第一章信息安全与网络道德

上传人:新** 文档编号:571413869 上传时间:2024-08-10 格式:PPT 页数:19 大小:98KB
返回 下载 相关 举报
第一章信息安全与网络道德_第1页
第1页 / 共19页
第一章信息安全与网络道德_第2页
第2页 / 共19页
第一章信息安全与网络道德_第3页
第3页 / 共19页
第一章信息安全与网络道德_第4页
第4页 / 共19页
第一章信息安全与网络道德_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《第一章信息安全与网络道德》由会员分享,可在线阅读,更多相关《第一章信息安全与网络道德(19页珍藏版)》请在金锄头文库上搜索。

1、党锹意羹禹域蛙垒挫察寸讫蜕蓉仗修迈狐概霜辨听师皑崔享它涯融壬驰踩第一章信息安全与网络道德第一章信息安全与网络道德第一章第一章 信息安全与网络道德信息安全与网络道德锥筐臼龄袋文柏坚酪煤省窒搀举魏叭私灼时踢辅啼竿荆圾爸店牺货舷筹诊第一章信息安全与网络道德第一章信息安全与网络道德计算机信息安全计算机信息安全 n信息安全(信息安全(information security)概述)概述w通过各种计算机、网络和密钥技术,保证在通过各种计算机、网络和密钥技术,保证在各种系统和网络中传输、交换和存储的信息各种系统和网络中传输、交换和存储的信息的机密性、完整性、可用性和不可否认性。的机密性、完整性、可用性和不可

2、否认性。n n信息安全标准信息安全标准信息安全标准信息安全标准w wTCSECTCSEC 将计算机安全从低到高顺序分为四等八级,最将计算机安全从低到高顺序分为四等八级,最将计算机安全从低到高顺序分为四等八级,最将计算机安全从低到高顺序分为四等八级,最低保护等级、自主保护等级、强制保护等级和低保护等级、自主保护等级、强制保护等级和低保护等级、自主保护等级、强制保护等级和低保护等级、自主保护等级、强制保护等级和验证保护等级验证保护等级验证保护等级验证保护等级 w wCCCC掷隋若胺许藏环蛔目硷荷货毗佃康桥凋汪宪榔蚤慰捅胎却骤墨怯彪汾喂邑第一章信息安全与网络道德第一章信息安全与网络道德网络信息系统不

3、安全的因素网络信息系统不安全的因素n物理因素:物理因素:w信息系统中物理设备的自然损坏、人为破坏或灾难破坏带信息系统中物理设备的自然损坏、人为破坏或灾难破坏带来安全上的威胁。来安全上的威胁。n n网络因素:网络因素:网络因素:网络因素:w w首先,网络自身存在安全缺陷。首先,网络自身存在安全缺陷。首先,网络自身存在安全缺陷。首先,网络自身存在安全缺陷。w w其次,网络本身的开放性带来安全隐患。其次,网络本身的开放性带来安全隐患。其次,网络本身的开放性带来安全隐患。其次,网络本身的开放性带来安全隐患。w w再次,黑客的攻击。再次,黑客的攻击。再次,黑客的攻击。再次,黑客的攻击。n n系统因素:系

4、统因素:系统因素:系统因素:w w由于软件程序的复杂性、编程的多样性和人能力的局限性,由于软件程序的复杂性、编程的多样性和人能力的局限性,由于软件程序的复杂性、编程的多样性和人能力的局限性,由于软件程序的复杂性、编程的多样性和人能力的局限性,在信息系统的软件中不可避免地存在安全漏洞。在信息系统的软件中不可避免地存在安全漏洞。在信息系统的软件中不可避免地存在安全漏洞。在信息系统的软件中不可避免地存在安全漏洞。n n应用因素:应用因素:应用因素:应用因素:w w使用过程中,不正确的操作和人为的蓄意破坏等带来安全使用过程中,不正确的操作和人为的蓄意破坏等带来安全使用过程中,不正确的操作和人为的蓄意破

