简化信息安全与社会责任.ppt

上传人:公**** 文档编号:569432357 上传时间:2024-07-29 格式:PPT 页数:35 大小:429.05KB
返回 下载 相关 举报
简化信息安全与社会责任.ppt_第1页
第1页 / 共35页
简化信息安全与社会责任.ppt_第2页
第2页 / 共35页
简化信息安全与社会责任.ppt_第3页
第3页 / 共35页
简化信息安全与社会责任.ppt_第4页
第4页 / 共35页
简化信息安全与社会责任.ppt_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《简化信息安全与社会责任.ppt》由会员分享,可在线阅读,更多相关《简化信息安全与社会责任.ppt(35页珍藏版)》请在金锄头文库上搜索。

1、教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系第九章第九章 信息安全与社会责任信息安全与社会责任 本章主要介绍信息存在的安全威胁及其安全技术,计算机犯罪及其特点,有关网络安全威胁的理论和解决方案,包括黑客与入侵检测、网络攻击、网络安全管理、防火墙技术、计算机病毒,最后介绍网络道德建设和软件产权、计算机安全法律法规及当代大学生的信息素质与社会责任。 教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系本章提纲本章提纲l1 信息安全基础信息安全基础l2 网络安全(重点)网络安全(重点)l3 计算机病毒防护(重点)计算机病毒防护(重点)l4 社会责任社会责任教学

2、进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系问题讨论:问题讨论:l1.信息安全定义?有哪些信息安全技术?l2.计算机犯罪是什么?特点?l3.黑客定义?入侵检测定义是什么?l4 防火墙定义?分为哪些类?各类含义是什么?l5 计算机病毒定义?经历那些阶段?教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l信息安全:指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科相互交叉

3、的综合性学科。 信息安全是以网络安全为基础,然而信息安全与网络安全又是有区别的。 9.1 信息安全基础信息安全基础9.1.1 信息安全概述信息安全概述教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。l威胁可以宏观地分为人为威胁和自然威胁。 自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。 人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击) 。9.1 信息安全基础信息安全基础教学

4、进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l为保障网络信息系统的安全,限制对网络信息系统的访问和接触是重要措施之一。l网络信息系统的安全也可采用“安全管理机制”和“访问控制技术”来保障。 制定安全管理制度和措施。 限制对网络系统的物理接触。限制对信息的在线访问。 设置用户权限。 9.1 信息安全基础信息安全基础9.1.2 信息安全技术信息安全技术访问控制技术访问控制技术 教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.1 信息安全基础信息安全基础9.1.2 信息安全技术信息安全技术数据加密技术数据加密技术l加密:用某种方法伪装消息并隐藏它的内容。l

5、解密:把密文转变成明文的过程 。l密码系统:用于加密与解密的系统。l密钥:从字面上解释,密钥是密秘信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。明文加密加密密文解密解密原来的明文教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l加密技术在网络中应用一般采用两种类型:“对称式”加密法和“非对称式”加密法。 对称式加密就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。“非对称式”加密法的加密密钥和解密密钥是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“

6、公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。 l加密实例:如加密信息的机器Enigma编码机 9.1 信息安全基础信息安全基础教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动,比如说利用计算机网络窃取国家机密、盗取他人信用卡密码、传播复制色情内容等。l计算机犯罪作为一类特殊的犯罪,具有与传统犯罪相同的许多共性特征。犯罪的智能性;犯罪的隐蔽性;犯罪侵害目标较集中;犯罪的广地域性;犯罪的强危害性;诉讼的困难性。 9.1 信息安全基础信息安全基础9.1

7、.3 计算机犯罪计算机犯罪教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l黑客 (Hacker),原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。 l现在,网络黑客一般指计算机网络的非法入侵者(以前叫“骇客”)。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。9.2 网络安全网络安全9.2.1 黑

