第8章-信息安全与社会责任_第1页
第8章-信息安全与社会责任_第2页
第8章-信息安全与社会责任_第3页
第8章-信息安全与社会责任_第4页
第8章-信息安全与社会责任_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章信息安全与社会责任,主讲教师郭松涛,Email:stguostguo,高校计算机基础教育系列课程,本章教学计划理论教学(课堂教学):2学时实验教学(上机实习):2学时本章教学重点1.信息安全基本概念2.病毒防范及网络安全3.数据加密,数字签名,数据备份,防火墙技术4.网络道德规范5.信息安全相关的法律法规6.软件知识产权,第8章信息安全与社会责任,8.1信息安全8.2计算机病毒8.3计算机安全技术8.4社会责任与职业道德规范8.5国家有关信息安全的法规8.6软件知识产权,任务:了解计算机信息安全概念,网络黑客及网络攻击防范。,第8章信息安全与社会责任,8.1信息安全,计算机信息系统安全是指计算机资产安全,即计算机信息系统资源和信息不受自然和人为有害因素的威胁和危害。一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全学研究的内容。当前计算机信息安全越来越受到人们的重视,因为它直接与国家、单位、个人息息相关。,8.1.1信息安全的基本概念国际标准化组织(ISO)将“信息安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。信息安全包括以下几方面的内容:真实性保密性完整性可用性不可抵赖性可控制性可审查性,8.1信息安全,8.1.2网络黑客及网络攻击防范1)黑客与骇客的区别2)网络攻击方式(1)口令入侵(2)放置特洛伊木马程序(3)WWW欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其他节点(6)网络监听(7)利用黑客软件攻击(8)安全漏洞攻击(9)端口扫描攻击,8.1信息安全,8.1.2网络黑客及网络攻击防范3)网络攻击应对策略(1)提高安全意识(2)使用防毒、防黑等防火墙软件(3)设置代理服务器,隐藏自已的IP地址(4)将“杀毒防黑”当成日常例性工作,定时更新杀毒、组件。(5)由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。(6)对于重要的个人资料做好严密的保护,并养成资料备份的习惯。,8.1信息安全,8.1.3系统安全规划与管理计算机信息系统安全管理一般分为三个方面:安全立法、行政管理、技术措施。除了立法和行政管理,常采用技术措施有:物理访问控制。加强密码管理。严格本地访问权限。系统审核日志。防病毒、防流氓软件。配置防火墙。数据备份。,8.1信息安全,8.1信息安全8.2计算机病毒8.3计算机安全技术8.4社会责任与职业道德规范8.5国家有关信息安全的法规8.6软件知识产权,任务:了解计算机病毒传播方式,防范、查杀计算机病毒方法,第8章信息安全与社会责任,8.2.1计算机病毒的定义及特点病毒有如下几个特点:1)破坏性2)传染性3)隐蔽性4)可触发性5)衍生性6)不可预见性,8.2计算机病毒,8.2.2计算机病毒的传播途径和危害1)计算机病毒的传播途径硬盘;软盘光盘;U盘及移动存储设备;计算机网络2)计算机病毒的危害破坏磁盘文件分配表删除外存上的的可执行文件或数据文件修改或破坏文件中的数据产生垃圾文件,占据磁盘空间破坏硬盘的主引导扇区对整个磁盘的特定扇区进行格式化破坏计算机主板上BIOS内容,使计算机无法启动。破坏网络系统,非法使用网络资源占用CPU运行时间,使运行效率降低。破坏屏幕正常显示,干扰用户的操作。破坏系统设置或对系统信息加密,使用户系统工作紊乱。,8.2计算机病毒,8.2.3计算机病毒的防范尽量不要外人使用自己的计算机,或不要在其上使用外来的软盘、U盘等。不使用盗版软件。在使用外来软盘、U盘等移动存储设备之前要查杀病毒。禁止在计算机系统上玩游戏,因为游戏盘中往往带有病毒程序。谨慎地使用公共软件和共享软件。将重要的数据文件经查杀病毒后备份到U盘、移动硬盘或刻录到光盘中。在计算机系统中安装防病毒软件和防流氓软件,定期升级和检查计算机系统。将主引导区、BOOT区、FAT表做好备份或克隆备份干净的系统(整个C盘)。在网络上下载软件要谨慎,下载后及时进行查杀毒处理。,8.2计算机病毒,8.1信息安全8.2计算机病毒8.3计算机安全技术8.4社会责任与职业道德规范8.5国家有关信息安全的法规8.6软件知识产权,任务:理解信息的加解密技术、数字签名技术和防火墙技术。,第8章信息安全与社会责任,8.3.1数据加密,8.3计算机安全技术,1)数据加密,2)加密方法:专用密钥(对称式)和公开密钥(非对称式),8.3.1数据加密,专用密钥(对称式):加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。,8.3计算机安全技术,8.3.1数据加密,公开密钥(非对称式):加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。有一把公用的加密密钥,有多把解密密钥,如RSA算法。