收藏 分销(赏)

信息与计算机基础知识ppt课件.pptx

上传人:二*** 文档编号:12598162 上传时间:2025-11-08 格式:PPTX 页数:37 大小:179.67KB 下载积分:5 金币
下载 相关 举报
信息与计算机基础知识ppt课件.pptx_第1页
第1页 / 共37页
本文档共37页,全文阅读请下载到手机保存,查看更方便
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第六节 信息安全及职业道德,一、信息安全的基本概念,1.,计算机信息安全,计算机信息系统是一个人机系统,基本组成有,3,部分:计算机实体、信息和人。在计算机信息系统中,信息的采集受制于人,信息的处理受制于人,信息的使用受制于人。人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口。,计算机信息系统安全的范畴主要包括:实体安全、信息安全、运行安全和人员安全。,实体安全是指保护计算机设备、设施,(,含网络,),以及其他媒体免遭破坏的措施、过程。破坏因素主要有人为破坏、雷电、有害气体、水灾、火灾、地震、环境故障。实体安全范畴包括环境安全、设备安全、媒体安全。计算机实体安全的防护是防止信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障。,第,1,页,信息安全是指防止信息被故意地和偶然地非法授权、泄漏、更改、破坏或使信息被非法系统识别、控制。信息安全的目标是保证信息保密性、完整性、可用性、可控性。,信息安全范围主要包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别,7,个方面。,运行安全是指信息处理过程中的安全。运行安全范围主要包括系统风险管理、审计跟踪、备份与恢复、应急,4,个方面的内容。系统的运行安全检查是计算机信息系统安全的重要环节,用来保证系统能连续、正常地运行。,人员安全主要是指计算机工作人员的安全意识、法律意识、安全技能等。除少数难以预知和抗拒的天灾外,绝大多数灾害是人为的,由此可见人员安全是计算机信息系统安全工作的核心。人员安全检查主要是法规宣传、安全知识学习、职业道德教育和业务培训等。,第,2,页,2.,计算机信息面临的威胁,计算机信息系统本身的缺陷和人类社会存在的利益驱使,不可避免地存在对计算机信息系统的威胁。,(1),计算机信息系统的脆弱性,计算机信息系统的脆弱性可从以下几个环节来分析。,信息处理环节中存在的不安全因素,信息处理环节的脆弱性存在于:输入系统的数据容易被篡改或输入假数据。数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自身电磁辐射而造成信息泄漏。数据容易在传输线路上被截获,传输线路容易被破坏或盗窃。软件(包括操作系统、数据库系统和程序)容易被修改或破坏。输出信息的设备容易造成信息泄漏或被窃取。系统的存取控制部分的安全存取控制功能还比较薄弱。,计算机信息系统自身的脆弱性,信息系统自身的脆弱性主要有以下,3,个方面。,计算机操作系统的脆弱性,计算机网络系统的脆弱性,数据库管理系统的脆弱性。,第,3,页,其他不安全因素,在信息处理方面也存在许多不安全因素,主要存在以下几个方面。,存储密度高。,在一张磁盘或,U,盘中可以存储大量信息,很容易放在口袋中带出去,容易受到意外损坏或丢失,造成大量信息丢失。,数据可访问性。,数据信息可以很容易地被复制下来而不留任何痕迹。,信息聚生性。信息系统的特点之一,就是能将大量信息收集在一起进行自动、高效地处理,产生很有价值的结果。当信息以分离的小块形式出现时,它的价值往往不大,但当将大量信息聚集在一起时,信息之间的相关特性,将极大地显示出这些信息的重要价值。信息的这种聚生性与其安全密切相关。,保密困难性。,计算机系统内的数据都是可用的,尽管可以设许多关卡,但对一个熟悉计算机的人来说,获取数据并非很难。,介质的剩磁效应。存储介质中的信息有时是擦除不干净或不能完全擦除掉的,会留下可读信息的痕迹,一旦被利用,就会泄密。,电磁泄漏性。