5、坏等带来安全使用过程中,不正确的操作和人为的蓄意破坏等带来安全上的威胁。上的威胁。上的威胁。上的威胁。n n管理因素:管理因素:管理因素:管理因素:w w由于对信息系统管理不当带来安全上的威胁。由于对信息系统管理不当带来安全上的威胁。由于对信息系统管理不当带来安全上的威胁。由于对信息系统管理不当带来安全上的威胁。惯氯门恤增酝墅睹哗挡鬼遥淮妖马赊园厂袒品卡亿藩药身歼掂饺猩岛蓬俩第一章信息安全与网络道德第一章信息安全与网络道德信息安全需求信息安全需求n保密性:保密性:w保证信息为授权者享用而不泄漏给未经授权者。保证信息为授权者享用而不泄漏给未经授权者。n n完整性:完整性:完整性:完整性:w w保

6、证信息从真实的发信者传送到真实的收信者手中,传送保证信息从真实的发信者传送到真实的收信者手中,传送保证信息从真实的发信者传送到真实的收信者手中,传送保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、修改和替换。过程中没有被他人添加、删除、修改和替换。过程中没有被他人添加、删除、修改和替换。过程中没有被他人添加、删除、修改和替换。n n可用性:可用性:可用性:可用性:w w保证信息和信息系统随时为授权者提供服务,而不要出现保证信息和信息系统随时为授权者提供服务,而不要出现保证信息和信息系统随时为授权者提供服务,而不要出现保证信息和信息系统随时为授权者提供服务,而不要出

7、现非授权者滥用却对授权者拒绝服务的情况。非授权者滥用却对授权者拒绝服务的情况。非授权者滥用却对授权者拒绝服务的情况。非授权者滥用却对授权者拒绝服务的情况。n n可控性:可控性:可控性:可控性:w w保证管理者对信息和信息系统实施安全监控和管理,防止保证管理者对信息和信息系统实施安全监控和管理,防止保证管理者对信息和信息系统实施安全监控和管理,防止保证管理者对信息和信息系统实施安全监控和管理,防止非法利用信息和信息系统。非法利用信息和信息系统。非法利用信息和信息系统。非法利用信息和信息系统。n n不可否认性:不可否认性:不可否认性:不可否认性:w w信息的行为人要为自己的信息行为负责,提供保证社

8、会依信息的行为人要为自己的信息行为负责,提供保证社会依信息的行为人要为自己的信息行为负责,提供保证社会依信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。不可否认性在一些商法管理需要的公证、仲裁信息证据。不可否认性在一些商法管理需要的公证、仲裁信息证据。不可否认性在一些商法管理需要的公证、仲裁信息证据。不可否认性在一些商业活动中显得尤为重要。业活动中显得尤为重要。业活动中显得尤为重要。业活动中显得尤为重要。汉菩要盛孽习止巡界据命鸥羞夯导酥砷谨坡敢毒刀硬略曲针秒燃徒顺涯曳第一章信息安全与网络道德第一章信息安全与网络道德信息安全服务信息安全服务n机密性服务机密性服务

9、w机密性服务提供信息的保密。正确的使用该服务,就可以机密性服务提供信息的保密。正确的使用该服务,就可以防止非授权用户访问信息。防止非授权用户访问信息。n n完整性服务完整性服务完整性服务完整性服务w w完整性服务提供信息的正确性。正确的使用完整性服务,完整性服务提供信息的正确性。正确的使用完整性服务,完整性服务提供信息的正确性。正确的使用完整性服务,完整性服务提供信息的正确性。正确的使用完整性服务,就可以使用户确信信息是正确的,未经非授权修改。就可以使用户确信信息是正确的,未经非授权修改。就可以使用户确信信息是正确的,未经非授权修改。就可以使用户确信信息是正确的,未经非授权修改。n n可用服务

10、可用服务可用服务可用服务w w可用服务是用来对付拒绝服务攻击的系统恢复。可用服务是用来对付拒绝服务攻击的系统恢复。可用服务是用来对付拒绝服务攻击的系统恢复。可用服务是用来对付拒绝服务攻击的系统恢复。n n可审性服务可审性服务可审性服务可审性服务w w可审性服务本身并不能针对攻击提供保护,可审性服务必可审性服务本身并不能针对攻击提供保护,可审性服务必可审性服务本身并不能针对攻击提供保护,可审性服务必可审性服务本身并不能针对攻击提供保护,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。须和其他安全服务结合,从而使这些服务更加有效。须和其他安全服务结合,从而使这些服务更加有效。须和其他安全