8、客黑客工具黑客黑客工具教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l黑客工具,是指编写出来用于网络安全方面的软件,包括端口扫描、检测系统等(常见的有木马程序、病毒程序、炸弹程序等);或为破解某些软件或系统的密码而编写的程序。 9.2 网络安全网络安全教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l“攻击”是指任何的非授权行为。l攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内”,但专家的观点则是“可能使一个网络受到破坏的所有行为都被认定为攻击”。l网络攻击可以分为被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。9

9、.2 网络安全网络安全9.2.2 网络攻击网络攻击教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l网络攻击的一般步骤:信息收集探测分析系统的安全弱点 实施攻击 l常用的网络攻击手段利用扫描工具批量ping一个段的地址,判断存活主机 扫描所开放端口 根据获得的情报,判断主机的操作系统和决定攻击方式 尝试攻击,分为漏洞攻击、溢出攻击、密码破解攻击 进入系统,想办法提升权限 获得最高权限后进行破坏行为实施 9.2 网络安全网络安全教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l网络攻击应对策略:预防为主,将重要的数据备份并时刻注意系统运行状况。 提高安全意

10、识。 使用防毒、防黑等防火墙软件。设置代理服务器,隐藏自已的IP地址。将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。 9.2 网络安全网络安全教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l防火墙作为网络安全的的一道门户,可以实现内部网(可信任网络)与外部不可信网络(如因特网)之间或是内部网不同网络安全区域的隔离与访问控制,保证网络系统及网络服务的可用性。9.2 网络安全网络安全9.2.3 防火墙技术防火墙技术教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l防火墙是一种综合性的技术,涉及到计算机网络技术,密码技

11、术、安全安技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面。l防火墙可以是一个独立的系统,也可以在一个进行网络互联的路由器上实现防火墙。防火墙可以通过软件实现,也可以由专门的设备实现。 l防火墙的分类:包过滤技术代理服务器技术 9.2 网络安全网络安全教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.3 计算机病毒防护计算机病毒防护9.3.1 计算机病毒计算机病毒 计算机病毒是由人编写的一种小程序,能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,影响计算机的使用。就象生物病毒一样,计算机病毒有独特的复制能力,它把自身附着

12、在各种类型的文件上,随同文件一起蔓延。 计算机病毒一般来自玩笑与恶作剧、报复心理、版权保护等方面。 计算机病毒的特点:计算机病毒的特点:传染性是计算机病毒的基本特征。 传染性 寄生性 隐蔽性 触发性 破坏性教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.3 计算机病毒防护计算机病毒防护l根据中国大陆地区2007年电脑病毒疫情和互联网安全报告,2007年瑞星公司共截获新病毒样本917839个 。2007年病毒情况分析年病毒情况分析 教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.3 计算机病毒防护计算机病毒防护l在计算机病毒的生存期内,典型的病毒一

13、般经历潜伏阶段、繁殖阶段、触发阶段、执行阶段。病毒类型的分类主要有以下几种。 寄生病毒:将自己附加到可执行文件中,当被感染的程序执行时,通过找到其他可执行文件并感染之。 存储器驻留病毒:寄宿在主存中,作为驻留程序的一部分,感染每个执行的程序。 引导区病毒:感染主引导记录或引导记录,当系统从包含了病毒的磁盘启动时则进行传播。 隐形病毒:能够在反病毒软件检测时隐藏自己。 多形病毒:每次感染时会产生变异的病毒。教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.3 计算机病毒防护计算机病毒防护l计算机病毒的危害计算机病毒的危害 计算机病毒既破坏软件也破坏硬件计算机病毒既破坏软件也

14、破坏硬件!对计算机数据信息的直接破坏占用磁盘空间抢占系统资源影响计算机运行速度 给用户造成严重的心理压力教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.3 计算机病毒防护计算机病毒防护9.3.2 计算机病毒的预防计算机病毒的预防l关键是做好预防工作,即防患于未然。而预防工作应包含思想认识、管理措施和技术手段。计算机病毒的检测:计算机病毒的检测: 手工检测 自动检测 计算机病毒的预防:计算机病毒的预防: 从管理上对病毒的预防 从技术上对病毒的预防 病毒的清除 教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系 1恶意软件的定义 恶意软件是指在未明确提示用