,计算机设备工作时能够辐射出电磁波,任何人都可以借助仪器设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息。,信息介质的安全隐患。,在磁盘信息恢复技术方面,硬盘被格式化多遍,其残留信息仍能被恢复。当对磁盘“以旧换新”时,往往没有注意这种形式的信息外泄。,第,4,页,(2),信息系统面临的威胁,计算机信息系统面临的威胁主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁和信息战的威胁等。,自然灾害构成的威胁有火灾、水灾、风暴、地震、电磁泄漏、干扰、环境,(,温度、湿度、振动、冲击、污染,),影响。,人为或偶然事故构成的威胁有如下几方面:硬、软件的故障。工作人员的误操作。环境的突然变化,电源突然掉电或冲击。,计算机犯罪的威胁是指利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体的不法行为。,计算机病毒的威胁是指遭受为达到某种目的而编制的、具有破坏计算机或毁坏信息的能力、自我复制和传染能力的程序的攻击。,信息战的威胁是指为保持自己在信息上的优势、获取敌方信息并干扰敌方信息的信息系统、保护自己的信息系统所采取的行动。信息武器大体分为,3,类:具有特定骚扰或破坏功能的程序;具有扰乱或迷惑性能的数据信号;具有针对性信息擦除或干扰运行的噪声信号。,第,5,页,(3),计算机信息受到的攻击,计算机信息受到的攻击可分为两类:对实体的威胁和攻击;对信息的威胁和攻击。信息攻击的目的是对信息保密性、完整性、可用性、可控性进行破坏。,对实体的威胁和攻击主要是威胁和攻击计算机及其外部设备和网络。如各种自然灾害和人为的破坏、设备故障、电磁场干扰或电磁泄漏、战争破坏、媒体被盗或遗失等。,对信息的威胁和攻击主要手段有两种:信息泄漏和信息破坏。前者是偶然地或故意地获得目标系统中的信息,其手段有侦攻、截获、窃取、分析破译;后者是偶然事故或人为破坏信息,其手段有利用系统本身的脆弱性、滥用特权身份、不合法地使用、修改或非法复制系统中的数据。,攻击分为主动攻击与被动攻击。,第,6,页,3.,计算机信息安全技术,计算机信息安全保护主要包括:一是国家实施的安全监督管理体系;二是计算机信息系统使用单位自身的保护措施。包括,3,点:安全法规、安全管理和安全技术。,(1),计算机信息的安全体系,信息安全体系就是要将有非法侵入信息倾向的人与信息隔离开。计算机信息安全体系保护分,7,个层次:信息、安全软件、安全硬件、安全物理环境、法律、规范、纪律、职业道德和人。其中最里层是信息本身的安全,人处于最外层,需要层层防范。信息处于被保护的核心,与安全软件和安全硬件均密切相关。,第,7,页,(2),计算机信息的实体安全,在计算机信息系统中,计算机及其相关的设备、设施,(,含网络,),统称为计算机信息系统的“实体”。实体安全是指为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集、处理、传输、存储过程中,不至于受到人为或自然因素的危害,导致信息丢失、泄漏或破坏,而对计算机设备、设施、环境人员等采取适当的安全措施。,实体安全主要分为环境安全、设备安全和媒体安全,3,个方面。,环境安全。,计算机信息系统所在的环境保护,主要包括区域保护和灾难保护。,设备安全。,计算机信息系统设备的安全保护主要包括设备的防毁、防盗、防止电磁信息辐射泄漏和干扰及电源保护等方面。,媒体安全。,计算机信息系统媒体安全主要包括媒体数据的安全及媒体本身的安全。,实体安全的基本要求是:中心周围,100,米内没有危险建筑;设有监控系统;有防火、防水设施;机房环境,(,温度、湿度、洁净度,),达到要求;防雷措施;配备有相应的备用电源;有防静电措施;采用专线供电;采取防盗措施等。,第,8,页,(3),信息运行安全技术,保证计算机信息运行的安全是计算机安全领域中最重要的环节之一。这方面的技术主要有风险分析、审计跟踪技术、应急技术和容错存储技术。,风险分析,风险分析是用于估计威胁发生的可能性以及由于系统容易受到攻击的脆弱性而引起的潜在损失的方法。,风险分析方法就是按危险的严重性和可能性进行风险评价,划分等级,得出风险指数,并给出的处理方法。