不应该用计算机去偷窃。5. 5. 不应该用计算机去做假证明。不应该用计算机去做假证明。6. 6. 不应该复制或利用没有购买的软件。不应该复制或利用没有购买的软件。7. 7. 不应该未经他人许可的情况下使用他人的计算机资源。不应该未经他人许可的情况下使用他人的计算机资源。6. 6. 不应该剽窃他人的精神作品。不应该剽窃他人的精神作品。9. 9. 应该注意你正在编写的程序和你正在设计系统的社会效应。应该注意你正在编写的程序和你正在设计系统的社会效应。10. 10. 应应该

37、该始始终终注注意意,你你在在使使用用计计算算机机是是在在进进一一步步加加强强你你对对同同胞胞的的理理解和尊敬。解和尊敬。HOME上一页6.3.2 软件的知识产权软件的知识产权如如果果不不严严格格执执行行知知识识产产权权保保护护法法,制制止止未未经经许许可可的的商商业业化化盗盗用用,任任凭凭非非法法拷拷贝贝的的盗盗版版软软件件横横行行,势势必必严严重重侵侵犯犯软软件件研研制制者者的的合合法法权权益益,挫挫伤伤人人们们研研制制软软件件的的积积极极性性,使使软软件件的的知知识识产产权权得得不不到到应应有有的的尊尊重重和和保保护护,软软件件的的真真正正价价值值不不被被人人们们所所接接受受,谁谁还还再再

38、去去研研制制软软件件?计计算算机机软软件件知知识识产产权权保保护护,关关系系到到软软件件产产业业和和软软件件企企业业的的生生存存和和发发展展,也也是是多多年年来来软软件件工工作作者者十十分分关注的重要问题。关注的重要问题。计计算算机机软软件件知知识识产产权权保保护护已已经经成成为为必必须须重重视视和和解解决决的的一一个个社社会会问问题题。解解决决软软件件著著作作权权保保护护问问题题的的根根本本措措施施是是制制定定和和完完善善软软件件保保护护法法规规,并并严严格格执执法法;同同时时,加加大大宣宣传传力力度度,树树立立人人人人尊尊重重知知识识、尊尊重重软软件件著著作作权权的社会风尚。的社会风尚。H

39、OME上一页6.3.3 增强软件知识产权的保护意识增强软件知识产权的保护意识目目前前,我我国国的的软软件件企企业业在在维维护护自自身身合合法法权权益益方方面面仍仍然然与与国国外外同同类类企企业业存存在在着着较较大大的的差差距距,在在两两个个方方面面问问题题上上比比较较突突出出:一一是是保保护护软软件件知知识识产产权权法法制制意意识识比比较较薄薄弱弱;二二是是知知识识产产权权归属关系不清。归属关系不清。1.1. 知知识识产产权权是是一一种种无无形形的的产产权权,是是企企业业的的重重要要财财富富,保保护护软软件知识产权应当作为现代企业制度的一项基本内容。件知识产权应当作为现代企业制度的一项基本内容

40、。2.2. 软软件件企企业业应应增增强强知知识识产产权权保保护护意意识识并并充充分分了了解解法法律律适适用用,如如明明确确软软件件知知识识产产权权归归属属问问题题、软软件件技技术术秘秘密密的的认认定定、保保密措施问题、专利的保护问题等等。密措施问题、专利的保护问题等等。3.3. 软件企业应当学会按照经济合同规范调整各种关系。软件企业应当学会按照经济合同规范调整各种关系。4. 4. 软软件件企企业业应应尊尊重重他他人人的的知知识识产产权权,积积极极保保护护自自己己的的合合法法权权益。益。HOME上一页6.3.3 增强软件知识产权的保护意识增强软件知识产权的保护意识19901990年年9 9月月7

