收藏 分销(赏)

信息安全和道德.doc

上传人:a199****6536 文档编号:2807505 上传时间:2024-06-06 格式:DOC 页数:6 大小:48KB
下载 相关 举报
信息安全和道德.doc_第1页
第1页 / 共6页
信息安全和道德.doc_第2页
第2页 / 共6页
信息安全和道德.doc_第3页
第3页 / 共6页
信息安全和道德.doc_第4页
第4页 / 共6页
信息安全和道德.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、信息安全和道德上海市风华初级中学 曹晓林信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。今天,我重点针对中学生日常应用网络时应注意的问题进行分析,希望能引起同学们的注意。网络应用安全要注意三个方面:第一、 个人隐私数据的保护;第二、 个人信息工具安全防护;第三、 网络应用道德规范和知识产权。首先,我们平时的学习和生活也正变得越来越离不开信息和信息技术。我们在使用信息技术的时候,要注意保护自身的安全,对待网络世界的人和在现实世界一样,不仅要“听其言”,更要“观其行”,在网上遇到的每一个陌生人,对他们即要在礼貌,又要

2、提高警惕。上网聊天也是一种社会交网方式,就如在小时候,父母亲会要求我们不要吃陌生人的糖果一样,在应用网络进行交往时,也要时刻注意自身安全,千万不能随意约会网友。在上网时,要注意个人信息的安全,不随便透露自己和家庭的信息。注意保护自己的隐私。同学的姓名、年龄、E-mail地址,家庭地址、电话号码、学校、班级名称、父母的姓名、身份,以及自己和家人的照片都是比较重要的个人资料,向别人提供这些资料前,都应该慎重考虑并身先征得父母的同意。其次,计算机和网络是日常信息技术的工具,在提高个人信息素养,保护人身安全的同时也要注意计算机和网络安全。计算机病毒和黑客是对信息工具产生不良影响的重要因素。计算机病毒是

3、利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码,是一种人为编制的,可能对计算机及存储的信息造成危害的计算机程序。它并不是生物学意义上的病毒,但它具有类似于生物病毒的特性,如隐蔽性、传染性、潜伏性和破坏性等。接下来,我们通过这几个特性了解一下计算机病毒。传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道

4、从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传

5、染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序; 潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系

6、统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封

7、锁键盘以及使系统死锁等; 隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。计算机病毒的危害。计算机病毒主要通过软盘、光盘、电子邮件和网络等途径,感染用户的计算机系统。计算机病毒对微型计算机而言,它的影响表现在:(1)破坏硬盘的分区表, 即硬盘的主引导扇区。(2)破坏或重写软盘或硬盘DOS系统Boot区即引导区。(3)影响系统运行速度, 使系统的运行明显变慢。(4)破坏程序或覆盖文件。(

8、5)破坏数据文件。(6)格式化或者删除所有或部分磁盘内容。(7)直接或间接破坏文件连接。(8)使被感染程序或覆盖文件的长度增大。对待计算机病毒,应该是“防”重于“治”。在计算机中应安装防火墙和杀毒软件,对计算机病不经意进行实时的监测和防范。此外,还就及时对杀毒软件进行升级,定期对硬盘进行病毒检测和杀毒,尽量少用外来磁盘,不将盗版软件安装到计算机中。由于计算机机病毒往往防不胜防,在重视病毒防范的同时,还应注意备份重要的数据,如刻录成光盘,使用移动硬盘保存数据等。在这里,建议大家在应用学校班级里的电脑时,由于这些电脑安装有还原软件,会在每次开机时还原到最初信息。因此,每次要插入U盘前将电脑重启一次

9、,这样可以最大地减少病毒的传播机会。随着网络应用的日益普及,黑客也成为困扰计算机网络安全的一个重要因素。黑客编制黑客程序的目的是在网络上窥探用户的隐私、窃取用户的信息,或对用户计算机的资源实行远程控制,或对计算机网络实施恶意的攻击。随着网络的扩张,技术的发展,利益的组合,病毒和黑客技术结合得越来越紧密。因此,网络和计算机安全情况是越来越紧张,在应用信息工具和网络时要更加做好防备。最后,在学会在应用安全信息工具,保障个人信息和人身安全的前提下,我们在应用信息工具和网络时应该遵守国法法律和计算机道德规范。所谓的计算机道德规范就是指使用计算机时,除法律规定之外还应当遵守的一些准则。另外,作为现代教育

10、技术的重要工具,因特网的使用越来越广泛,它给我们的学习带来许多有用的资源的同时,也传播着一些不健康的,低级趣味的东西,影响着青少年的健康成长。为此,共青团中央等部门向全国青少年联合发布了全国青少年网络文明公约,这也是我们使用因特网时应当特别注意的。公约如下:要善于网上学习,不浏览不良信息。要诚实友好交流,不侮辱欺诈他人。要增强自护意识,不随意约会网友。要维护网络安全,不破坏网络秩序。要有益身心健康,不沉溺虚拟时空。保护信息科技领域的知识产权、尊重软件著作权,也是使用计算机时必须遵守的规范之一。我们青少年应从小养成尊重软件作者的知识产权、杜绝使用盗版软件的好习惯,尊重知识、尊重人才。附录:如何做