,严重性等级:,级,(,灾难的,),、,级,(,严重性,),、,级,(,轻度的,),和,级,(,轻微的,),。,可能性等级分,5,级:,A,级,(,频繁,),、,B,级,(,很可能,),、,C,级,(,有时,),、,D,级,(,极少,),和,E,级,(,不可能,),。,审计跟踪技术,审计是对计算机信息系统的运行过程进行详细的监视、跟踪、审查、识别和记录,从中发现信息的不安全问题。,应急技术,应急技术是在风险分析和风险评估基础上制定的应急计划和应急措施。,容错存储技术,容错存储技术主要用于信息备份与保护的应急措施中。自制冗余度:利用双硬盘自动备份每日的数据。磁盘镜像:这种技术在信息处理时,通过智能控制器和软件同时对两个物理驱动器进行信息的写入,由于两个驱动器的信息完全相同,称其为镜像。磁盘双工:磁盘双工通过提供两个控制器供信息处理和成对的驱动器记录信息,它比磁盘镜像更先进。,第,9,页,(4),计算机系统安全等级,美国国防部制订了,可信赖计算机评估准则,(Trusted Computer Standards Evaluation Criteria),将信息处理的等级和采取的应对策略划分为多个安全类和级别。从低到高,依次是,D,级、,C1,级、,C2,级、,B1,级、,B2,级、,B3,级、,A1,级、超,A1,级。,D,类,非安全保护类。,最低等级,为不需要任何安全限制的系统准备的。,C,类,自主保护类。,分两个级别。,C1,级,自主保护安全。通过提供用户与数据之间的隔离来满足可信任计算机的自主安全保护,(,又称无条件安全保护,),,即隔离控制、标识验证、领地维权。帐号现口令就属于此类。,C2,级,可控安全保护。这是比,C1,级更精细的无条件存取控制,通过注册程序、审计以及隔离等措施使用户对它的活动负责。除,C1,级的功能外,还提供防止存取权力的扩散,自动识别系统中各个个体的能力等。,B,类,强制保护类。,采取使用敏感性的标号来执行一组强制性存取控制的规则,有,3,个安全级别。,B1,级,标记强制安全保护。,B2,级,结构强制安全保护。,B3,级,强制安全区域保护。,A,类,验证保护类。,采用最高形式设计规范说明文件和验证技术系统,目前只使用,A1,级,也有专家已提出了超,A1,级。,A1,级,验证设计安全保护。,第,10,页,(5),信息安全技术,计算机信息安全技术是指信息本身安全性的防护技术,以免信息被故意地和偶然地破坏。主要有以下几种安全防护技术:,加强操作系统的保护,由于操作系统允许多用户和多任务访问存储区域,加强,I/O,设备访问控制,限制过多的用户通过,I/O,设备进入信息和文件系统。,共享信息不允许完整性和一致性的损害,对于一般用户只给予只读性的访问。所有用户应得到公平服务,不应有隐蔽通道。操作系统开发时留下的隐蔽通道应及时封闭,对核心信息采用隔离措施。,第,11,页,数据库的安全保护,数据库是信息存放集中的位置。数据库系统是在操作系统支持下运行的,对数据库中的信息加以管理和处理。在安全上虽然有了操作系统给予的一定支持和保障,但信息最终是要与外界通信的,数据库系统由于本身的特点,使操作系统不能提供完全的安全保障,因此还需要对其加强安全管理技术防范。数据库主要有以下几个安全特点。,数据库中存储的信息众多,保护客体存在多方面,如文件、记录、字段,它们保护的程序和要求不同,数据库中某些数据信息生命周期较长,需要长期给予安全保护。,分布广域、开发网络的数据库系统中,用户多而分散,安全问题尤为严重,数据库的语法和语义上存在缺陷,可能导致数据库安全受损。,需要防止通过统计数据信息推断出机密的数据信息,要严防操作系统违反系统安全策略、通过隐蔽通道传输数据。,根据上述数据库的安全性特点,加强数据库系统的功能需要构架安全的数据库系统结构,确保逻辑结构机制的安全可靠;强化密码机制;严格鉴别身份和访问控制,加强数据库使用管理和运行维护等。,第,12,页,访问控制,访问控制是限制合法进入系统用户的访问权限,主要包括授权、确定存取权限和实施权限。访问控制主要是指存取控制,它是维护信息运行安全、保护信息资源的重要手段。访问控制的技术主要包括目录表访问控制、访问控制表、访问控制矩阵等。,密码技术,密码技术是对信息直接进行加密的技术,是维护信息安全的有力手段。