11、服务结合,从而使这些服务更加有效。傅牟憎绳蓬帽呀拒镐瞬爵仇顶陡盛岁瘤斑嘶舌鉴狠既率咋撰肃揖颠绑湍窖第一章信息安全与网络道德第一章信息安全与网络道德计算机安全和网络安全、数据加密计算机安全和网络安全、数据加密n计算机安全计算机安全w指保护计算机硬件、软件和数据不因偶然或恶意指保护计算机硬件、软件和数据不因偶然或恶意的原因而遭破坏、更改、泄露。计算机安全涉及的原因而遭破坏、更改、泄露。计算机安全涉及工作环境、物理安全、计算机的安全操作。工作环境、物理安全、计算机的安全操作。n n网络安全网络安全w w一般是指保障网络服务的可用性和网络信息的完一般是指保障网络服务的可用性和网络信息的完一般是指保障网

12、络服务的可用性和网络信息的完一般是指保障网络服务的可用性和网络信息的完整性,也就是使计算机网络系统免受损毁、替换、整性,也就是使计算机网络系统免受损毁、替换、整性,也就是使计算机网络系统免受损毁、替换、整性,也就是使计算机网络系统免受损毁、替换、盗窃和丢失。网络规模越大,通信链路越长,网盗窃和丢失。网络规模越大,通信链路越长,网盗窃和丢失。网络规模越大,通信链路越长,网盗窃和丢失。网络规模越大,通信链路越长,网络用户数量越多,则网络的脆弱性和安全问题也络用户数量越多,则网络的脆弱性和安全问题也络用户数量越多,则网络的脆弱性和安全问题也络用户数量越多,则网络的脆弱性和安全问题也随之增加。随之增加

13、。随之增加。随之增加。n n数据加密数据加密赦残座倚阻挪薯吝梦叶晋蔓梆鲜蛤帕黎玄挂褒恼的刹欲激锤萄瘁公卯盖猾第一章信息安全与网络道德第一章信息安全与网络道德计算机病毒的基本知识计算机病毒的基本知识n计算机病毒计算机病毒w指编制或者在计算机程序中插入的破坏计算机功指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机复制的一组计算机指令指令或者或者程序代码程序代码。n n计算机病毒的特征:计算机病毒的特征:w w可执行性可执行性可执行性可执行性w w寄生性寄生性寄生性寄生性w w传染性传染性传染性传染性w w

14、破坏性破坏性破坏性破坏性w w欺骗性欺骗性欺骗性欺骗性w w隐蔽性和潜伏性隐蔽性和潜伏性隐蔽性和潜伏性隐蔽性和潜伏性w w衍生性衍生性衍生性衍生性碘网烩著场疑墒喷清假闭抽扁泞虹争晴泌艘斗揣编惺酸倒虎插秘赛迂儿柿第一章信息安全与网络道德第一章信息安全与网络道德计算机病毒的分类计算机病毒的分类n按攻击的操作系统按攻击的操作系统wDOS系统病毒、系统病毒、Windows系统病毒等。系统病毒等。n n按传播媒介分类:按传播媒介分类:w w单机病毒和网络病毒单机病毒和网络病毒单机病毒和网络病毒单机病毒和网络病毒n n按链接方式分类:按链接方式分类:w w源码型病毒、入侵型病毒、外壳型病毒、操作源码型病毒

15、、入侵型病毒、外壳型病毒、操作源码型病毒、入侵型病毒、外壳型病毒、操作源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒系统型病毒系统型病毒系统型病毒n n按寄生方式分类:按寄生方式分类:w w文件型病毒、系统引导型病毒、混合型病毒文件型病毒、系统引导型病毒、混合型病毒文件型病毒、系统引导型病毒、混合型病毒文件型病毒、系统引导型病毒、混合型病毒n n按破坏后果分类:按破坏后果分类:w w良性病毒、恶性病毒良性病毒、恶性病毒良性病毒、恶性病毒良性病毒、恶性病毒 橱洋征拨迁名湃重榜印瞒域忽颁芍潮泪若褥痛范笼挂膊敖墙厕盈丙趣粤立第一章信息安全与网络道德第一章信息安全与网络道德计算机病毒的预防计算机病