41、 7日日,第第七七届届全全国国人人大大常常委委会会第第十十五五次次会会议议通过了中华人民共和国著作权法,通过了中华人民共和国著作权法,19911991年年6 6月月4 4日日,我我国国政政府府颁颁布布了了计计算算机机软软件件保保护护条条例,并于例,并于19911991年年1010月月1 1日起施行。日起施行。19991999年年4 4月月,国国务务院院发发出出了了国国家家版版权权局局关关于于不不得得使使用用非法复制的计算机软件的通知。非法复制的计算机软件的通知。HOME上一页 用户的行为规范用户的行为规范网络用户的行为规范主要表现在一对一通信、一对网络用户的行为规范主要表现在一对一通信、一对多

42、通信和信息服务提供等三个方面。多通信和信息服务提供等三个方面。对邮件的收发,我们应遵守以下几点行为规范:对邮件的收发,我们应遵守以下几点行为规范:不发送垃圾邮件。不发送垃圾邮件。不发送涉密内容的电子邮件。不发送涉密内容的电子邮件。转发别人电子邮件时,不随意改动原文的内容。转发别人电子邮件时,不随意改动原文的内容。不给陌生人发送电子邮件,也不接受陌生人的电不给陌生人发送电子邮件,也不接受陌生人的电子邮件。子邮件。不在网上进行人身攻击,讨论敏感话题。不在网上进行人身攻击,讨论敏感话题。不运行通过电子邮件收到的软件程序。不运行通过电子邮件收到的软件程序。HOME上一页 用户的行为规范用户的行为规范不

43、将一组中个别人的言论视为该组的言论,并进不将一组中个别人的言论视为该组的言论,并进而责怪系统管理员。而责怪系统管理员。注意通信的内容要与该组的目的一致。注意通信的内容要与该组的目的一致。注意区分与组中某个人的通信和与每一个人的通注意区分与组中某个人的通信和与每一个人的通信,不能随意在组内进行传播。信,不能随意在组内进行传播。对于信息服务的提供而言,不能未经允许可就进入对于信息服务的提供而言,不能未经允许可就进入非开放的信息服务器,或使用别人的服务器作为自己信非开放的信息服务器,或使用别人的服务器作为自己信息传送的中转站,要遵守信息服务器管理员发布的各项息传送的中转站,要遵守信息服务器管理员发布

44、的各项规定。规定。HOME上一页 我国信息安全相关政策法规我国信息安全相关政策法规19941994年年2 2月月1616日日公公安安部部颁颁布布了了中中华华人人民民共共和和国国计计算算机机信信息息系系统统安安全全保保护护条条例例,这这是是我我国国第第一一部部计计算算机机安安全全法法规规,是我国计算机安全工作的总纲领。是我国计算机安全工作的总纲领。19961996年年2 2月月1 1日日国国务务院院颁颁布布并并施施行行中中华华人人民民共共和和国国计计算算机机信息网络国际联网管理暂行规定;信息网络国际联网管理暂行规定;19961996年年4 4月月9 9日日原原邮邮电电部部颁颁布布并并施施行行计计

45、算算机机信信息息网网络络国国际际联网出入口信道管理办法等相关法规,联网出入口信道管理办法等相关法规,1997年年3月月14日日,全全国国人人大大八八届届第第五五次次会会议议修修改改并并通通过过的的中中华华人人民民共共和和国国刑刑法法中中也也增增加加了了有有关关计计算算机机犯犯罪罪处处罚罚的条款,同年的条款,同年10月月1日正式实施。日正式实施。19971997年年1212月月1111日日国国务务院院批批准准,19971997年年1212月月3030日日公公安安部部颁颁布布并施行计算机信息网络国际联网安全保护管理办法并施行计算机信息网络国际联网安全保护管理办法HOME上一页小练习小练习1.我国第一部计算机安全法规是什么?我国第一部计算机安全法规是什么?2.软件企业应该怎样增强软件知识产权的保护意识?软件企业应该怎样增强软件知识产权的保护意识?HOME上一页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号