它的主要技术是通过某种变换算法将信息,(,明文,),转化成别人看不懂的符号,(,密文,),,在需要时又可以通过反变换将密文转换成明文,前者称为加密,后者称为解密。明文是指加密前的原始信息;密文是指明被加密后的信息,一般是杂乱无章、毫无意义的字符序列,使人难以理解和分析。密钥是指控制加密算法和解密算法中实现的关键信息。加密密钥和解密密钥可以相同或不相同。,第,13,页,4.,计算机网络安全技术,目前,计算机网络采用,5,层网络系统安全体系结构,即数据安全性、应用程序安全性、用户安全性、系统安全性和网络安全性。,网络安全性,网络安全性问题的核心在于网络是否能得到控制。,系统安全性,主要考虑的问题有两个:一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入。,用户安全性,用户的安全性所要考虑的问题是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据?要有强有力的身份论证,确保用户的密码不会被他人破译。,应用程序安全性。需要解决的问题是:是否只有合法的用户才能够对数据进行操作。,数据安全性。所要解决的问题是:机密数据是否还处于机密状态?在数据的保存过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷盗者,(,如网络黑客,),也读不懂其中的内容。,第,14,页,(1),网络加密技术,密码学是信息安全防护领域里的一个重要的内容,内容涉及到加密、解密两个方面。,保密密钥法,这类加密方法在加密时使用同一把密钥,这个密钥只有发信人和收信人知道。由于使用同一密钥,发信人和收信人在开始传输数据之前必须先交换密钥,由此引出了如何保证传输密钥的通道是安全的问题。,公开密钥法,公开密钥法也称为不对称加密。这类加密方法需要用到两个密钥:一个私人密钥和一个公开密钥。在准备数据传输时,发信人先用收信人的公开密钥对数据进行加密,再把加密后的数据发送给收信人,收信人在收到信件后要用自己的私人密钥对它进行解密。公开密钥在概念上很简单,但要生成一对既能密切配合,又能高度保密的密钥,其过程是很复杂的。,数字签名,“数字签名”是通过某种加密算法在一条地址消息的尾部添加一个字符串、而收件人可以根据这个字符串验明发件人身份的一种技术。数字签名在确定信件发信人方面的准确性和可靠性方面更强,但存在一个如何确认收信人的私人密钥没有泄密的问题。解决这个问题的一种方案是引入一个第三方(认证机构)。,第,15,页,(2),身份认证,随着网络经济的发展,网上支付形式将成为一种必然的趋势,但网上支付除了传输安全以外,最重要的一点是如何保证其支付的合法性。要确保自身的利益不受损失,首先要确认对方的消息及传送者的真实性。认证技术要验证的身份信息一般指对方身份和授权界限,身份的作用是让系统知道确实存在这样一个用户,授权的作用是让系统判断该用户是否有权访问其申请的资源和数据。,(3),防火墙技术,黑客,(Hacker),是指通过网络非法入侵他人系统、截获或篡改计算机数据、危害信息安全的电脑入侵者。,对付黑客和黑客程序的有效方法是安装防火墙,在联网的机器中使用信息过滤设备,防止恶意、未经许可的访问。,防火墙是指建立在内外网络边界的过滤封锁机制。内部网络被认为是安全和可信赖的,外部网络被认为是不安全和不可信赖的。由于网络协议本身存在安全漏洞,所以外部侵入是不可避免的,防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。,第,16,页,(4)Web,网中的安全技术,采用超文本链接和超文本传输协议,(HTTP),技术的,Web,是,Internet,上发展最为迅速的网络信息服务技术。,目前解决,Web,安全的技术主要有两种:安全套接字层,(,简称,SSL),和安全,HTTP(SHTTP),协议。,SSL,是由网景公司提出的建立在,TCP/IP,协议之上的提供客户机和服务器双方网络应用通信的开放协议。它由,SSL,记录协议和,SSL,握手协议组成。,SSL,握手协议在,SSL,记录协议发送数据之前建立安全机制,包括认证、数据加密和数据完整性。实现通信双方之间认证、连接的保密性、数据完整性、数据源点认证等安全服务。