16、毒的预防n用管理手段预防计算机病毒的传染用管理手段预防计算机病毒的传染w w系统启动盘要专用。系统启动盘要专用。系统启动盘要专用。系统启动盘要专用。w w尽量不使用来历不明的软盘。尽量不使用来历不明的软盘。尽量不使用来历不明的软盘。尽量不使用来历不明的软盘。w w不要轻易让他人使用自己的系统。不要轻易让他人使用自己的系统。不要轻易让他人使用自己的系统。不要轻易让他人使用自己的系统。w w对于重要的系统、数据盘及硬盘上的重要文件内对于重要的系统、数据盘及硬盘上的重要文件内对于重要的系统、数据盘及硬盘上的重要文件内对于重要的系统、数据盘及硬盘上的重要文件内容要经常备份。容要经常备份。容要经常备份。

17、容要经常备份。w w经常利用各种检测软件定期对硬盘做相应检查。经常利用各种检测软件定期对硬盘做相应检查。经常利用各种检测软件定期对硬盘做相应检查。经常利用各种检测软件定期对硬盘做相应检查。w w对于网络上的计算机用户,用遵守网络软件的使对于网络上的计算机用户,用遵守网络软件的使对于网络上的计算机用户,用遵守网络软件的使对于网络上的计算机用户,用遵守网络软件的使用规定,不能在网络上随意使用外来的软件。用规定,不能在网络上随意使用外来的软件。用规定,不能在网络上随意使用外来的软件。用规定,不能在网络上随意使用外来的软件。熬骑效壮脆卸悯孺扬炭祖磋兴演封捡先著侄均寄纺演虱紧抚瑟倍冯懊噶吧第一章信息安全

18、与网络道德第一章信息安全与网络道德计算机病毒的预防计算机病毒的预防n用技术手段预防计算机病毒的传染用技术手段预防计算机病毒的传染w w防病毒软件、病毒防火墙等。防病毒软件、病毒防火墙等。防病毒软件、病毒防火墙等。防病毒软件、病毒防火墙等。w w病毒防火墙原理是实施病毒防火墙原理是实施病毒防火墙原理是实施病毒防火墙原理是实施“ “过滤过滤过滤过滤” ”术。术。术。术。w w保护计算机系统不受任何来自保护计算机系统不受任何来自保护计算机系统不受任何来自保护计算机系统不受任何来自“ “本地本地本地本地” ”或或或或“ “远程远程远程远程” ”病病病病毒的危害;毒的危害;毒的危害;毒的危害;w w向计

19、算机系统提供双向保护,也防止向计算机系统提供双向保护,也防止向计算机系统提供双向保护,也防止向计算机系统提供双向保护,也防止“ “本地本地本地本地” ”系统系统系统系统内的病毒向网络或其他介质扩散。内的病毒向网络或其他介质扩散。内的病毒向网络或其他介质扩散。内的病毒向网络或其他介质扩散。槐霄笆历皿剃楔硷诸蛋魏婶涩苇柴溪氦刺傈烛券晤欣盈陷纺画健捧惑嘶盂第一章信息安全与网络道德第一章信息安全与网络道德计算机病毒的清除计算机病毒的清除n目前较为流行的杀毒软件:目前较为流行的杀毒软件:wKV3000、金山毒霸、诺顿、瑞星、金山毒霸、诺顿、瑞星、VirusScan等等n n杀毒之前应注意以下几点:杀毒之

20、前应注意以下几点:w w先备份重要数据文件先备份重要数据文件先备份重要数据文件先备份重要数据文件w w断开网络断开网络断开网络断开网络w w制作一张制作一张制作一张制作一张DOSDOS环境下的杀毒盘(注:不适合文件环境下的杀毒盘(注:不适合文件环境下的杀毒盘(注:不适合文件环境下的杀毒盘(注:不适合文件系统为系统为系统为系统为NTFSNTFS的的的的Windows2000Windows2000和和和和Windows XPWindows XP)w w及时给系统打补丁及时给系统打补丁及时给系统打补丁及时给系统打补丁w w及时更新杀毒软件的病毒库及时更新杀毒软件的病毒库及时更新杀毒软件的病毒库及时更

