第八讲信息安全与伦理

上传人:人*** 文档编号:588977317 上传时间:2024-09-09 格式:PPT 页数:26 大小:2.32MB
返回 下载 相关 举报
第八讲信息安全与伦理_第1页
第1页 / 共26页
第八讲信息安全与伦理_第2页
第2页 / 共26页
第八讲信息安全与伦理_第3页
第3页 / 共26页
第八讲信息安全与伦理_第4页
第4页 / 共26页
第八讲信息安全与伦理_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《第八讲信息安全与伦理》由会员分享,可在线阅读,更多相关《第八讲信息安全与伦理(26页珍藏版)》请在金锄头文库上搜索。

1、第八第八讲:信息安全与:信息安全与伦理理信息信息信息信息检检索索索索与与与与利用利用利用利用 第八第八第八第八讲讲v介绍常见的信息安全与伦理实例介绍常见的信息安全与伦理实例v掌握主要的信息安全技巧掌握主要的信息安全技巧v了解信息论理及其失范与建设了解信息论理及其失范与建设本本讲学学习目目标及重及重难点点一、学一、学习目目标二、重二、重难点点v增强自我信息安全意识增强自我信息安全意识v掌握主要的增强信息安全的方法掌握主要的增强信息安全的方法信息信息检索索与与利用利用 第八第八讲本本讲内容内容一、信息安全一、信息安全几几个个小小问题引引发的思考的思考信息安全信息安全概概述述信息安全事件信息安全事件

2、举例例二、保障个人信息安全二、保障个人信息安全信息安全信息安全问题的根源的根源信息安全保障体系信息安全保障体系三、信息三、信息伦理理对信息信息伦理的理解理的理解信息信息论理失范理失范信息信息论理建理建设信息信息检索索与与利用利用 第八第八讲一、信息安全请思考如下几个小问题请思考如下几个小问题上网安全吗?上网安全吗?如果你的电脑被入侵,你觉得可能对你造成的如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么?最大危害是什么?如何进行安全防护,避免各类攻击?如何进行安全防护,避免各类攻击?什么是安全意识?如何培养安全意识?什么是安全意识?如何培养安全意识?信息信息检索索与与利用利用 第八第八讲T

3、ext C搜集信息搜集信息整理信息整理信息一、信息安全双击以下哪些文档可能引发病毒感染?双击以下哪些文档可能引发病毒感染?信息信息检索索与与利用利用 第八第八讲一、信息安全对信息安全的理解信息安全的理解 信息安全和其保护的信息对象有关。本质是在信息的安全期内保证其在传输或静态存放时不被非授权用户非法访问。但允许授权用户访问。通信安全通信安全辐射安全辐射安全网网络安全安全计算机计算机安全安全物理安全物理安全信息信息检索索与与利用利用 第八第八讲一、信息安全物理安全物理安全磁磁盘使用使用 各种信息的各种信息的处理也越来越依理也越来越依赖于各于各类磁介磁介质载体以体以电脑、磁、磁盘、声像制品、声像制

4、品为主的磁介主的磁介质载体已成体已成为信息化社会中主流的信息信息化社会中主流的信息载体。体。对这类新型新型载体的再体的再认识和管理是做好新形和管理是做好新形势下保密工下保密工作的一作的一项重要工作重要工作目前常用的目前常用的计算机硬磁算机硬磁盘已达上百已达上百G的的容量,可容量,可记载大量信息,存大量信息,存储密度高而体密度高而体积很小很小的磁的磁盘在在储备传递的的过程中很容易遭到窃取、程中很容易遭到窃取、篡改、改、伪造、造、销毁等不法行等不法行为的威的威胁。信息信息检索索与与利用利用 第八第八讲一、信息安全物理安全物理安全磁磁盘使用使用 计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,

5、保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。 据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。信息信息检索索与与利用利用 第八第八讲一、信息安全物理安全物理安全磁磁盘恢恢复复 对于删除和格式化的磁盘,可以利用对于删除和格式化的磁盘,可以利用X-ways Forensics 和和EnCase的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。的强大数据恢复功能,将磁盘中的数据尽