,SHTTP,是由,EIT,公司提出的增强,HTTP,安全的一种新协议,即将成为一项新的,IETF,标准。,第,17,页,(5),虚拟专用网,(VPN),虚拟专用网,(VPN),是将物理分布在不同地点的网络通过公用骨干网,尤其是,Internet,连接而成的逻辑上的虚拟子网。为了保障信息的安全,,VPN,技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄漏、篡改和复制。,有两种,VPN,模式:直接模式和隧道模式。,直接模式,VPN,使用,IP,和编址来建立对,VPN,上传输数据的直接控制。对数据加密,采用基于用户身份的鉴别,而不是基于,IP,地址。,隧道模式使用,IP,帧作为隧道发送分组。大多数,VPN,都运行在,IP,骨干网上,数据加密通常有,3,种方法:具有加密功能的防火墙、带有加密功能的路由器和单独的加密设备。,第,18,页,二、计算机病毒,1983,年以来,计算机病毒迅速在全世界蔓延。,1989,年初,我国首次发现计算机病毒,(,小球病毒,),,不久,计算机病毒在我国迅速流行,给计算机用户造成许多困难和损失。,1.,计算机病毒及其特点,计算机病毒,(Computer Virus),的概念是美国的计算机安全专家,Fred Cohen,博士在,1983,年,11,月首次提出的。,计算机病毒威胁计算机运行安全和信息安全。,根据,中华人民共和国计算机信息系统安全保护条例,第二十八条对计算机病毒的定义,,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码。,这个定义明确表明了破坏性和传染性是计算机病毒的最重要的两个特征。病毒可以借助计算机系统将病毒程序复制到计算机中那些本来不带有该病毒的程序中去,并能影响和破坏正常程序的运行及数据的安全。,第,19,页,计算机病毒是一种精巧的程序,它具有下列主要特点。,(1),隐蔽性:,计算机病毒都是一些可以直接或间接执行的具有高超技巧的程序,可以隐蔽在操作系统、可执行文件或数据文件中,不易被人们察觉或发现。,(2),传染性:,计算机病毒一旦进入计算机系统,就开始寻找能感染的程序,并进行感染复制。这样一来,就很快把病毒传播到整个系统,迅速蔓延到整个计算机网络。,(3),潜伏性:,计算机病毒可潜伏几天、几个月甚至几年不发作。这期间,它可以悄悄地感染流行而不被人们察觉。,(4),激发性:,计算机病毒在它设置的一定条件下激发,病毒攻击技能就会发作。,(5),表现性或破坏性:,计算机病毒发作时以某种形式表现出来,对系统进行不同程度的干扰或破坏。有的只是自我表现,不破坏系统中的数据,(,如一些良性病毒,),;有的要破坏系统中的数据,覆盖或删除文件,甚至使系统瘫痪,(,如一些恶性病毒,),。,第,20,页,2.,计算机病毒的传染方式和危害,计算机病毒的传染方式可以有两种:一种是直接传染,即病毒直接传染给多个程序;另一种是间接传染,即病毒先传染程序,P1,,带病毒的,P1,再传染程序,P2,,以此类推。,事实上,计算机病毒是交叉地以上述两种方式传染蔓延。,计算机病毒对计算机系统的危害是多种多样的,其表现主要有以下几个方面。,(1),破坏磁盘的文件分配表,(FAT),,造成用户磁盘上的信息丢失。,(2),修改内存中操作系统的有关参数,使系统无法正常工作。,(3),破坏磁盘文件。,(4),增加文件长度,减少内存的可用空间。,(5),修改程序,破坏程序的正常运行。,(6),系统空挂,造成键盘和显示器的封锁状态。,第,21,页,3.,计算机病毒的分类,(1),按病毒的破坏性分类,可把计算机病毒分为干扰性病毒和破坏性病毒。,(2),按病毒的传染途径分类,可分为引导型病毒、文件型病毒、混合型病毒、宏病毒和网络型病毒,而网络型病毒又包括蠕虫、特洛伊木马程序和,Internet,语言病毒等。,引导型病毒:主要感染磁盘引导区和硬盘的主引导区。,文件型病毒:主要感染可执行文件,(.COM,和,.EXE),。,混合型病毒:同时有引导型和文件型病毒的特征。,宏病毒:它是随着微软公司的,Office,软件的广泛使用、利用高级语言宏语言编制的一种寄生于文档或模板的宏中的计算机病毒。