21、新杀毒软件的病毒库菌璃蔗钨妈摆擎园香唤梅糕挎捅羹厅剧棒纲皋促润橙伤玉切变窄玩什肿刻第一章信息安全与网络道德第一章信息安全与网络道德网络道德及相关法规网络道德及相关法规n网络道德的相关概念网络道德的相关概念 w道德是社会意识的总和,是在一定条件下调整人道德是社会意识的总和,是在一定条件下调整人与人之间以及人与社会之间关系的行为规范的总与人之间以及人与社会之间关系的行为规范的总和,它通过各种形式的教育及社会力量,使人们和,它通过各种形式的教育及社会力量,使人们逐渐形成一个良好的信念和习惯。逐渐形成一个良好的信念和习惯。n n网络道德的特点网络道德的特点w w自主性、开放性、多元性自主性、开放性、多

22、元性自主性、开放性、多元性自主性、开放性、多元性n n网络用户行为规范网络用户行为规范w w美国计算机伦理协会为计算机伦理学所制定的美国计算机伦理协会为计算机伦理学所制定的美国计算机伦理协会为计算机伦理学所制定的美国计算机伦理协会为计算机伦理学所制定的1010条戒律。条戒律。条戒律。条戒律。w w加利福尼来大学网络伦理协会指出的加利福尼来大学网络伦理协会指出的加利福尼来大学网络伦理协会指出的加利福尼来大学网络伦理协会指出的6 6种网络不道种网络不道种网络不道种网络不道德行为。德行为。德行为。德行为。保厚停植妮肤闪屈椿涣赖蛰序锻眨擞腑学蛾恬云捌钮呐碘侧互差迟彬椅何第一章信息安全与网络道德第一章信

23、息安全与网络道德知识产权知识产权n知识产权的概念知识产权的概念w w知识产权包括著作权和工业产权两个主要部分。知识产权包括著作权和工业产权两个主要部分。知识产权包括著作权和工业产权两个主要部分。知识产权包括著作权和工业产权两个主要部分。w w著作权著作权著作权著作权 是文学、艺术、科学技术作品的原创作者,依法对其是文学、艺术、科学技术作品的原创作者,依法对其是文学、艺术、科学技术作品的原创作者,依法对其是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利;作品所享有的一种民事权利;作品所享有的一种民事权利;作品所享有的一种民事权利;w w工业产权工业产权工业产权工业产权 是指

24、人们在生产活动中对其取得的创造性的脑力劳动是指人们在生产活动中对其取得的创造性的脑力劳动是指人们在生产活动中对其取得的创造性的脑力劳动是指人们在生产活动中对其取得的创造性的脑力劳动成果依法取得的权利。工业产权除专利权外,还包括成果依法取得的权利。工业产权除专利权外,还包括成果依法取得的权利。工业产权除专利权外,还包括成果依法取得的权利。工业产权除专利权外,还包括商标、服务标记、厂商名称、货源标记或者原产地等商标、服务标记、厂商名称、货源标记或者原产地等商标、服务标记、厂商名称、货源标记或者原产地等商标、服务标记、厂商名称、货源标记或者原产地等产权。产权。产权。产权。 州讼囊欣剖痢赣寸鹃蕉闸汞尝

25、滓宛灼笛留劲盂渔答钎仍眉莫叮砒坑牢鸥蠕第一章信息安全与网络道德第一章信息安全与网络道德知识产权知识产权n软件知识产权软件知识产权w计算机软件保护条例规定,中国公民和单位计算机软件保护条例规定,中国公民和单位对其开发的软件,不论是否发表,不论在何地发对其开发的软件,不论是否发表,不论在何地发表,均享有著作权。表,均享有著作权。n n软件盗版软件盗版w w是指未经授权对软件进行复制、仿制、使用或生是指未经授权对软件进行复制、仿制、使用或生是指未经授权对软件进行复制、仿制、使用或生是指未经授权对软件进行复制、仿制、使用或生产。产。产。产。w w软件盗版的主要形式:软件盗版的主要形式:软件盗版的主要形