6、可能地恢复回来。信息信息检索索与与利用利用 第八第八讲二、信息安全通信安全通信安全消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。其解决方法采用通信安全措施。Julius Caesar发明了恺撒密码,这种密码可以传递即使截获也无法读出的消息。信息信息检索索与与利用利用 第八第八讲辐射安全射安全二、信息安全 人机界面不能使用密码,而只能使用通用的信息表示方法,如显示器显示、打印机打印信息等。 信息网络系统的输入和输出端设备总是必有的,事实证明这此设备(系统)电磁泄露造成的信息泄露十分严重。信息信息检索索与与利用利用 第八第八讲二、信息安全网网络安全安全 计算机相互连接形成网络时,就会出

7、现新的安全问题,而且原有的计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以不同的方式出现。问题也会以不同的方式出现。 比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。网络中,我如何能相信你网络中,我如何能相信你信息信息检索索与与利用利用 第八第八讲二、信息安全信息安全事件信息安全事件CIH病毒事件 CIH病毒是由台湾一位名叫陈盈豪的青年编写。 CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,

8、并且CIH病毒还破坏硬盘数据。从1999年的4月Z6日开始,4月26日成为一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。信息信息检索索与与利用利用 第八第八讲二、信息安全信息安全事件信息安全事件“熊猫烧香熊猫烧香”病毒事件病毒事件“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25 岁,中专水泥工艺专业;终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。熊

9、猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。信息信息检索索与与利用利用 第八第八讲二、信息安全信息安全事件信息安全事件黑客攻黑客攻击事件事件 2005年,国家年,国家计算机网算机网络应急技急技术处理理协调中心(中心(CNCERT/CC)发现超超过5000个个节点点规模的僵尸网模的僵尸网络有有143个,其中最大的个,其中最大的单个僵尸网个僵尸网络节点超点超过15万个。万个。 2005年境外合作年境外合作CERT组织发现一个超一个超过120万个万个节点的僵尸网点的僵尸网络,其中我国被控制的其中我国被控制的IP数量达到数量达到29万个。由于万个。由于僵尸程序僵尸程序

10、一般通一般通过即即时通通讯、网网络聊天等渠道聊天等渠道传播,而网播,而网络聊天在网民的活聊天在网民的活动中占有非常重要的地位,中占有非常重要的地位,因此特因此特别值得所有人重得所有人重视。信息信息检索索与与利用利用 第八第八讲二、信息安全信息安全事件信息安全事件垃垃圾圾邮件的件的骚扰我国互联网电子邮件服务管埋办法中规定,“对于有商业目的并可从垃圾邮件中获的违法收入的,则可最高处以3万元的罚款。”日本的反垃圾邮件法规定“任何违反该法的企业最高可罚款256万关元,个人可判处最高两年的有期徒刑”。韩国促进信息通信网利用以及信息保护等修正法案规定。凡是对青少年发送成人广告性质电子邮件者,将被判处最高两

11、年徒刑或1000万韩元罚款。信息信息检索索与与利用利用 第八第八讲二、信息安全金融信息化使金融机构(如银行、证券公司)能够打破时空的限制,在任何时间、任何地点为顾客提供金融服务,它一万面给用户提供不便捷的服务,但另一方面,由于其安全性的隐患。犹如打开了潘多拉魔盒,各种麻烦甚至灾难接踊而至。据其2006中国网上银行调查报告显示,目前国内网上银行用户数量接近4000万,为2005年的两倍。但是,受网银大盗影响,高达61%的网民不敢使用网上银行。信息安全事件信息安全事件网网络金融金融账户失窃案件失窃案件信息信息检索索与与利用利用 第八第八讲二、信息安全二、信息安全-信息安全个人防信息安全个人防护形成