,蠕虫病毒:它通过网络来扩散传播,采用网络链或电子邮件方式由一台计算机传播到另一台计算机,通过网络复制自己。,特洛伊木马病毒:又称为特洛伊木马程序,也叫黑客程序或后门病毒。特洛伊木马程序是泛指潜伏执行非授权功能的技术。,Internet,语言病毒:随着,Internet,的发展,,Java,、,VB,和,ActiveX,的网页技术逐渐被广泛应用,于是某些不良用心的人利用,Java,、,VB,和,ActiveX,的特性来编写病毒程序。,(3),按病毒本身代码是否变化,可分为简单性病毒、变形性病毒和病毒生成工具,3,类。,第,22,页,4.,计算机病毒的防范,为了防范计算机病毒,要养成良好习惯,主要有以下几点。,(1),尽可能用硬盘中无毒的操作系统启动系统,而不要用软盘启动系统,尤其是不要用来历不明的软盘启动。,(2),尽量不要使用外来磁盘、光盘或复制他人的软件。同时,也不要把软盘随意借给别人,除非做好备份并把归还的软盘重新格式化。,(3),坚持经常做好备份。无论是应用软件,还是数据文件都应及时做好备份。,(4),对不需要再写入数据的软盘进行写保护,以防病毒的写入。,(5),经常利用正规的杀毒软件对磁盘和文件进行检查,以便及时发现和消除病毒。,(6),不从网上下载来历不明的软件。确有必要下载的软件,要查毒后,再使用。,(7),在收到电子邮件后,也应先查毒,再阅读。,防毒、解毒程序一般分为,3,种类型:预警类、检测类和清除类。有些具有上述多种功能。,总之,养成良好的习惯,就可防“毒”于未然,减少被计算机病毒感染的机会。,第,23,页,5.,常用杀毒软件,国内著名的杀毒软件有瑞星杀毒软件、,KV3000,、金山毒霸和,360,杀毒。,国外著名的杀毒软件有,Norton,、,Scan,、卡巴斯基等。,杀毒软件并不能完全将病毒遏制,新的计算机病毒不断制造,杀毒软件就需要不断更新、升级。,第,24,页,6.,黑客和黑客程序,黑客分为,6,种:解密者、恶作剧者、网络小偷、职业雇佣杀手、网络大侠和国家特工。对网络安全构成威胁的黑客指的是网络小偷、职业雇佣杀手和国家特工,他们通过有组织、有针对性的大规模攻击,破坏企业和国家信息系统,给国家和企业造成无法挽救的损失。,目前所发现的黑客程序主要有网络间谍、网络巴士、网络后门、网络后洞,4,类。这,4,类黑客程序尽管分类不同,并且采用的技术也不同,但它们的目的是相同的,就是通过在计算机中的非法驻留,打开一个通道,进而通过网络得到计算机中的一切秘密。,第,25,页,2000,年,2,月,7,日至,2,月,9,日,3,天时间里,美国的主要几大网站,雅虎,(Yahoo),、亚马逊,(A),、电子港湾、,CNN,等几乎同时受到黑客的攻击,致使这几大网站陷入瘫痪,被迫关闭数小时。这些黑客属于,DdoS,型,其攻击的原理是首先对网站进行大范围的扫描,针对一些已知的操作系统弱点寻找漏洞,一旦找到某服务器的漏洞,便采用“拒绝服务”攻击手段,即用大量垃圾邮件发向对方的邮件服务器,使其电子邮件系统被堵塞以至崩溃,使网站瘫痪。,从某种意义上说,黑客对计算机及信息安全的危害性比一般计算机病毒更为严重。目前世界上推崇的信息系统防黑策略是著名的防黑管理型,PDRR,。,P(Protection),即做好自身的防黑保护;,D(Detection),即防黑扫描、检测;第一个,R(Response),即反应,反应要及时;第二个,R(Recovery),是恢复,如果万一被黑,就要想办法立即恢复。一个信息系统要尽量做到,PD+R,,如果这样,这个系统就是安全的。这也就是防黑站点的标准,保护严密、检测迅速、反应及时。,第,26,页,三、计算机犯罪,1.,什么是计算机犯罪,所谓计算机犯罪,是指各种利用计算机程序及其处理装置进行犯罪、或者将计算机信息作为直接侵害目标的犯罪的总称。,计算机犯罪一般采用窃取、篡改、破坏、销毁计算机系统内部的程序、数据和信息的形式,实现犯罪目的。,根据信息安全的概念,计算机犯罪事实上是信息犯罪。因此计算机犯罪是针对和利用计算机系统,通过非法的操作或其他手段,对计算机信息系统的完整性、可用性、保密性或正常运行造成危害后果的行为。,第,27,页,2.,计算机犯罪的类型,常见的计算机犯罪类型有以下几种。,(1),非法入侵计算机信息系统。