15、户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。 具有下列特征之一的软件可以被认为是恶意软件。 (1) 强制安装 (2) 难以卸载 (3) 浏览器劫持 (4) 广告弹出 (5) 恶意收集用户信息 (6) 恶意卸载 (7) 恶意捆绑9.4 恶意软件及防治恶意软件及防治教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系 2恶意软件的类型 目前恶意软件大致可以分为以下类型。 (1) 木马程序:一般被用来进行远程控制,木马程序分为服务器端和客户端两个部分,服务器端程序一般被伪装并安装在受害者计算机中,以后程序将随该计算机每次运行而自动加载,而客户端

16、程序一般安装在控制者(黑客)计算机中。 木马程序可能在系统中提供后门,使黑客可以窃取用户数据或更改用户主机设置。 (2) 逻辑炸弹:是以破坏数据和应用程序为目的的恶意软件程序。它一般是由组织内部有不满情绪的雇员或黑客植入,当某种条件被满足时(如雇员被辞退一段时间后),它就会发作。 教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系 (3) 破解和嗅探程序:口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。 (4) 键盘记录程序:使用键盘记录程序监视操作者的使用过程。黑客也经常使用这种程序进行信息刺探和网络攻击。 (5)

17、垃圾邮件:垃圾邮件指那些未经用户同意的,用于某些产品广告的电子邮件。 (6) 广告软件:广告软件虽然不会影响到系统功能,但是,弹出式广告常常令人不快。 (7) 跟踪软件:也称为间谍软件,它可以用来在后台记录下所有用户的活动,如网站访问、程序运行、网络聊天记录、键盘输入包括用户名和密码、桌面截屏快照等。教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系 3恶意软件的攻击行为 (1) 后门:对计算机进行未经授权的访问。最具破坏性的是删除数据。 (2) 信息窃取:它提供一种将用户信息传回恶意软件作者的机制,如用户名和密码。另一种机制是在用户计算机上提供一个后门,使攻击者可以远程控制

18、用户的计算机,或直接获取用户计算机的文件。 (3) 拒绝服务(DoS):攻击使网络服务超负荷或停止网络服务,使特定服务在一段时间内不可用。 (4) 带宽占用:使用虚假的负载填满网络带宽,则使合法用户无法连接到Intemet中。 (5) 邮件炸弹:攻击者使用某个巨型邮件发送到用户邮箱中,试图中断合法用户的电子邮件程序或使接收者无法再收到其他信息。教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系l网络道德是指计算机信息网络在开发、设计与应用中应当具备的道德意识和应当遵守的道德行为准则。9.5 社会责任社会责任9.5.1 网络道德建设网络道德建设教学进度教学进度教学进度教学进度计

19、算机科学与工程系计算机科学与工程系9.5 社会责任社会责任要善于网上学习 不浏览不良信息要诚实友好交流 不污辱欺诈他人要增强自护意识 不随意约会网友要维护网络安全 不破坏网络秩序要益于身心健康 不沉溺虚拟时空全国青少年网络文明公约全国青少年网络文明公约教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.5 社会责任社会责任9.5.2 软件知识产权软件知识产权知识产权是指对智力活动所创造的精神财富所享有的权利。世界知识产权组织公约规定了知识产权对象大致有八类:(1)文学、艺术和科学作品;(2)表演艺术家的表演以及唱片和广播节目;(3)关于人类一切活动的发明;(4)科学发现,但

20、一般体现为奖励、署名等荣誉权;(5)工业品外观设计;(6)商标、服务标记以及商业名称和标志;(7)制止不正当竞争,如进行虚假宣传,贬低、诋毁竞争对手;擅自使用知名商品特有名称、包装、装潢等;(8)在工业科学、文学艺术领域内,由于智力创造活动而产生的一切权利,都属于知识产权保护的范围。教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.5 社会责任社会责任v 无形性:被保护的对象是无形的。v 专有性:同一知识产权只属于一个权利人。v 地域性:一个国家为一项知识产权赋予的权利只在本国国内生效。v 时间性:知识产权具有一定的保护期限,超过保护期的知识产权将被视为进入公共领域,成为