,8.3计算机安全技术,8.3.2数字签名,数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。,数字签名必须满足以下3点要求:接收方能够核实发送方对报文的签名。发送方不能抵赖对报文的签名。接收方不能伪造对报文的签名。,8.3计算机安全技术,8.3.2数字签名,具有保密性的数字签名,8.3计算机安全技术,8.3.3防火墙技术1)什么是防火墙防火墙是指设置在不同网络或网络安全域之间的一系列部件(硬件和软件)的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。2)防火墙的种类数据包过滤(PacketFiltering)技术应用级网关(ApplicationLevelGateways)代理服务(ProxyService)3)防火墙在网络系统中的作用控制进出网络的信息流向和信息包;提供使用和流量的日志和审计;隐藏内部IP地址及网络结构的细节;提供VPN(VirtualPrivateNetwork,虚拟私有网络)功能。,8.3计算机安全技术,8.1信息安全8.2计算机病毒8.3计算机安全技术8.4社会责任与职业道德规范8.5国家有关信息安全的法规8.6软件知识产权,任务:加强计算机应用的社会责任及职业道德规范。,第8章信息安全与社会责任,8.4.1社会责任在使用计算机及计算机网络时,严格遵守相关法律法规,做到:1)不进行不良信息传播包括:虚假错误报道、宣传封建迷信、刊登违法广告、色情信息泛滥等。2)防止网络犯罪包括:窃取机密信息,如外交、军事、经济计划、商业秘密等;破坏系统软件,使合法用户的操作受到阻碍;出于恶作剧,既显示自己编程的能力,以破坏系统的运行而取乐,许多病毒的制造者和施放者都是出于这种目的;垃圾信息泛滥成灾,如,垃圾邮件等。,8.4社会责任与职业道德规范,8.4.2网络道德建设不应用计算机去伤害别人。不应干扰别人的计算机工作。不应窥视别人的文件。不应用计算机进行偷窃。不应用计算机作伪证。不应使用或拷贝没有付费的软件。不应未经许可而使用别人的计算机资源。不应盗用别人的智力成果。应该考虑你所编的程序的社会后果。应该以深思熟虑和慎重的方式来使用计算机。,8.4社会责任与职业道德规范,8.1信息安全8.2计算机病毒8.3计算机安全技术8.4社会责任与职业道德规范8.5国家有关信息安全的法规8.6软件知识产权,任务:了解国家有关信息安全的法律法规,对自己使用计算机及网络的行为加以约束。,第8章信息安全与社会责任,1)国家关于计算机安全的政策法规公安部关于对与国际联网的计算机信息系统进行备案工作的通知(1996年1月29日)。中华人民共和国计算机信息网络国际联网管理暂行办法(1996年2月1日),该文件在1997年5月20日又作了修订。1997年12月30日,公安部又发布了国务院批准的计算机信息网络国际联网安全保护管理办法。,8.5国家有关信息安全的法规,2)国家关于计算机安全的法律中华人民共和国国家安全法(1993年2月22日)中华人民共和国反不正当竞争法(1993年9月2日)中华人民共和国人民警察法(1995年2月28日)中华人民共和国行政处罚法(1996年3月17日)中华人民共和国刑法(1997年3月14日)中华人民共和国保守国家秘密法(1988年9月5日)中华人民共和国标准化法(1988年12月29日)中华人民共和国产品质量法(2000年7月8日修正)中华人民共和国宪法,8.5国家有关信息安全的法规,3)国家关于计算机安全的行政法规计算机软件保护条例(1991年5月24日)中华人民共和国计算机信息系统安全保护条例(1994年2月18曰)中华人民共和国计算机信息网络国际联网管理暂行规定(1996年2月1日)中华人民共和国计算机信息网络国际联网管理暂行规定实施办法(1997年12月8日)商用密码管理条例(1999年10月7日发布)中华人民共和国电信条例(2000年9月20日),8.5国家有关信息安全的法规,4)国家关于计算机安全的部门规章及规范性文件计算机信息系统安全专用产品检测和销售许可证管理办法(1997年12月12日)计算机信息网络国际联网安全保护管理办法(1997年12月30日)计算机信息系统国际联网保密管理规定(2000年1月1日起施行)计算机病毒防治管理办法(2000年4月26日),8.5国家有关信息安全的法规,8.1信息安全8.2计算机病毒8.3计算机安全技术8.4社会责任与职业道德规范8.5国家有关信息安全的法规8.6软件知识产权,任务:掌握知识产权保护的基本知识,从我做起,建立良好的创新技术环境,第8章信息安全与社会责任,根据世界知识产权组织(WIPO)1978年公布的计算机软件保护标准条款中对计算机软件的定义包括三部分:(1)计算机程序:包括附者于任何媒介上的原始码、目的码、微码等以任何语言、文字或符号所完成之计算机程序;(2)程序描述:包括资料结构、演绎法则、流程图;(3)辅助资料:包括程序规格书、操作手册、使用手册。在我国,计算机软件是指计算机程序及其有关文档。,8.6软件知识产权保护,我国与知识产权有关的法律法规:)计算机软件保护条例(1991年6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论