利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏。,(2),利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。,(3),利用计算机传播反动和色情等有害信息。,(4),知识产权的侵权。它主要是针对电子出版物和计算机软件。,(5),网上经济诈骗。,(6),网上诽谤,个人隐私和权益遭受侵权。,(7),利用网络进行暴力犯罪。,(8),破坏计算机系统,如病毒危害等。,计算机犯罪的特点是行为隐蔽、技术性强、远距离作案、作案迅速,发展速度非常迅速,危害巨大,发生率的上升势头前所未有,并且计算机违法犯罪具有社会化、国际化的特点。计算机犯罪其危害目的多样化,犯罪者年轻化,危害手段更趋隐蔽复杂,能不留痕迹地瞬间作案,并且转化为恶性案件的居多。,第,28,页,3.,计算机犯罪的手段,计算机犯罪通常采用下列技术手段。,(1),数据欺骗:非法篡改数据或输入数据。,(2),特洛伊木马术:非法装入秘密指令或程序,由计算机实施犯罪。,(3),香肠术:从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多。,(4),逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文件或破坏系统的功能。,(5),陷阱术:利用计算机硬、软件的某些断点或接口插入犯罪指令或装置。,(6),寄生术:用某种方式紧跟享有特权的用户打入系统或在系统中装入“寄生虫”。,(7),超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能。,(8),异步攻击:将犯罪指令掺杂在正常程序中,以获取数据文件。,(9),废品利用:从废弃资料、磁盘、磁带中提取有用信息或进一步分析系统密码等。,(10),伪造证件:伪造信用卡、磁卡和存折等。,第,29,页,四、计算机职业道德,1.,职业道德的基本范畴,道德是社会意识形态长期进化而形成的一种制约,是一定社会关系下,调整人与人之间以及人和社会之间的关系的行为规范总和。,计算机职业道德是指在计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与知识产权之间、人与计算机之间、以及人和社会之间的关系的行为规范总和。,在计算机信息系统形成和应用所构成的社会范围内,经过长期的发展,以及新社会形式的伦理意识和传统社会已有的道德规范的融合,形成了一系列的计算机职业行为规范。,第,30,页,2.,计算机职业道德教育的重要性,对每一位公民进行计算机职业道德教育,增强人们遵守计算机道德规范意识,这样有利于计算机信息系统的安全、有利于整个社会中个体利益的保护、有利于整体道德水平的提高。,计算机职业道德规范中一个重要的方面是网络道德。网络在计算机信息系统中起着举足轻重的作用。大多数“黑客”开始是出于好奇和神秘,违背职业道德侵入他人计算机系统,从而逐步走向计算机犯罪的。,道德是人类理性的体现,是灌输、教育和培养的结果。对计算机犯罪和违背计算机职业道德现象,道德教育活动更能体现出教育的效果。,第,31,页,3.,信息使用的道德规范,根据计算机信息系统及计算机网络发展过程中出现过的种种案例,以及保障每一个法人权益的要求,美国计算机伦理协会总结、归纳了以下计算机职业道德规范,称为“计算机伦理十戒”。,(1),不应该用计算机去伤害他人。,(2),不应该影响他人的计算机工作。,(3),不应该到他人的计算机里去窥探。,(4),不应该用计算机进行偷窃。,(5),不应该用计算机去做假证明。,(6),不应该复制或利用没有购买的软件。,(7),不应该未经他人许可的情况下使用他人的计算机资源。,(8),不应该剽窃他人的精神作品。,(9),应该注意你正在编写的程序和你正在设计系统的社会效应。,(10),应该始终注意,你使用计算机是在进一步加强你对同胞的理解和尊敬。,第,32,页,第七节 计算机软件知识产权保护,在,20,世纪,90,年代以前,我国的软件市场基本呈现无序状态。那时一些人错误地认为:复制别人的软件来使用是天经地义的,不用花钱购买软件。