21、社会公共财产。例如中国对专利的保护期是从申请日起20年;著作权是作者终生和死后50年。 知识产权特点 教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.5 社会责任社会责任行政保护司法保护知识产权的集体组织管理保护知识产权人或其他利害关系人的自我救济 知识产权保护对知识产权保护的同时,也存在着对知识产权的合理使用。 教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.5 社会责任社会责任 计算机软件是一种典型的由人的智力创造性劳动产生的“知识产品”,也属于知识产权,受知识产权保护。 1著作权:保护软件的表达形式(如程序代码、文档)不被非法复制,但不保护

22、作品中所体现的思想、概念。2专利权:和设备结合在一起的软件可以作为一项产品发明的组成部分,同整个产品一起申请专利。3制止软件商业秘密的不正当竞争行为的权利:一项软件的尚未公开的设计开发信息被视为软件开发者的商业秘密。一项商业秘密一旦被公开就不再是商业秘密。4商标权:商标用于标识提供软件或硬件产品的企业或特定软件产品。教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.5 社会责任社会责任自由软件和共享软件v 通常大部分软件都是有版权的。但也有些软件是免费提供给所有人的,用户可以随意复制和下载,这种软件称为自由软件(free software)。自由软件之所以免费是因为软件开

23、发者乐意让所有人免费得到它们。v 共享软件(share software):共享软件有版权,但它的版权所有者允许所有人复制和试用,并欢迎用户指出软件存在的错误或提出建议。如果用户在试用期满之后仍想继续使用这个软件,版权所有者有权要求用户登记和付费,然后提供软件升级等服务。 软件盗版:对有版权软件不付费地复制和使用。软件盗版:对有版权软件不付费地复制和使用。教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.5 社会责任社会责任 1979年中美两国签订了一项贸易协定,双方表示要重视知识产权的保护。 改革开放以来,中国的知识产权保护逐渐与国际惯例接轨,建立起了较完整的知识产权保

24、护法律体系,成为保证社会主义市场经济正常运行和开展国际间科技、经济、文化交流与合作的基本环境与条件。 我国知识产权保护状况教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.5 社会责任社会责任9.5.3 计算机安全的法律法规计算机安全的法律法规19911991年年6 6月月1 1日起日起中华人民共和国著作权法中华人民共和国著作权法开始施行。开始施行。19911991年年1010月月1 1日起日起计算机软件保护条例计算机软件保护条例开始施行。开始施行。19921992年年4 4月月6 6日,颁布日,颁布计算机软件著作权登记办法计算机软件著作权登记办法。19921992年年9

25、 9月月4 4日,修订和实施了日,修订和实施了中华人民共和国专利法中华人民共和国专利法。19921992年年9 9月月3030日起日起实施国际著作权条例的规定实施国际著作权条例的规定开始施行。开始施行。19931993年年2 2月月2222日,修订和实施了日,修订和实施了中华人民共和国商标法中华人民共和国商标法。19931993年年1212月月1 1日起日起中华人民共和国反不正当竞争法中华人民共和国反不正当竞争法开始施行。开始施行。19941994年年2 2月月1818日,颁布日,颁布中华人民共和国计算机信息系统安全保中华人民共和国计算机信息系统安全保护条例护条例。教学进度教学进度教学进度教学进度计算机科学与工程系计算机科学与工程系9.5 社会责任社会责任9.5.4 大学生信息素质与社会责任大学生信息素质与社会责任l大学生信息素质的内容是:高效获取信息的能力;熟练、批判性地评价信息的能力;有效地吸收、存储和快速提取信息的能力;运用多媒体形式表达信息、创造性地使用信息的能力;将以上一整套驾驭信息的能力转化为自主、高效地学习与交流的能力;学习、培养和提高信息文化新环境中公民的道德、情感、法律意识与社会责任。减少计算机环境污染,从我做起反对计算机犯罪,加强软件版权意识观提高信息管理意识,拒绝不健康信息和垃圾信息杜绝为一时逞强,非法入侵他人机器

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号