11、好个人信息安全防护如何判断电脑是否中毒1.安全工具不能运行 2.在线杀毒网页和文件不能打开 3.死机,提示内存不够 5.任务管理器,启动项异常 6.硬盘灯,网卡灯狂闪 7QQ,MSN,网游登录异常 计算机病毒防治由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。 在日常工作中,防止病毒感染的主要措施有: (1)首先,也是最重要的一点是选择并安装一个反病毒软件,由于新的病毒不断出现(平均每天13个),在如今高度共享、高度网络化的世界里,一台计算机要在不装反病毒软件的情况下,躲过病毒的攻击是困难的。定期对所用微机进行检查,包括所使用的软盘和硬盘,以便及时发

12、现病毒,防患于未然。 (2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。 (3)防范来历不明软盘和盗版光盘。应对来历不明的软盘和盗版光盘保持高度警惕,在把它塞进驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样,在你给别人软盘时,及时对软盘写保护,这样别人机器里的病毒就不会传到你的软盘里。 (4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。 (5)下载的时候要小心。下载文件是病毒来源之一。 (6)把文件存

13、为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。 (7)合理设置硬盘分区,预留补救措施。一般C盘宜采用FAT 32格式,容量应大于1G。这时C盘万一被病毒感染,也能用KV300恢复98以上数据,而采用FATl6格式,C盘容量小于2G,也只能恢复5的数据。 (8)用Ghost(克隆)软件、备份硬盘,快速恢复系统。 (9)及时升级杀毒软件、提高防范能力。 (10)重要数据和重要文件一定要做备份。最后,在保护好人身安全和信息工具安全的同时,要遵守国家法律法规和计算机道德规

14、范。应注意的道德规范主要有以下几个方面: 1、 有关知识产权 1990年9月我国颁布了中华人民共和国著作权法,把计算机软件列为享有著作权保护的作品;1991年6月,颁布了计算机软件保护条例,规定计算机软件是个人或者团体的智力产品,同专利、著作一样受法律的保护任何未经授权的使用、复制都是非法的,按规定要受到法律的制裁。 人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。,建议人们养成良好的道德规范,具体是: 应该使用正版软件,坚决抵制盗版,尊重软件作者的知识产权; 不对软件进行非法复制; 不要为了保护自己的软件资源而制造病毒保护程序; 不要擅自

15、纂改他人计算机内的系统信息资源; 2、 有关计算机安全 计算机安全是指计算机信息系统的安全。计算机信息系统是由计算机及其相关的和配套的设备、设施(包括网络)构成的,为维护计算机系统的安全,防止病毒的入侵,我们应该注意: 不要蓄意破坏和损伤他人的计算机系统设备及资源; 不要制造病毒程序,不要使用带病毒的软件,更不要有意传播病毒给其他计算机系统(传播带有病毒的软件); 要采取预防措施,在计算机内安装防病毒软件;要定期检查计算机系统内文件是否有病毒,如发现病毒,应及时用杀毒软件清除; 维护计算机的正常运行,保护计算机系统数据的安全; 被授权者对自己享用的资源负有保护责任,口令密码不得泄露给外人; 3

16、、有关网络行为规范 计算机网络正在改变着人们的行为方式、思维方式乃至社会结构,它对于信息资源的共享起到了无与伦比的巨大作用,并且蕴藏着无尽的潜能。但是网络的作用不是单一的,在它广泛的积极作用背后,也有使人堕落的陷阱,这些陷阱产生着巨大的反作用。其主要表现在:网络文化的误导,传播暴力、色情内容;网络诱发着不道德和犯罪行为;网络的神秘性培养了计算机黑客,如此等等。 各个国家都制定了相应的法律法规,以约束人们使用计算机以及在计算机网络上的行为。例如,我国公安部公布的计算机信息网络国际联网安全保护管理办法中规定任何单位和个人不得利用国际互联网制作、复制、查阅和传播下列信息: 煽动抗拒、破坏宪法和法律、

17、行政法规实施的; 煽动颠覆国家政权,推翻社会主义制度的; 煽动分裂国家、破坏国家统一的; 煽动民族仇恨、破坏国家统一的; 捏造或者歪曲事实,散布谣言,扰乱社会秩序的; 宣言封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的; 公然侮辱他人或者捏造事实诽谤他人的; 损害国家机关信誉的; 其他违反宪法和法律、行政法规的。 但是,仅仅靠制定一项法律来制约人们的所有行为是不可能的,也是不实用的。相反,社会依靠道德来规定人们普遍认可的行为规范。在使用计算机时应该抱着诚实的态度、无恶意的行为,并要求自身在智力和道德意识方面取得进步。 不能利用电子邮件作广播型的宣传,这种强加与人的做法会造成别人的信箱充斥无用的信息而影响正常工作; 不应该使用他人的计算机资源,除非你得到了准许或者作出了补偿; 不应该利用计算机去伤害别人; 不能私自阅读他人的通讯文件(如电子邮件),不得私自拷贝不属于自己的软件资源; 不应该到他人的计算机里去窥探,不得蓄意破译别人口令。

展开阅读全文
收益排行: 01、路***(¥15400+),
02、曲****(¥15300+),
03、wei****016(¥13200+),
04、大***流(¥12600+),
05、Fis****915(¥4200+),
06、h****i(¥4100+),
07、Q**(¥3400+),
08、自******点(¥2400+),
09、h*****x(¥1400+),
10、c****e(¥1100+),
11、be*****ha(¥800+),
12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服