计算机软件本身研制工作量大,商品化又难,所以使得我国软件业的发展受到严重阻碍。计算机软件知识产权保护,关系到软件产业和软件企业的生存和发展,也是多年来软件业者十分关注的问题。计算机软件知识产权保护是必须重视和解决的技术问题和社会问题。,我国政府对计算机软件产权的保护非常重视,从,1990,年起,陆续出台了有关计算机软件知识产权保护的一系列政策法规,到,1998,年,中国立体交叉式的保护计算机软件知识产权的法律体系已经基本建成。下面列举有关中国软件知识产权保护的主要政策法规。,第,33,页,1.,中华人民共和国著作权法,中华人民共和国著作权法,于,1990,年,9,月,7,日由第七届全国人民代表大会第十五次会议通过,同日,中华人民共和国发布第三十一号主席令,并于,1991,年,6,月,1,日开始施行。根据该法第二条的规定,计算机软件作为作品,其著作权及其相关权益受法律保护。该法规定侵权责任包括停止侵害、消除影响、公开赔礼道歉、赔偿损失等。鉴于计算机软件的特殊性,该法第五十三条规定,计算机软件的保护办法由国务院另行规定。,为了更好地实施,中华人民共和国著作权法,,国家版权局在,1991,年,5,月,30,日发布了,中华人民共和国著作权法实施条例,,对著作权法做了进一步解释,并对实施中的具体问题做出解释。其中第,53,条规定,著作权行政管理部门在行使行政处罚权时,可以责令侵害人赔偿受害人的损失。,中华人民共和国著作权法,是我国首次把计算机软件作为一种知识产权,(,著作权,),列入法律保护范畴的法律。,第,34,页,2.,计算机软件保护条例,计算机软件保护条例,在,1991,年,5,月,24,日由国务院第八十三次常务会议通过,,6,月,4,日发布,,10,月,1,日起实施。条例对计算机软件和程序、文档作了严格定义,对软件著作权人的权益及侵权人的法律责任均作了详细的规定。,计算机软件保护条例,的颁布与实施,对保护计算机软件著作权人的权益,调整计算机软件开发、传播和使用中发生的利益关系,鼓励计算机软件的开发和流通,促进计算机应用事业的发展都起到重要的作用。,第,35,页,3.,中国保护软件知识产权的其他重要政策法规,1992,年,7,月,1,日,第七届全国人民代表大会常务委员会第二十六次会议决定:中华人民共和国加入,世界版权公约,。,1992,年,9,月,25,日,国务院颁布,实施国际著作权条约的规定,,,9,月,30,日起实施。本规定第二条规定对外国作品的保护,适用,中华人民共和国著作权法,、,中华人民共和国著作权法实施条例,、,计算机软件保护条例,和本规定。第七条规定,外国计算机程序作为文学作品保护,可以不履行登记手续,保护期为自该程序首次发表当年年底起,50,年。,1994,年,7,月,5,日,第八届全国人民代表大会常务委员会第八次会议通过,全国人民代表大会常务委员会关于惩治侵犯著作权的犯罪的决定,,同日颁布实施。,1994,年,7,月,国务院发布,关于进一步加强知识产权工作的决定,。,1995,年,2,月,国务院知识产权办公室制定,有效保护计算机实施知识产权的行动计划,。,第,36,页,1997,年,10,月,1,日,修订后的,中华人民共和国刑法,开始实施。新刑法增加了计算机犯罪的罪名,该法最具,IT,法律特点的规定主要集中在计算机犯罪与侵犯知识产权两部分。,1997,年,12,月,国家科委发出,关于加强当前知识产权保护工作实施意见要点,。,1998,年,3,月,4,日,原电子部发布,计算机软件产品管理办法,。该办法明确国家对软件产品实行登记备案制度。,1999,年,4,月,国务院转发国家版权局,关于不得使用非法复制的计算机软件的通知,。,1999,年,8,月,中共中央、国务院联合发布,关于加强技术创新,发展高科技,实现产业化的决定,。,2000,年,6,月,国务院发布,鼓励软件产业和集成电路产业发展的若干政策,。,一系列有关计算机软件知识产权保护的政策法规的制定和实施,表明我国立体交叉式的保护计算机软件的法律体系和执法体系已基本形成。软件受著作权法保护,又可申请专利保护,已为广大计算机用户所熟知,我国软件市场也开始出现兴旺发达的景象。,第,37,页,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服