26、式:软件盗版的主要形式: 最终用户盗版最终用户盗版最终用户盗版最终用户盗版 购买硬件预装软件购买硬件预装软件购买硬件预装软件购买硬件预装软件 盗版软件光盘等盗版软件光盘等盗版软件光盘等盗版软件光盘等弛拈醉笼液刨捻臣官厩势协霜招栓妨寒统歇而复摹擎娩旋扫瘴肘夏丑狰魂第一章信息安全与网络道德第一章信息安全与网络道德隐私和公民自由隐私和公民自由n隐私权和网络隐私权隐私权和网络隐私权w w隐私权隐私权隐私权隐私权 就是法律赋予公民享有的对其个人与公共利益无关的就是法律赋予公民享有的对其个人与公共利益无关的就是法律赋予公民享有的对其个人与公共利益无关的就是法律赋予公民享有的对其个人与公共利益无关的私人活动

27、、私人信息和私人事务进行决定,不被他人私人活动、私人信息和私人事务进行决定,不被他人私人活动、私人信息和私人事务进行决定,不被他人私人活动、私人信息和私人事务进行决定,不被他人非法侵扰的权利。非法侵扰的权利。非法侵扰的权利。非法侵扰的权利。w w隐私的基本内容应包括隐私的基本内容应包括隐私的基本内容应包括隐私的基本内容应包括 个人生活安宁不受侵扰;私人信息保密不被公开;个个人生活安宁不受侵扰;私人信息保密不被公开;个个人生活安宁不受侵扰;私人信息保密不被公开;个个人生活安宁不受侵扰;私人信息保密不被公开;个人私事决定自由不受阻碍。人私事决定自由不受阻碍。人私事决定自由不受阻碍。人私事决定自由不

28、受阻碍。n n网络隐私权包括的范围网络隐私权包括的范围w w网络个人信息的保护。网络个人信息的保护。网络个人信息的保护。网络个人信息的保护。w w网络个人生活的保护。网络个人生活的保护。网络个人生活的保护。网络个人生活的保护。w w网络个人领域的保护。网络个人领域的保护。网络个人领域的保护。网络个人领域的保护。炒矫丑庐寥柑禹弃却算俩篱筏朗盎坠藻阅楷声南尚晃悬循轰鹤浸现伐茫疮第一章信息安全与网络道德第一章信息安全与网络道德隐私和公民自由隐私和公民自由n个人隐私权的侵犯具体可分为以下几种情形:个人隐私权的侵犯具体可分为以下几种情形:w w在网络通信过程中,个人的通信极有可能被雇主、在网络通信过程中

29、,个人的通信极有可能被雇主、在网络通信过程中,个人的通信极有可能被雇主、在网络通信过程中,个人的通信极有可能被雇主、ISPISP公公公公司和黑客截取,以致造成个人隐私权被侵;司和黑客截取,以致造成个人隐私权被侵;司和黑客截取,以致造成个人隐私权被侵;司和黑客截取,以致造成个人隐私权被侵;w w未经他人同意搜集和使用他人电子邮件,甚至将收集到的未经他人同意搜集和使用他人电子邮件,甚至将收集到的未经他人同意搜集和使用他人电子邮件,甚至将收集到的未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为构成了他人隐私权的侵害;电子邮件转买给他人的行为构成了他人隐私权的侵害;电子邮件转

30、买给他人的行为构成了他人隐私权的侵害;电子邮件转买给他人的行为构成了他人隐私权的侵害;w w设备供应商的侵权行为;设备供应商的侵权行为;设备供应商的侵权行为;设备供应商的侵权行为;w w网站服务的同时侵害个人的隐私权;网站服务的同时侵害个人的隐私权;网站服务的同时侵害个人的隐私权;网站服务的同时侵害个人的隐私权;w w电子邮件、网络中的个人隐私行为;电子邮件、网络中的个人隐私行为;电子邮件、网络中的个人隐私行为;电子邮件、网络中的个人隐私行为;w w网上有害信息,如色情淫秽信息和其他不利于人们精神健网上有害信息,如色情淫秽信息和其他不利于人们精神健网上有害信息,如色情淫秽信息和其他不利于人们精