12、良好的计算机操作规范 1.关于日常使用维护 2.自己的文件数据不要存放在系统盘上 3保证操作系统时最新的 4保持杀毒软件是最新的 5.备份自己的重要文件 6避免IE刘览器被更改信息信息检索索与与利用利用 第八第八讲 网络钓鱼是通过建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,来窃取用户资金。 网络钓鱼的常用手段网络钓鱼的常用手段: (1)通过电子邮件,以虚假信息引诱用户中圈套 (2)建立假冒网上银行、网上证券网站,骗取用户账号密码 (3)利用虚假的电子商务进行诈骗 (4)利用木马和黑客技术等手段窃取用户信息 (5)利用用户弱口令等漏洞破解、猜测用

13、户账号和密码二、信息安全谨防“网络钓鱼”欺骗-常用手段信息信息检索索与与利用利用 第八第八讲二、信息安全谨防“网络钓鱼”欺骗网络钓鱼防范措施1.针对电子邮件欺诈,提高警惕不要轻易打开和听信2.针对假冒网上银行、网上证券网站的情况: 一是核对网址,看是否与真正网址一致; 二是选妥和保管好密码; 三是做好交易记录3.虚假电子商务信息,提高警惕不要有侥幸心理或贪欲一、防范意一、防范意识信息信息检索索与与利用利用 第八第八讲二、信息安全1 1、是安装防火墙和防病毒软件,并经常升级是安装防火墙和防病毒软件,并经常升级; ;2 2、系统打补丁,堵塞软件漏洞系统打补丁,堵塞软件漏洞3 3、禁止测览器运行禁止

14、测览器运行JavaSchptJavaSchpt和和AcdveXAcdveX代码代码: :4 4、是不要上一些不太了解的网站、是不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要执行从网上下载后未经杀毒处理的软件,不要随便接收不要随便接收msnmsn或者或者QQQQ上传送过来的不明文件等上传送过来的不明文件等; ;5 5、注意妥善保管自己的私人信息、注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透,如本人证件号码、账号、密码等,不向他人透露露; ;尽量避免在网吧等公共场所使用网上电子商务服务。尽量避免在网吧等公共场所使用网上电子商务服务。 二、防范注意事二

15、、防范注意事项谨防防 “网网络钓鱼”欺欺骗 网络钓鱼网络钓鱼 防范措施防范措施信息信息检索索与与利用利用 第八第八讲三、信息三、信息伦理理对信息信息伦理的理解理的理解 信息伦理,是指涉及信息开发、信息传播、信息的管理和利用等方面的伦理要求、伦理准则、伦理规约,以及在此基础上形成的新型的伦理关系。信息伦理又称信息道德,它是调整人们之间以及个人和社会之间信息关系的行为规范的总和。信息信息检索索与与利用利用 第八第八讲 允许你自己对着电脑麦克风哼唱一小段歌曲旋律,然后它会根据这些声音把相关的歌曲给找出来。歌曲可以是歌手的原唱作品,也可以是该网站用户翻唱的版本。三、有趣的搜索引擎介三、有趣的搜索引擎介

16、绍音音频搜索引擎搜索引擎1、Midomi (http:/ 这个音乐搜索引擎只面向具备专业音乐知识的用户,因为你要准确地输入相关的音乐参数才能进行搜索。2、 ThemeFinder (http:/www.themefinder.org/)信息信息检索索与与利用利用 第八第八讲三、信息三、信息伦理理信息信息论理的理的风险1.网网络隐私危机私危机2.网网络对人的异化人的异化3.网网络人人际关系危机关系危机4.网恋的危网恋的危险性性5.网网络知知识产权的危机的危机6.电子商子商务中中伦理道德的理道德的问题7.网网络国家安全危机国家安全危机信息信息检索索与与利用利用 第八第八讲三、有趣的搜索引擎介三、有趣的搜索引擎介绍信息信息论理的理的风险规避避1.建立新型的网建立新型的网络伦理道德理道德2.网网络法制建法制建设3.强化网化网络管理管理4.进行网行网络行行为教育教育信息信息检索索与与利用利用 第八第八讲谢 谢!信息信息信息信息检检索索索索与与与与利用利用利用利用 第八第八第八第八讲讲

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号