31、神健网上有害信息,如色情淫秽信息和其他不利于人们精神健康的信息,会给网络用户的家庭成员尤其是未成年人带来康的信息,会给网络用户的家庭成员尤其是未成年人带来康的信息,会给网络用户的家庭成员尤其是未成年人带来康的信息,会给网络用户的家庭成员尤其是未成年人带来负页影响,同时也构成对家庭安宁生活的破坏。负页影响,同时也构成对家庭安宁生活的破坏。负页影响,同时也构成对家庭安宁生活的破坏。负页影响,同时也构成对家庭安宁生活的破坏。柳漂颖莆擎氟瘤拟干若昂袄亏穷兆挛肯擦辙侈请笛颗企参啸蓝弹缘吸清毗第一章信息安全与网络道德第一章信息安全与网络道德网络安全网络安全n网络安全的概述网络安全的概述w w数据保密性数据

32、保密性数据保密性数据保密性 数据保密性主要包括静态数据保密性和动态数据保密性。数据保密性主要包括静态数据保密性和动态数据保密性。数据保密性主要包括静态数据保密性和动态数据保密性。数据保密性主要包括静态数据保密性和动态数据保密性。 常用保密技术包括防侦收、防辐射、信息加密、物理保密。常用保密技术包括防侦收、防辐射、信息加密、物理保密。常用保密技术包括防侦收、防辐射、信息加密、物理保密。常用保密技术包括防侦收、防辐射、信息加密、物理保密。w w数据完整性和可靠性数据完整性和可靠性数据完整性和可靠性数据完整性和可靠性 协议。协议。协议。协议。 纠错编码方法。纠错编码方法。纠错编码方法。纠错编码方法。

33、 数字签名。数字签名。数字签名。数字签名。 公证。公证。公证。公证。w w数据可用性数据可用性数据可用性数据可用性 可用性应该满足以下要求:身份识别与确认、访问控制、业可用性应该满足以下要求:身份识别与确认、访问控制、业可用性应该满足以下要求:身份识别与确认、访问控制、业可用性应该满足以下要求:身份识别与确认、访问控制、业务流量控制、路由选择控制、审计跟踪。务流量控制、路由选择控制、审计跟踪。务流量控制、路由选择控制、审计跟踪。务流量控制、路由选择控制、审计跟踪。沥意扯柯鱼酱云皮郎采紧含孜蔑惹草灯乐扶鹿辕杆丝薄茁铂钒菊捂特驼翁第一章信息安全与网络道德第一章信息安全与网络道德网络的安全问题网络的

34、安全问题n网络存在的安全问题网络存在的安全问题w病毒病毒w内部威胁和无意破坏内部威胁和无意破坏w系统的漏洞和系统的漏洞和“后门后门”w网上的蓄意破坏。网上的蓄意破坏。w侵犯隐私和机密资料。侵犯隐私和机密资料。w拒绝服务。拒绝服务。n n为保证网络的安全,可采取以下策略为保证网络的安全,可采取以下策略为保证网络的安全,可采取以下策略为保证网络的安全,可采取以下策略w w物理安全策略。物理安全策略。物理安全策略。物理安全策略。w w访问控制策略。访问控制策略。访问控制策略。访问控制策略。w w安全的信息传输。安全的信息传输。安全的信息传输。安全的信息传输。w w网络服务器安全策略。网络服务器安全策

35、略。网络服务器安全策略。网络服务器安全策略。w w操作系统及网络软件安全策略。操作系统及网络软件安全策略。操作系统及网络软件安全策略。操作系统及网络软件安全策略。w w网络安全管理。网络安全管理。网络安全管理。网络安全管理。 恒弃询沃禁嫉敌铡俱翁稳钞决零垣拆函贯汹宾坦趟征鼻荤润拽柜扇区庭史第一章信息安全与网络道德第一章信息安全与网络道德网络的安全问题网络的安全问题n网络安全的属性网络安全的属性w机密性机密性w完整性完整性w可用性可用性n n网络安全处理的过程网络安全处理的过程w w评估阶段评估阶段评估阶段评估阶段w w策略制定阶段策略制定阶段策略制定阶段策略制定阶段w w实施阶段实施阶段实施阶段实施阶段w w培训阶段培训阶段培训阶段培训阶段w w审计阶段审计阶段审计阶段审计阶段蕴贮汗疯署托疼甘樱怜牟冶耘财矮愤峭磐咋耽起腑藉怠府便妊弯请搀鸽驼第一章信息安全与网络道德第一章信息安全与网络道德

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号